Le Forum de l'Alliance Francophone

Nouvelles:

Auteur Sujet: AndersonAttack@home  (Lu 9451 fois)

0 Membres et 1 Invité sur ce sujet

Hors ligne fzs600

  • Méchant modo
  • Boinc'eur devant l'éternel
  • ******
  • Messages: 7770
  •   
le: 08 November 2016 à 12:17
Infos utiles.
AndersonAttack@home est un projet de recherche visant à résoudre des problèmes de cryptanalyse avec l'aide de l'attaque d'Anderson.
Affiliation : http://www.icc.irk.ru/en
Pour le moment exclusivement en : GPU NVIDIA.
Projet découvert par Damien.  :hello:


Statut : Projet terminer
URL du projet : http://parlea.ru/andersonattack/
Applications disponible : http://parlea.ru/andersonattack/apps.php
État du serveur : http://parlea.ru/andersonattack/server_status.php
L'alliance francophone : http://parlea.ru/andersonattack/team_display.php?teamid=7
Classement mondial de L'af : http://boincstats.com/fr/stats/170/team/list/
Article sur le site de L'af : pas d'article


Résumé.
Le but de ce projet est d'implémenter "l'Attaque d'Anderson" dans le chiffrement de flux A5/1 GSM. L'idée de l'attaque a été décrite au début des années 90 dans une liste de diffusion. Comme nous le savons, il n'a jamais été implémenté dans la pratique auparavant. "L"Attaque de Anderson" appartient à une classe d'attaque de force-brute, donc avec assez de temps elle extrait une clé (de chiffrement) secrète avec 100% de probabilité, cela s'oppose (contraste) avec les plus populaires attaques à la "rainbow table" (des fichiers regroupant un grand nombre de clés et qui sont testées une à une) sur le (cryptage j'imagine) A5/1, qui ont une probabilité de succès autour de 90%.
Donc le but final (entier, total) de la chose est de "baiser" (claquer/baiser) le (cryptage) A5/1 encore (en gros de le cracker encore une fois), pour attirer l'attention sur le fait que les cryptages communs (utilisés de façon commune quoi) devraient être réalisés de manière à demander plusieurs décennies pour être craqués par une attaque à la force-brute (ça demande énormément de puissance de calcul et de temps, les rainbow sont moins couronnées de succès mais plus rapides généralement.)
Traduction Kao.

Mis a jour par fzs600 le 22 avril 2020
.
« Modifié: 22 April 2020 à 20:52 par fzs600 »


Utilisateur GNU-LINUX. fzs600@hub.g3l.org


Hors ligne PhilTheNet

  • Boinc'eur devant l'éternel
  • *****
  • Messages: 2139
  •   
    • E-mail
Réponse #1 le: 08 November 2016 à 12:53
J'ai chargé qlqs taches par curiosité, elles tournent toutes en boucle les unes après les autres 'calculs en cours' et 'Reporté' aussi sec et avec comme message 'task postopened 60.00 sec'

 :blbl:




Hors ligne fzs600

  • Méchant modo
  • Boinc'eur devant l'éternel
  • ******
  • Messages: 7770
  •   
Réponse #2 le: 08 November 2016 à 13:08
J'ai chargé qlqs taches par curiosité, elles tournent toutes en boucle les unes après les autres 'calculs en cours' et 'Reporté' aussi sec et avec comme message 'task postopened 60.00 sec'

 :blbl:
Met tes pilotes a jour.  :kookoo:


Utilisateur GNU-LINUX. fzs600@hub.g3l.org


Hors ligne Xe120

  • CàA
  • Boinc'eur devant l'éternel
  • *****
  • Messages: 1524
  •   
    • E-mail
Réponse #3 le: 08 November 2016 à 13:11
Il peut pas c'est un "foldeur".  :o

En tout cas j'attends de voir si tu as une réponse à ton message sur leur forum.




Hors ligne PhilTheNet

  • Boinc'eur devant l'éternel
  • *****
  • Messages: 2139
  •   
    • E-mail
Réponse #4 le: 08 November 2016 à 14:18
Maj du driver en 375.70 et ca roule

 :kookoo:





Hors ligne ordralfabetix

  • Boinc'eur devant l'éternel
  • *****
  • Messages: 2096
  •   
Réponse #5 le: 08 November 2016 à 17:39
idem chez moi,driver 375.70 et R.A.S.
 :)



Hors ligne JeromeC

  • CàA
  • Boinc'eur devant l'éternel
  • *****
  • Messages: 31061
  •   
Réponse #6 le: 09 November 2016 à 00:11
Aucune idée de ce que ça peut bien faire mais il est cité ici : https://cryptocointalk.com/topic/50774-andersonattackhome/ qui parle de "crypto-monnaies".

