IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Dirigeant
    Inscrit en
    juin 2016
    Messages
    2 534
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Bénin

    Informations professionnelles :
    Activité : Dirigeant
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : juin 2016
    Messages : 2 534
    Points : 47 895
    Points
    47 895
    Par défaut Un algorithme candidat au chiffrement post-quantique est craqué par un PC utilisant un seul cœur
    Un algorithme candidat au chiffrement post-quantique est craqué par un PC utilisant un seul cœur et en 1 heure
    les chercheurs se sont appuyés sur les mathématiques pures pour le craquer

    L'un des quatre algorithmes de chiffrement recommandés par le National Institute of Standards and Technology (NIST) des États-Unis comme étant susceptibles de résister aux quanta a été craqué par des chercheurs utilisant un seul cœur d'un processeur Intel Xeon, sorti en 2013. L'algorithme, baptisé SIKE (Supersingular Isogeny Key Encapsulation), avait franchi la plupart des étapes du concours du NIST visant à développer des algorithmes de chiffrement capables de résister aux quanta. Cependant, il a été relativement facilement craqué par des chercheurs de l'université belge KU Leuven (Katholieke Universiteit Leuven).

    Le mois dernier, le NIST a présenté les gagnants d'un concours de plusieurs années visant à développer de nouvelles normes de chiffrement, conçues pour se protéger contre une menace hypothétique (pour l'instant) qui n'a pas encore été inventée : les ordinateurs quantiques. Selon les prévisions, ce matériel sera un jour si puissant qu'il sera capable de craquer facilement le chiffrement actuel à clef publique, notamment des normes telles que RSA et Diffie-Hellman. Pour parer à cette menace future, le gouvernement américain a investi dans la création de nouvelles normes de chiffrement capables de résister aux attaques du matériel des jours à venir.

    Le NIST a sélectionné quatre algorithmes de chiffrement qui, selon lui, offrent des protections adéquates et qu'il prévoit de normaliser. Le concours a pris des années à se dérouler et a impliqué des dizaines de concurrents du monde entier entier. Après la sélection des quatre finalistes, le NIST a également annoncé que quatre autres candidats étaient considérés comme des candidats potentiels à la normalisation. SIKE (Supersingular Isogeny Key Encapsulation) était l'un des finalistes secondaires du concours du NIST, mais une cyberattaque découverte récemment a réussi à craquer SIKE relativement facilement.

    Nom : W1-805x452.jpg
Affichages : 69445
Taille : 73,0 Ko

    Mais encore, l'ordinateur qui a lancé l'attaque était loin d'être un ordinateur quantique : il s'agissait d'un PC utilisant un seul cœur (ce qui signifie qu'il est moins puissant qu'un PC classique), et il n'a fallu qu'une heure à la petite machine pour dénouer le chiffrement de SIKE. L'exploit a été découvert par des chercheurs du groupe Computer Security and Industrial Cryptography (CSIS) de l'université KU Leuven. SIKE comprend un algorithme de chiffrement à clef publique et un mécanisme d'encapsulation de clef, chacun étant instancié avec quatre ensembles de paramètres : SIKEp434, SIKEp503, SIKEp610 et SIKEp751.

    « Exécuté sur un seul cœur, le code Magma annexé rompt les obstacles $IKEp182 et $IKEp217 de SIKE en environ 4 et 6 minutes, respectivement. Une exécution sur les paramètres SIKEp434, dont on pensait auparavant qu'ils répondaient au niveau 1 de sécurité quantique du NIST, a pris environ 62 minutes, toujours sur un seul cœur », ont écrit les chercheurs belges Wouter Castryck et Thomas Decru du CSIS dans un article préliminaire annonçant leur découverte. SIKE a été développé par Microsoft avec l'aide de plusieurs universités, du leader mondial du commerce électronique Amazon, d'Infosec Global et de Texas Instruments.

    Les développeurs de SIKE ont proposé une prime de 50 000 dollars pour quiconque parviendrait à le déchiffrer. « La faiblesse nouvellement découverte est clairement un coup dur pour SIKE. L'attaque est vraiment inattendue », a déclaré David Jao, l'un des créateurs de l'algorithme. Les chercheurs du CSIS ont rendu leur code public, ainsi que les détails de leur processeur : une CPU Intel Xeon E5-2630v2 à 2,60 GHz. Cette puce a été lancée au troisième trimestre 2013, elle utilise l'architecture Ivy Bridge d'Intel et un processus de fabrication de 22 nm. La puce offrait six cœurs, mais cinq d'entre eux n'étaient en aucun cas encombrés par ce défi.

    Dans l'article publié ce week-end, les chercheurs du CSIS ont expliqué avoir abordé le problème d'un point de vue purement mathématique, en s'attaquant au cœur de la conception de l'algorithme plutôt qu'à d'éventuelles vulnérabilités du code. Ils ont réussi à déchiffrer SIKE en s'attaquant à son algorithme de chiffrement de base, Supersingular Isogeny Diffie-Hellman (SIDH). SIDH serait vulnérable au théorème "glue-and-split", développé en 1997 par le mathématicien Ernst Kani, avec des outils mathématiques supplémentaires conçus en 2000. L'attaque utilise aussi des courbes de genre 2 pour attaquer des courbes elliptiques.

