IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Un nouvel algorithme de chiffrement inspiré de la fonction couplée cardio-respiratoire


Sujet :

Sécurité

  1. #1
    Expert éminent sénior

    Homme Profil pro
    Étudiant
    Inscrit en
    Août 2011
    Messages
    283
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Algérie

    Informations professionnelles :
    Activité : Étudiant
    Secteur : High Tech - Produits et services télécom et Internet

    Informations forums :
    Inscription : Août 2011
    Messages : 283
    Points : 18 071
    Points
    18 071
    Par défaut Un nouvel algorithme de chiffrement inspiré de la fonction couplée cardio-respiratoire
    Des chercheurs dévoilent un nouvel algorithme de chiffrement inspiré de la fonction couplée cardio-respiratoire
    il serait incassable via une attaque par force brute

    Au fil des années, la sécurité informatique prend une dimension de plus en plus importante, cela est illustré en premier lieu par le développement de méthodes de chiffrement de plus en plus robustes, capables de résister aux assauts des cybercriminels et des agences gouvernementales comme la NSA et le GCHQ.

    L’une des méthodes les plus utilisées pour casser un chiffrement est l’attaque par force brute, où l’attaquant teste toutes les clés de chiffrement possibles jusqu’à retrouver les bonnes. Le nombre de clés possibles est fini, connu à l’avance.

    Toutefois, des chercheurs à l’Université de Lancaster au Royaume-Uni, viennent de développer un nouvel algorithme de chiffrement qui ne peut être cassé par des méthodes d’attaques par force brute, car l'algorithme n'impose pas de limite au nombre de clés possible.

    « Nous offrons une nouvelle méthode de chiffrement dérivée de la biologie, radicalement différente par rapport à toutes méthodes précédentes. Inspirée par la nature variante dans le temps de la fonction couplée cardio-respiratoire découverte chez l’homme, nous proposons une nouvelle méthode résistante aux attaques basées sur des techniques conventionnelles. », explique un chercheur de l’équipe.

    Ainsi, cette déclaration révèle que la nouvelle méthode s’inspire de la fonction couplée cardio-respiratoire, où le cœur et les poumons coordonnent leur rythme. De la même manière, l’émetteur et le récepteur s'inspirent de la biologie et communiquent plusieurs fois pour établir un chiffrement.

    Nom : unbreakable-encryption-0.jpg
Affichages : 1585
Taille : 32,6 Ko

    « Un nombre de signaux d'information venant de différents canaux ou équipements de communication est transmis en simultanée », ont déclaré les scientifiques, avant d’ajouter. « le nombre de fonctions de couplage utilisées sera toujours fini, dépendant du nombre de canaux de communication nécessaires. Toutefois, le choix de la forme que va prendre la fonction couplée (qui forme la clé privée) n'est pas limité. »

    Pour ceux qui souhaitent mieux comprendre le fonctionnement de cet algorithme de chiffrement, les chercheurs ont publié un document intitulé « Coupling Functions Enable Secure Communications », qui détaille leur approche.

    Source : Annonce des chercheurs
    Et vous ?

    Qu’en pensez-vous ?

  2. #2
    Expert confirmé
    Avatar de TiranusKBX
    Homme Profil pro
    Développeur C, C++, C#, Python, PHP, HTML, JS, Laravel, Vue.js
    Inscrit en
    Avril 2013
    Messages
    1 476
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 34
    Localisation : France, Seine et Marne (Île de France)

    Informations professionnelles :
    Activité : Développeur C, C++, C#, Python, PHP, HTML, JS, Laravel, Vue.js
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Avril 2013
    Messages : 1 476
    Points : 4 805
    Points
    4 805
    Billets dans le blog
    6
    Par défaut
    Intéressant par la suite la NSA vas devoir investir massivement dans l'ordinateur quantique pour conter de tels algorythmes
    Rien, je n'ai plus rien de pertinent à ajouter

  3. #3
    Membre émérite
    Avatar de Voyvode
    Profil pro
    Inscrit en
    Mars 2007
    Messages
    476
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Mars 2007
    Messages : 476
    Points : 2 678
    Points
    2 678
    Par défaut
    Il fallait oser s’inspirer de la fonction cardio-respiratoire après HeartBleed.

