Le calcul n'a peut-être pas d'importance. Ce fil semble pré-Snowden. Voici un article de Reuters daté du 20 décembre 2013:
(Reuters) - En tant qu'élément clé d'une campagne visant à intégrer un logiciel de chiffrement dans lequel il pourrait être largement utilisé produits informatiques, la National Security Agency des États-Unis a conclu un contrat secret de 10 millions de dollars avec RSA, l'une des entreprises les plus influentes du secteur de la sécurité informatique, a appris Reuters.
Des documents divulgués par l'ancien sous-traitant de la NSA Edward Snowden montrent que la NSA a créé et promulgué une formule erronée pour générer des nombres aléatoires afin de créer une «porte dérobée» dans les produits de cryptage, a rapporté le New York Times en septembre. Reuters a rapporté plus tard que RSA est devenu le distributeur le plus important de cette formule en la transformant dans un outil logiciel appelé Bsafe qui est utilisé pour améliorer la sécurité des ordinateurs personnels et de nombreux autres produits.
Jusqu'à présent, RSA a reçu 10 millions de dollars dans un accord définissant la formule NSA comme méthode préférée ou par défaut pour la génération de nombres dans le logiciel BSafe, selon deux sources proches du contrat. Bien que cette somme puisse sembler dérisoire, elle représentait plus d'un tiers des revenus que la division concernée de RSA avait encaissée pendant toute l'année précédente, selon les dépôts de titres.
Au cours de ce vendredi scientifique podcast Ira demande à Matt Green, à Martin Hellman (inventeur de la cryptographie à clé publique) et à Phil Zimmerman (créateur de PGP) ce qu'ils pensent que la NSA a craqué:
(vers 17: 26)
Ira : Quelles sont certaines des choses dans lesquelles nous savons que la NSA a fait irruption?
Matt : Nous avons donc entendu un certain nombre de choses que nous pouvons probablement créditer pour de vrai. … Des générateurs de nombres aléatoires… nous savons que la NSA à travers le NIST… a très probablement mis des portes dérobées dans certains de ces algorithmes standard qui leur permettent essentiellement de casser complètement ces systèmes.
Ira : Vous voulez dire que la NSA a créé ces portes dérobées?
Matt : C'est exactement ça. Le NIST travaille donc avec la NSA - et ils sont tenus de le faire par la loi. Nous pensions que la NSA aidait le NIST en développant des normes plus sûres pour les Américains. Nous soupçonnons maintenant - et avons des preuves solides à croire - que la situation était exactement le contraire; que le NIST était utilisé pour publier des normes que la NSA pourrait briser.
Compte tenu de ces récentes révélations, la force des algorithmes semble largement hors de propos. RSA semble avoir été une société privée rachetée par la NSA, et DSA a été créée par le NIST lui-même, ce qui, selon ces experts, est en grande partie une façade pour la recherche cryptographique de la NSA.
En d'autres termes, c'est vraiment peu importe si vous utilisez les générateurs de nombres aléatoires fournis avec à peu près n'importe quel ordinateur moderne, ce que font OpenSSH et d'autres.
Choisissez celui qui est le plus rapide pour ce que vous voulez. Dans mon cas, je réutilise la même clé pour beaucoup de choses, donc la vitesse de génération plus rapide de DSA est moins souhaitable. De plus, il y a peut-être une chance folle que RSA soit en fait une entité indépendante du NIST et de la NSA, alors que nous savons que DSA a été créé par le NIST.
Personnellement, j'utilise simplement des clés de 1028 bits car, comme nous l'avons vu , cela n'a vraiment pas d'importance à moins que quelqu'un vous impose une exigence qui croit toujours que de plus grandes clés vous protégeront. Le tout n'est en grande partie qu'un ennui pour quiconque cherche à s'introduire par effraction.