1. Bienvenue sur Bonjourchine.com, le 1er forum francophone sur le travail, les études et le voyage en Chine.

    Pour poser une question ou répondre à une discussion déjà ouverte, inscrivez vous. C'est facile, rapide et gratuit !

    Cela vous permettra de sucroit de ne plus avoir de pub qui s'affiche à l'écran (0 pub pour les membres du forum!).
    Rejeter la notice

Existe-t-il des codes inviolables ? La clef du RSA

Discussion dans 'Bistrot Chine du "Lotus Bleu"' créé par Orang Malang, 14 Novembre 2012.

  1. Orang Malang

    Orang Malang Alpha & Oméga
    Membre de l'équipe Modérateur

    Inscrit:
    23 Octobre 2005
    Messages:
    15 941
    Localité:
    常熟,江苏
    Ratings:
    +8 139 / -35
    http://altminds.blog.lemonde.fr/2012/11/12/existe-t-il-des-codes-inviolables-la-clef-du-rsa/

    Dans Alt-Minds, protagonistes et joueurs sont aux prises avec des messages secrets et des codes. Des codes véritablement indéchiffrables peuvent-ils exister ? Eléments de réponse.


    [​IMG]
    Une lettre cryptée - archives nationales des Etats-Unis.
    http://www.flickr.com/photos/usnationalarchives/3679495958/sizes/o/in/photostream/


    "Si tous les ordinateurs du monde, soit environ 260 millions de machines, étaient assignées pour travailler sur un seul message encrypté par le logiciel PGP, casser ce seul message nécessiterait toujours 12 millions de fois l'âge de l'univers", ironisait, en 1997, William Crowell, vice président National Security Agency, l'agence de renseignement américaine.Malgré l'essor de l'informatique et la croissance exponentielle des capacités de calculs, les cryptographes auraient remporté la bataille sur les casseurs de codes, les cryptoanalystes. Le logiciel Pretty Good Privacy (ou PGP), créé en 1991 par Phil Zimmermann, qui sert désormais à chiffrer les messageries électroniques, en serait l'une des preuves les plus flagrantes. La force de PGP, c'est d'abord sa mise à disposition du plus grand nombre. Mais c'est aussi son système de cryptage hybride, qui a valu à son créateur des démêlés avec les autorités américaines...AES, et RSA... Ces deux acronymes représentent en fait les deux plus grands remparts aux casseurs de codes. Depuis l'an 2000, AES (Advanced Encryption Standard ou standard de chiffrement avancé), sert de fait de standard de chiffrement aux Etats-Unis.

    Cryptographie asymétrique

    L'autre base du chiffrement moderne est l'algorithme RSA, en référence aux initiales des chercheurs du MIT, Ronald Rivest, Adi Shamir et Leonard Adleman en 1977. Ce système de clé sert désormais à protéger les communications les plus sensibles, qu'elles soient civiles, militaires, ou diplomatiques.
    RSA instaure le principe du chiffre asymétrique. Ce système fonctionne sur la factorisation de nombres premiers de grande taille. Ce nombre premier (N) sert de "clé" publique. La clé privée correspond au produit des deux nombres factorisés, ayant permis d'obtenir ce nombre.Avec le RSA, la durée de décryptage est donc démultipliée, en fonction de la longueur de la clé. En 1999, des scientifiques d'Amsterdam, équipées de 300 ordinateurs, ont pu déchiffrer les 155 chiffres d'une clé RSA de 512 bits en quelques mois. Les clés RSA sont désormais de 1024 bits (300 chiffres) ou 2048 bits (soit 600 chiffres), mettant à rude épreuve les attaques par "force brute", où toutes les combinaisons possibles sont tentées.

    Percée théorique ?

    "Une percée théorique pourrait être un moyen fondamentalement nouveau pour trouver la clef privée d'Alice, définie par p et q, que l'on trouve en factorisant la clef publique, N. Jusqu'à présent, toutes les tentatives pour développer une méthode rapide de factorisation ont échoué"
    , explique l'expert Simon Singh, dans son ouvrage de référence intitulé Histoire des codes secrets. "En fait, les mathématiciens étudient la factorisation depuis des siècles, et les techniques modernes ne sont pas radicalement meilleures que les anciennes. Il se pourrait même que les lois des mathématiques interdisent tout simplement l'existence d'une méthode plus rapide", poursuit-il.
    Pour M. Singh, la difficulté du décryptage relance les méthodes d'espionnage. Il existe ainsi des systèmes de repérage des signaux électromagnétiques émis par les composants électroniques d'un ordinateur, quand un usager tape une lettre sur son clavier.

    A défaut de pouvoir percer le code de la clé privée d'un utilisateur, l'espion peut tenter de poser sur la machine-cible des programmes informatiques malveillants, comme un virus ou un cheval de Troie. "Une variante du cheval de Troie serait un logiciel de chiffrement entièrement nouveau, qui apparaîtrait comme sûr, mais qui en réalité contiendrait une sortie dérobée, permettant à ses créateurs de décrypter tous les messages émis. En 1998, un rapport de Wayne Matsen a révélé que la compagnie suisse Crypto Ag avait établi de telles issues dans quelques uns des produits et avait procuré au gouvernement américain toutes précisions permettant de les exploiter", indique Simon Singh. "Bien que l'analyse des flux, les attaques en tempête, les virus, les chevaux de Troie offrent tous des moyens efficaces pour se procurer des informations, les cryptoanalystes se rendent bien compte que leur vrai but est de casser le chiffre RSA pierre angulaire du chiffrement moderne", conclut-il.
    Les cryptanalystes portent désormais leurs espoir dans l'ordinateur quantique, application de principes selon lequels il est possible pour une particule d’être dans de multiples états simultanément. Dans cette perspective, encore très théorique, des milliards d'opérations peuvent être réalisées en même temps.

    Pour aller plus loin :

     
  2. C-E

    C-E Dieu
    Membre de l'équipe Modérateur

    Inscrit:
    19 Novembre 2009
    Messages:
    3 860
    Localité:
    Peking
    Ratings:
    +104 / -2
    L'article est pas très clair...
    En gros, les codes sont inviolables pour le moment (?), mais d'autres techniques (virus, intrusion dans l'ordi, lecture du clavier..) permettent de lire les messages cryptés.
    J'ai bon ?
     
  3. binos359

    binos359 Membre Bronze

    Inscrit:
    13 Juillet 2012
    Messages:
    133
    Ratings:
    +0 / -0
    D'apres ce que j'ai compris, certains code sont inviolables et pour tres longtemps, voir pour toujours (les ordinateurs quantique sont encore tres loin d'aboutir et pas sur que meme eux y arrivent) vue que les maths ont certaines impasses.
    Pour les virus c'est capter le message a la source, avant qu'il ne soit crypte plutot que de le 'capter dans les airs' sans le recepteur pour le decoder. Cela revient a regarde ton ecran pendant que tu ecris ton mail plutot que d'intercepter le courier crypter sans le logiciel qui sera capable de le lire. Cela peut aussi permettre a terme, en comparant les mots tape a l'origine et les mots cryptes qui en resultent de comprendre et de casser le code.

    Apres ai je raison?
     
    #3 binos359, 14 Novembre 2012
    Dernière édition: 14 Novembre 2012

Partager cette page