    « L'attaque exploite le fait que SIDH a des points auxiliaires et que le degré de l'isogénie secrète est connu. Les points auxiliaires dans SIDH ont toujours été une gêne et une faiblesse potentielle, et ils ont été exploités pour des attaques de fautes, l'attaque adaptative GPST, des attaques de points de torsion, etc. », a expliqué Steven Galbraith, professeur de mathématiques à l'Université d'Auckland. Pour le reste d'entre nous, tout cela signifie que les chercheurs ont utilisé les mathématiques pour comprendre le schéma de chiffrement de SIKE et ont pu prédire - puis récupérer - ses clefs de chiffrement.

    Pour leurs efforts et leur article intitulé "An Efficient Key Recovery Attack on SIDH (Preliminary Version)", les chercheurs recevront la prime de 50 000 dollars proposée par Microsoft et ses pairs. L'attaque des chercheurs du CSIS n'a aucun impact sur les quatre premiers algorithmes sélectionnés par le NIST comme normes approuvées, qui reposent tous sur des techniques mathématiques complètement différentes de SIKE. Toutefois, rien n'indique pour l'instant qu'ils sont à labri d'autres attaques plus sophistiquées. Les chercheurs devraient continuer à mettre à l'épreuve leur chiffrement pour tenter de trouver les éventuelles vulnérabilités.

    La recherche sur le chiffrement résistant aux quanta est un sujet brûlant, car on estime qu'il est presque certain que les ordinateurs quantiques deviendront prévalents et suffisamment puissants pour craquer les algorithmes de chiffrement existants. Il est donc prudent de développer des algorithmes de chiffrement capable de survivre aux attaques futures, afin que les données chiffrées aujourd'hui restent sûres demain, et que les communications numériques puissent rester sécurisées. À l'heure actuelle, la complexité de la technologie quantique nous met quelque peu à l'abri d'une cascade de piratages quantiques.

    « Il est peut-être un peu inquiétant que ce soit le deuxième exemple, au cours des six derniers mois, d'un schéma qui soit parvenu au 3e tour du processus d'examen du NIST avant d'être complètement craqué à l'aide d'un algorithme classique », a déclaré Jonathan Katz, membre de l'IEEE (Institute of Electrical and Electronics Engineers) et professeur au département d'informatique de l'université du Maryland. Rainbow, le candidat auquel il fait référence, a été craqué en février de cette année, bien que seulement à un niveau théorique.

    « Trois des quatre schémas PQC [Post-Quantum Cryptography] reposent sur des hypothèses relativement nouvelles dont la difficulté exacte n'est pas bien comprise, donc ce que la dernière attaque indique, c'est que nous devons peut-être encore être prudents/conservateurs avec le processus de normalisation à l'avenir », a-t-il ajouté. Mais l'on estime que tout n'est pas perdu avec SIKE. Jao pense que la version de SIKE soumise au NIST utilise une seule étape pour générer la clef, et qu'une variante plus résistante pourrait être construite en deux étapes.

    Selon les experts, que l'heure soit à la normalisation ou non, une chose est sûre : un travail intense sur le chiffrement post-quantique est nécessaire. Il suffit de penser aux dommages systémiques qu'une seule attaque réussie contre une banque de taille moyenne - transformant toutes ses informations en un zéro, par exemple - aurait sur ses clients et sur le système financier dans son ensemble.

    Sources : SIKE, Article des chercheurs du CSIS (PDF), Microsoft

    Et vous ?

    Quel est votre avis sur le sujet ?
    Que pensez-vous de la découverte des chercheurs du CSIS ?

    Voir aussi

    Biden ordonne une nouvelle poussée quantique pour s'assurer que le chiffrement ne sera pas craqué par des rivaux, l'initiative vise à développer des algorithmes de chiffrement à l'épreuve des quanta

    Les dépenses mondiales pour l'informatique quantique passeront de 412 millions de dollars en 2020 à 8,6 milliards en 2027, avec un taux de croissance annuel composé de 50,9 % de 2021 à 2027

    Informatique quantique : la France met 1,8 milliard d'euros sur la table pour un plan de cinq ans, avec près de 800 millions d'euros consacrés aux seuls systèmes quantiques

    Microsoft revendique une percée dans l'informatique quantique, l'entreprise pense que sa percée topologique est la prochaine étape vers la création d'un ordinateur quantique d'un million de qubits
    Contribuez au club : corrections, suggestions, critiques, ... Contactez le service news et Rédigez des actualités

  2. #2
    Expert éminent sénior Avatar de disedorgue
    Homme Profil pro
    Ingénieur intégration
    Inscrit en
    décembre 2012
    Messages
    4 021
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur intégration
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : décembre 2012
    Messages : 4 021
    Points : 11 904
    Points
    11 904
    Par défaut
    C'est bien ça le risque du: "démontre moi que tu peux casser mon algo versus démontre moi que ton algo n'est pas cassable".

