Une erreur dans le texte ?

C'est le bon endroit pour nous l'indiquer !
Attention, ce formulaire ne doit servir qu'à signaler une erreur. N'hésitez pas à utiliser la page de contact pour nous contacter ou nous faire part de vos suggestions. Merci.

Etape 1

Cliquez sur les paragraphes contenant des erreurs !

Des chercheurs japonais cassent un algorithme de 923 bits en 148 jours

Ce n'est pas un mince exploit. Une équipe de chercheurs japonais est parvenue à casser un algorithme de chiffrement de 923 bits en un temps relativement cours : 148 jours. Pour les auteurs de la performance, ce succès dans la cryptanalyse servira à améliorer le niveau de la cryptographie, qui nécessite des algorithmes de plus en plus solides pour résister à l'informatique.

En matière de cryptographie, la protection d'un message dépend du niveau de l'algorithme. Plus celui-ci est fort, plus la confidentialité du contenu sera assurée et la sécurité sera efficace. Mais avec la puissance toujours plus importante des ordinateurs, qui peuvent travailler de concert à travers le calcul distribué, même les algorithmes les plus performants finiront un jour par céder.

Preuve en est avec le dernier succès enregistré dans le domaine de la cryptanalyse, qui est l'art de déchiffrer un message chiffré sans posséder la clé. Le site The Register rapporte qu'une équipe japonaise emmenée par les laboratoires Fujitsu, l'université de Kyushu et l'institut national des technologies de l'information et des communications (NICT) est parvenue à casser un chiffrement de 923 bits (278 chiffres) en un temps record.

Il n'a en effet fallu "que" 148,2 jours à l'équipe nipponne pour vaincre ce niveau de chiffrement, ce qui est dans le secteur de la cryptanalyse, et au regard de la difficulté, un temps assez bref. Pour cela, les chercheurs se sont appuyés notamment sur 21 ordinateurs personnels (252 processeurs) pour déchiffrer un code protégé selon la méthode de la "pairing-based cryptography".

Dans sa thèse (.pdf) dédiée à la cryptographie, le doctorant Damien Robert explique en particulier que le pairing "a ouvert la porte à de nombreux nouveaux protocoles cryptographiques" comme "l'échange de clé tripartite, les signatures courtes, les clés basées sur l'identité, les certificats anonymes, la cryptographie par attributs et la cryptographie par 'broadcast'. Par exemple, le protocole de Diffie-Hermann tripartite permet à trois personnes, Alice, Bob et Charlie d'échanger une clé commune en une seule passe de communication".

Pour les chercheurs, cet exploit n'est pas anodin. "Pour la première fois au monde, nous avons prouvé que la cryptographie du paramètre était vulnérable et pourrait être cassée en un temps réaliste". Mais surtout, ce résultat "se révèle utile dans l'élaboration de la prochaine génération de cryptographie dans les systèmes électroniques au Japon et au sein des organismes internationaux de normalisation".

Le précédent record en la matière remonte à 2009, avec l'algorithme de 676 bits (204 chiffres). À l'époque, le NICT avait travaillé de concert avec l'université de Hakodate, toujours au Japon. L'algorithme précédent, 613 bits (185 chiffres), a été cassé en France en 2005 par l'université de Rennes et le ministère de la défense.