A quoi bon prendre la vie au sérieux, puisque de toute façon nous n’en sortirons pas vivants ? (Alphonse Allais)



Hors ligne Maurice Goulois

  • Boinc'eur devant l'éternel
  • *****
  • Messages: 4544
  •   
    • Le forum des Electrons Libres de l'AF
Réponse #7 le: 09 November 2016 à 02:34
Aucune idée de ce que ça peut bien faire mais il est cité ici : https://cryptocointalk.com/topic/50774-andersonattackhome/ qui parle de "crypto-monnaies".

C'est cité dans un forum de crypto-monnaies, parce que toutes les crypto-monnaies sont forcément concernées par la cryptanalyse :), mais c'est une recherche sur la cryptanalyse par attaque Anderson :)



Hors ligne JeromeC

  • CàA
  • Boinc'eur devant l'éternel
  • *****
  • Messages: 31061
  •   
Réponse #8 le: 09 November 2016 à 07:58
Et c'est quoi une recherche sur la cryptanalyse par attaque Anderson ? j'ai cherché un moment sur le net hier soir mais rien de trouvé de vraiment probant là dessus...

Enfin j'ai bien trouvé cet Anderson là qui faisait des maths, mais je suis pas sûr que ça soit le bon ;)

A quoi bon prendre la vie au sérieux, puisque de toute façon nous n’en sortirons pas vivants ? (Alphonse Allais)



Hors ligne PhilTheNet

  • Boinc'eur devant l'éternel
  • *****
  • Messages: 2139
  •   
    • E-mail
Réponse #9 le: 09 November 2016 à 08:31




Hors ligne JeromeC

  • CàA
  • Boinc'eur devant l'éternel
  • *****
  • Messages: 31061
  •   
Réponse #10 le: 09 November 2016 à 11:24
Mais oui !!!



Rha, dire que j'ai ignoré cela toutes ces années...

:warf:
« Modifié: 09 November 2016 à 17:55 par JeromeC »

A quoi bon prendre la vie au sérieux, puisque de toute façon nous n’en sortirons pas vivants ? (Alphonse Allais)



Hors ligne PhilTheNet

  • Boinc'eur devant l'éternel
  • *****
  • Messages: 2139
  •   
    • E-mail
Réponse #11 le: 09 November 2016 à 11:34
Que dire...




Hors ligne Maurice Goulois

  • Boinc'eur devant l'éternel
  • *****
  • Messages: 4544
  •   
    • Le forum des Electrons Libres de l'AF
Réponse #12 le: 09 November 2016 à 15:05
J'allais dire, probablement lui : Ross Anderson



Hors ligne JeromeC

  • CàA
  • Boinc'eur devant l'éternel
  • *****
  • Messages: 31061
  •   
Réponse #13 le: 09 November 2016 à 18:00
De vrais articles bien longs tout en anglais, un vrai chercheur :)

A quoi bon prendre la vie au sérieux, puisque de toute façon nous n’en sortirons pas vivants ? (Alphonse Allais)



Hors ligne fzs600

  • Méchant modo
  • Boinc'eur devant l'éternel
  • ******
  • Messages: 7770
  •   
Réponse #14 le: 10 November 2016 à 12:07
 :hello:

Est-ce posible de traduire ce texte ?
Citer
The purpose of the project is to implement "Anderson's attack" on A5/1 GSM stream cipher. The attack's idea was described in the early 90's in a mailing group. As we know, it was never implemented in practice before.
"Anderson's attack" belongs to a class of brute-force attacks, so given enough time it extracts a secret key with 100% probability, in contrast to the most popular "rainbow tables" attack on A5/1, that have success probability around 90%.
So the whole purpose of the thing is to smack A5/1 down (again) some more, to raise awareness that common cryptography should be designed with many decade's worth of brute-force durability.
http://parlea.ru/andersonattack/forum_thread.php?id=4&postid=15#15

Merci.


Utilisateur GNU-LINUX. fzs600@hub.g3l.org


Hors ligne ordralfabetix

  • Boinc'eur devant l'éternel
  • *****
  • Messages: 2096
  •   
Réponse #15 le: 10 November 2016 à 15:46
je me demande quand le projet sera inclus dans les sites de stats comme boincstats ou celui de seb... :??:



Hors ligne Kao

  • Boinc'eur devant l'éternel
  • *****
  • Messages: 1108
  •   
    • E-mail
Réponse #16 le: 10 November 2016 à 18:57
:hello:

Est-ce posible de traduire ce texte ?
Citer
The purpose of the project is to implement "Anderson's attack" on A5/1 GSM stream cipher. The attack's idea was described in the early 90's in a mailing group. As we know, it was never implemented in practice before.
"Anderson's attack" belongs to a class of brute-force attacks, so given enough time it extracts a secret key with 100% probability, in contrast to the most popular "rainbow tables" attack on A5/1, that have success probability around 90%.
So the whole purpose of the thing is to smack A5/1 down (again) some more, to raise awareness that common cryptography should be designed with many decade's worth of brute-force durability.
http://parlea.ru/andersonattack/forum_thread.php?id=4&postid=15#15

Merci.