    En gros, marketing versus mathématique
    Cordialement.

  3. #3
    Expert confirmé

    Inscrit en
    août 2006
    Messages
    3 890
    Détails du profil
    Informations forums :
    Inscription : août 2006
    Messages : 3 890
    Points : 5 529
    Points
    5 529
    Par défaut
    Bonjour,

    Belle démonstration du sérieux des "experts"
    Les bons crus font les bonnes cuites.
    [Pierre Dac]

  4. #4
    Nouveau membre du Club Avatar de Arb01s
    Homme Profil pro
    Administrateur systèmes et réseaux
    Inscrit en
    juin 2021
    Messages
    4
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Hauts de Seine (Île de France)

    Informations professionnelles :
    Activité : Administrateur systèmes et réseaux

    Informations forums :
    Inscription : juin 2021
    Messages : 4
    Points : 31
    Points
    31
    Par défaut
    "Un des quatre algorithmes de chiffrement recommandés par le National Institute of Standards and Technology (NIST) des États-Unis comme étant susceptibles de résister aux quanta a été craqué".

    Comme si les États-Unis allaient promouvoir un nouvel algorithme de chiffrement qu'ils ne puissent pas déchiffrer ...

  5. #5
    Membre expérimenté
    Profil pro
    programmeur du dimanche
    Inscrit en
    novembre 2003
    Messages
    413
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : programmeur du dimanche
    Secteur : Santé

    Informations forums :
    Inscription : novembre 2003
    Messages : 413
    Points : 1 627
    Points
    1 627
    Par défaut
    Champagne ! Non seulement ils ont trouvé la faille secrète pour la NSA, mais en plus avec la prime il pourront changer leurs vieux xéons de 2013

  6. #6
    Membre extrêmement actif
    Homme Profil pro
    Développeur informatique
    Inscrit en
    octobre 2017
    Messages
    1 214
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Suisse

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : octobre 2017
    Messages : 1 214
    Points : 4 302
    Points
    4 302
    Par défaut
    Citation Envoyé par droggo Voir le message
    Bonjour,

    Belle démonstration du sérieux des "experts"
    Le propre d'un "expert" est qu'il n'y a aucune formation pour le devenir et aucune vérification de son statut d'expert à l'inverse d'un boulanger qui a effectué une formation professionnelle qui a été validée par un examen et l'obtention d'un diplôme prouvant ses compétences et qui au final prouve son "expertise" à chaque vente d'une flûte de pain à un client...

    Petit bonjour à Mme Michu, boulangère de son état dont personne ne reconnait "l'expertise"...

  7. #7
    Membre averti
    Homme Profil pro
    Développeur .NET
    Inscrit en
    septembre 2014
    Messages
    116
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur .NET
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : septembre 2014
    Messages : 116
    Points : 362
    Points
    362
    Par défaut
    Citation Envoyé par Anselme45 Voir le message
    Le propre d'un "expert" est qu'il n'y a aucune formation pour le devenir et aucune vérification de son statut d'expert à l'inverse d'un boulanger qui a effectué une formation professionnelle qui a été validée par un examen et l'obtention d'un diplôme prouvant ses compétences et qui au final prouve son "expertise" à chaque vente d'une flûte de pain à un client...

    Petit bonjour à Mme Michu, boulangère de son état dont personne ne reconnait "l'expertise"...
    David Jao est prof doctorant de Maths à l'université, c'est un peu hors-sujet votre troll sur les compétences/formation

  8. #8
    Membre expert
    Homme Profil pro
    Chercheur en informatique
    Inscrit en
    octobre 2019
    Messages
    783
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 40
    Localisation : France, Aube (Champagne Ardenne)

    Informations professionnelles :
    Activité : Chercheur en informatique
    Secteur : Conseil

    Informations forums :
    Inscription : octobre 2019
    Messages : 783
    Points : 3 302
    Points
    3 302
    Par défaut
    Citation Envoyé par Anselme45 Voir le message
    Le propre d'un "expert" est qu'il n'y a aucune formation pour le devenir et aucune vérification de son statut d'expert à l'inverse d'un boulanger qui a effectué une formation professionnelle qui a été validée par un examen et l'obtention d'un diplôme prouvant ses compétences et qui au final prouve son "expertise" à chaque vente d'une flûte de pain à un client...

    Petit bonjour à Mme Michu, boulangère de son état dont personne ne reconnait "l'expertise"...
    Oui et à l'inverse un diplôme n'est en aucun cas un gage d'expertise... suffit de voir certains sortant de l'école

Discussions similaires

  1. Réponses: 2
    Dernier message: 09/02/2021, 09h00
  2. Humour : La guerre des post-it est déclarée
    Par CervoiseMD dans le forum Humour Informatique
    Réponses: 104
    Dernier message: 17/09/2012, 13h54
  3. La méthode HTTP POST n'est pas supportée par cette URL
    Par jrosenzw dans le forum Servlets/JSP
    Réponses: 2
    Dernier message: 23/10/2008, 15h48
  4. Réponses: 0
    Dernier message: 17/01/2008, 11h09

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo