N'étant pas spécialiste de l'encryption... Je crois me souvenir que des milliers de certificats X509 encore utilisables (ou distribuables, je sais pas comment on dit) pourraient être crackés. Mais je ne sais plus si c'est lié au DSA ou RSA (j'ai la flemme de chercher sur Google, il est tard).
Alors les certificats x509 sont sûr, si ils sont bien générés, apparemment un groupe de chercheur dont Lenstra un gourroux de la cryptographie ont trouvés qu'ils y avait des failles sur la génération des certificats RSA. (avis à ne pas prendre pour acquis, car j'ai juste posé les yeux sur l'article), mais il me semble que le problème vient de la génération des nombres premiers.
Voila l'article en question.
http://www.developpez.net/forums/d11...lgorithme-rsa/
Sinon il faut savoir qu'un certificats x509 utilisent un algorithme de hachage. Et des milliers d'entre eux utilisent le md5 qui est théoriquement cassé. Mais il faut relativiser, cette faille n'est pas à la porté du premier venu.
Est-ce qu'on se sera débarrassés de ces brebis galeuses avant l'informatique quantique, parce qu'il parait qu'on pourra décomposer n'importe quoi en nombre premier en deux coups de cuillère à pot ?
Bon, cette question est moins importante
Oui la nature même des processeurs quantique permet la décomposition des nombres premiers en une complexité non exponentiel (à vérifier avec un physicien ) Mais il me semble que l'on a encore quelques dizaines d'années avant de voir arriver des ordinateurs quantiques pouvant effectuer ces opérations.
Encore un point important en cryptographie, on s'attaque rarement à la méthode de chiffrement dans le monde du hacking. C'est très couteux, long et difficile. On s'attaque aux implémentations. Car mettre en place une implémentation solide est un vrai calvaire (il faut déjà programmer en temps constant et dieu sait si c'est pénible) .
Je ne pensais pas qu'il y avait autant d'algorithmes
Il existe environ 300 algorithmes de chiffrement symétriques, mais seules quelques dizaines ont été vraiment testé par la communauté.
Ensuite il existe le chiffrement asymétrique, puis les fonctions de hachages.
Partager