    La force brute se pratique le plus souvent sur le hash d'un mot de passe dérobé sur un serveur. Attaquer directement un serveur par force brute ne sert à rien puisque ce serait trop long et que des contre-mesures existent déjà.

    Si j’ai bien compris, même un mot de passe cracké se ferait jeter parce que le client ne saurait pas envoyer l’information au bon rythme. Mais il faut bien que l’information du rythme existe quelque part, aussi bien chez le client que chez le serveur. Ne pourrait-on pas aussi la récupérer d’une manière ou d’une autre ?

  4. #4
    Expert confirmé
    Avatar de TiranusKBX
    Homme Profil pro
    Développeur C, C++, C#, Python, PHP, HTML, JS, Laravel, Vue.js
    Inscrit en
    Avril 2013
    Messages
    1 476
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 34
    Localisation : France, Seine et Marne (Île de France)

    Informations professionnelles :
    Activité : Développeur C, C++, C#, Python, PHP, HTML, JS, Laravel, Vue.js
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Avril 2013
    Messages : 1 476
    Points : 4 805
    Points
    4 805
    Billets dans le blog
    6
    Par défaut
    rien n'est infaillible
    de plus il est dit que au départ les éléments communicants font plusieurs échanges pour se synchroniser
    donc les interception ne sont pas impossible du moment ou l'on est en place au début de la communication
    par contre c'est une autre paire de manche pour intercepter une communication en cours
    Rien, je n'ai plus rien de pertinent à ajouter

  5. #5
    Membre averti
    Homme Profil pro
    Dev
    Inscrit en
    Novembre 2006
    Messages
    112
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 42
    Localisation : France, Alpes Maritimes (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Dev

    Informations forums :
    Inscription : Novembre 2006
    Messages : 112
    Points : 350
    Points
    350
    Par défaut
    tout cryptage est cassable par brute force après il faut peut-être un temps ou une énergie colossale .

  6. #6
    Expert éminent sénior
    Avatar de Médinoc
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Septembre 2005
    Messages
    27 369
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 40
    Localisation : France

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Septembre 2005
    Messages : 27 369
    Points : 41 519
    Points
    41 519
    Par défaut
    Tant que la "clé" peut être stockée sur les terminaux, elle est finie.

    Elle peut être énorme (imaginez, en 2014 une clé de 500Go, et essayez de brute forcer cela) mais pas infinie.
    SVP, pas de questions techniques par MP. Surtout si je ne vous ai jamais parlé avant.

    "Aw, come on, who would be so stupid as to insert a cast to make an error go away without actually fixing the error?"
    Apparently everyone.
    -- Raymond Chen.
    Traduction obligatoire: "Oh, voyons, qui serait assez stupide pour mettre un cast pour faire disparaitre un message d'erreur sans vraiment corriger l'erreur?" - Apparemment, tout le monde. -- Raymond Chen.

  7. #7
    Invité
    Invité(e)
    Par défaut
    Citation Envoyé par Voïvode Voir le message
    Mais il faut bien que l’information du rythme existe quelque part, aussi bien chez le client que chez le serveur. Ne pourrait-on pas aussi la récupérer d’une manière ou d’une autre ?
    +1

    On connait déjà de nombreuses techniques pour créer des clés. C'en est une originale parce qu'elle n'est pas d'origine mathématique. Mais au final, le phénomène devra bien être codé en un nombre fini de bits pour former une clé.

    Le challenge, comme tu l'as parfaitement bien résumé Voïvode, c'est comment la partager sans "contact direct".

    Steph

  8. #8
    Candidat au Club
    Homme Profil pro
    Enseignant Chercheur
    Inscrit en
    Août 2011
    Messages
    3
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Belgique

    Informations professionnelles :
    Activité : Enseignant Chercheur
    Secteur : Enseignement

    Informations forums :
    Inscription : Août 2011
    Messages : 3
    Points : 4
    Points
    4
    Par défaut Famille des algorithmes SED
    Ce nouvel algorithme de chiffrement est-il supérieur à un algorithme issu de la famille des algorithmes SED créés par la conjecture des deux corps finis

    Voir http://www.m-hikari.com/ijcms/ijcms-...MS5-8-2013.pdf

    Emile Musyck

    [EMAIL="emile@musyck.be"]

  9. #9
    Membre habitué
    Profil pro
    Travail non informatique
    Inscrit en
    Décembre 2010
    Messages
    102
    Détails du profil
    Informations personnelles :
    Localisation : France, Val d'Oise (Île de France)

    Informations professionnelles :
    Activité : Travail non informatique

    Informations forums :
    Inscription : Décembre 2010
    Messages : 102
    Points : 179
    Points
    179
    Par défaut @miaous
    Bonjour. Le "masque jetable" n'est pas cassable.

  10. #10
    Membre éprouvé
    Profil pro
    Inscrit en
    Février 2010
    Messages
    765
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Février 2010
    Messages : 765
    Points : 1 036
    Points
    1 036
    Par défaut
    Citation Envoyé par RedGuff Voir le message
    Bonjour. Le "masque jetable" n'est pas cassable.
    Effectivement, comme nombre d'algorithme utilisé actuellement : RSA, AES etc ...
    Par contre l'homme introduit toujours des failles dans la mise en œuvre.

    Par exemple j'ai vu récemment l'utilisation en monde professionnel de AES dans un mode CBC avec un vecteur d'initialisation toujours identique ou même pire en ECB directement. Une attaque par l'homme du milieu dans une telle configuration fera un carnage pour ce système.

  11. #11
    Membre chevronné
    Avatar de Pelote2012
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Mars 2008
    Messages
    925
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 43
    Localisation : France, Haute Vienne (Limousin)

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Mars 2008
    Messages : 925
    Points : 1 839
    Points
    1 839
    Billets dans le blog
    2
    Par défaut
    Balaise ... Imaginer un algo en copiant la nature ... C'est vraiment une bonne source d'inspiration ...

    L'homme passe beaucoup de temps et de recherches scientifiques pour copier la nature et après certains disent que tout ça c'est apparu par magie, comme ça. Pas très rationnel.
    Si débugger est l'art d'enlever les bugs ... alors programmer est l'art de les créer

  12. #12
    Membre averti
    Homme Profil pro
    Développeur en formation
    Inscrit en
    Juillet 2013
    Messages
    300
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Développeur en formation
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Juillet 2013
    Messages : 300
    Points : 413
    Points
    413
    Par défaut
    Très original comme approche ! Comme quoi la nature n'a pas fini de nous apprendre des choses !
    Bouddha : Tout n'est qu'illusion en ce bas monde.
    Jésus : Tout est amour divin.
    Einstein : Tout est relatif dans cet espace-temps.
    Moi : Tout est binaire sur ce forum.

Discussions similaires

  1. Algorithme de chiffrement
    Par thetoto dans le forum Algorithmes et structures de données
    Réponses: 3
    Dernier message: 24/06/2011, 17h47
  2. algorithme de chiffrement symétrique
    Par kadis500 dans le forum C++
    Réponses: 2
    Dernier message: 25/04/2010, 21h44
  3. Algorithme de chiffrement utilisant césar
    Par KaNDeL dans le forum Débuter
    Réponses: 10
    Dernier message: 31/10/2009, 18h24
  4. Algorithme de chiffrement AES et DES (taille des messages)
    Par Mikediten dans le forum Mathématiques
    Réponses: 0
    Dernier message: 24/06/2009, 21h00
  5. Nouvel algorithme d'encryption (invention)
    Par guill663 dans le forum Traitement du signal
    Réponses: 122
    Dernier message: 21/02/2006, 10h56

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo