Infos utiles.
AndersonAttack@home est un projet de recherche visant à résoudre des problèmes de cryptanalyse avec l'aide de l'attaque d'Anderson.
Affiliation :
http://www.icc.irk.ru/enPour le moment exclusivement en :
GPU NVIDIA.
Projet découvert par Damien.
Statut :
Projet terminerURL du projet :
http://parlea.ru/andersonattack/Applications disponible :
http://parlea.ru/andersonattack/apps.phpÉtat du serveur :
http://parlea.ru/andersonattack/server_status.phpL'alliance francophone :
http://parlea.ru/andersonattack/team_display.php?teamid=7Classement mondial de L'af :
http://boincstats.com/fr/stats/170/team/list/Article sur le site de L'af : pas d'article
Résumé.Le but de ce projet est d'implémenter "l'Attaque d'Anderson" dans le chiffrement de flux A5/1 GSM. L'idée de l'attaque a été décrite au début des années 90 dans une liste de diffusion. Comme nous le savons, il n'a jamais été implémenté dans la pratique auparavant. "L"Attaque de Anderson" appartient à une classe d'attaque de force-brute, donc avec assez de temps elle extrait une clé (de chiffrement) secrète avec 100% de probabilité, cela s'oppose (contraste) avec les plus populaires attaques à la "rainbow table" (des fichiers regroupant un grand nombre de clés et qui sont testées une à une) sur le (cryptage j'imagine) A5/1, qui ont une probabilité de succès autour de 90%.
Donc le but final (entier, total) de la chose est de "baiser" (claquer/baiser) le (cryptage) A5/1 encore (en gros de le cracker encore une fois), pour attirer l'attention sur le fait que les cryptages communs (utilisés de façon commune quoi) devraient être réalisés de manière à demander plusieurs décennies pour être craqués par une attaque à la force-brute (ça demande énormément de puissance de calcul et de temps, les rainbow sont moins couronnées de succès mais plus rapides généralement.)
Traduction Kao.
Mis a jour par fzs600 le 22 avril 2020.