Le but de ce projet est d'implémenter "l'Attaque d'Anderson" dans le chiffrement de flux A5/1 GSM. L'idée de l'attaque a été décrite au début des années 90 dans une liste de diffusion. Comme nous le savons, il n'a jamais été implémenté dans la pratique auparavant. "L"Attaque de Anderson" appartient à une classe d'attaque de force-brute, donc avec assez de temps elle extrait une clé (de chiffrement) secrète avec 100% de probabilité, cela s'oppose (contraste) avec les plus populaires attaques à la "rainbow table" (des fichiers regroupant un grand nombre de clés et qui sont testées une à une) sur le (cryptage j'imagine) A5/1, qui ont une probabilité de succès autour de 90%.
Donc le but final (entier, total) de la chose est de "baiser" (claquer/baiser) le (cryptage) A5/1 encore (en gros de le cracker encore une fois), pour attirer l'attention sur le fait que les cryptages communs (utilisés de façon commune quoi) devraient être réalisés de manière à demander plusieurs décennies pour être craqués par une attaque à la force-brute (ça demande énormément de puissance de calcul et de temps, les rainbow sont moins couronnées de succès mais plus rapides généralement.)


Je pense avoir fait quelques fautes de frappes/coquilles, vu que j'ai tapé sans me relire mais voilà :D

Niyati : AMD Zen 3 Ryzen 9 5950x / 32Go@3800MHz DDR4 / Asus ROG RTX 3080Ti OC / Windows 10 Pro
Azrael : OVH RISE-LE-2 Intel Xeon E5-2650v2@2.6GHz(3.4GHz Turbo) / 64GB DDR4 ECC 1600MHz


naz

  • Invité
Réponse #17 le: 10 November 2016 à 19:05
Merci :jap:

"Baiser" est un peu sec...  :siflotte:



Hors ligne Kao

  • Boinc'eur devant l'éternel
  • *****
  • Messages: 1108
  •   
    • E-mail
Réponse #18 le: 10 November 2016 à 19:10
Je suis d'accord, mais c'est un des sens du mot indirectement. En argot smack ça revient à un baiser plus que le verbe mais donc j'ai hésité à comment le traduire x) Après je pense que gifle/claque ça sera peut-être mieux.

Niyati : AMD Zen 3 Ryzen 9 5950x / 32Go@3800MHz DDR4 / Asus ROG RTX 3080Ti OC / Windows 10 Pro
Azrael : OVH RISE-LE-2 Intel Xeon E5-2650v2@2.6GHz(3.4GHz Turbo) / 64GB DDR4 ECC 1600MHz


Hors ligne JeromeC

  • CàA
  • Boinc'eur devant l'éternel
  • *****
  • Messages: 31061
  •   
Réponse #19 le: 10 November 2016 à 22:01
N'oublions pas que le sens premier du verbe baiser est de faire un bisou :smak: :love: ;)

A quoi bon prendre la vie au sérieux, puisque de toute façon nous n’en sortirons pas vivants ? (Alphonse Allais)



Hors ligne [AF>Libristes] Dudumomo

  • Boinc'eur devant l'éternel
  • *****
  • Messages: 6104
  •   
    • Find your home in Saigon
    • E-mail
Réponse #20 le: 11 November 2016 à 06:22
je me demande quand le projet sera inclus dans les sites de stats comme boincstats ou celui de seb... :??:

Je voulais l'ajouter a l'instant maintenant qu'on en sait un peu plus, mais je ne vois pas d'export des stats. Je vais leur demander.  :hello:
« Modifié: 11 November 2016 à 06:26 par [AF>Libristes] Dudumomo »

News & Tutorial on how to host your server: http://freedif.org


Hors ligne ordralfabetix

  • Boinc'eur devant l'éternel
  • *****
  • Messages: 2096
  •   
Réponse #21 le: 11 November 2016 à 11:45
merci dudumomo. :hello:



Hors ligne Maeda

  • Boinc'eur devant l'éternel
  • *****
  • Messages: 2458
  •   
Réponse #22 le: 12 November 2016 à 12:16
Vous êtes sûrs que ce projet a bien un but honorable ?


Hors ligne Kao

  • Boinc'eur devant l'éternel
  • *****
  • Messages: 1108
  •   
    • E-mail
Réponse #23 le: 12 November 2016 à 12:18
D'après la traduction oui. Le but c'est de renforcer les algorithmes de cryptages. Du moins c'est ce qui est dit ^^

Niyati : AMD Zen 3 Ryzen 9 5950x / 32Go@3800MHz DDR4 / Asus ROG RTX 3080Ti OC / Windows 10 Pro
Azrael : OVH RISE-LE-2 Intel Xeon E5-2650v2@2.6GHz(3.4GHz Turbo) / 64GB DDR4 ECC 1600MHz


Hors ligne Maeda

  • Boinc'eur devant l'éternel
  • *****
  • Messages: 2458
  •   
Réponse #24 le: 12 November 2016 à 12:21
 :D