IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #1
    Expert éminent sénior
    Avatar de Katleen Erna
    Profil pro
    Inscrit en
    juillet 2009
    Messages
    1 547
    Détails du profil
    Informations personnelles :
    Localisation : France, Paris (Île de France)

    Informations forums :
    Inscription : juillet 2009
    Messages : 1 547
    Points : 75 991
    Points
    75 991
    Par défaut RSA-768 factorisé par une équipe de chercheurs, ce type d'algorithme est-il toujours sécuritaire ?
    RSA-768 factorisé par une équipe de chercheurs, ce type d'algorithme est-il toujours sécuritaire ?

    Une équipe internationale de chercheurs vient de réussir à factoriser le nombre RSA-768, qui est sans aucun doute l’un des algorithmes les plus utilisés au monde pour chiffrer ou signer des données électroniques. Son nom vient des initiales des trois cryptologues, Rivest, Shamir et Adleman, qui l’ont créé dans les années 1970.

    Plusieurs pays ont contribué au succès de cette opération, dont la France. Ce résultat témoigne d'une belle avancée technologique et n'aurait aucun impact sur les systèmes utilisant actuellement cette taille de clé.

    La factorisation de RSA-768 est :

    RSA-768 =
    3347807169895689878604416984821269081770479498371376856891
    243138898288379 38780022876147116 52531743087737814467999489 * 367460436667995904282446337996279526322791581643430876426760
    322838157396665112792 333734171 43396810270092798736308917

    Pour plus d'information, veuillez lire le communiqué de presse de l'INRIA qui aborde le sujet en détails :

    Quatre ans après le dernier record qui a permis de casser une clé RSA de 663 bits, l’INRIA et ses partenaires démontrent la vulnérabilité d’une clé RSA de 768 bits. En conjuguant différentes capacités de calcul mises à leur disposition pendant 2 ans et demi, ils sont parvenus à casser cette clé de 232 chiffres en retrouvant les facteurs premiers qui la composent. Ce nouveau record est une belle illustration de l’efficacité des systèmes de calcul distribué. Il confirme les recommandations de l’Agence nationale de la sécurité des systèmes d’information (ANSSI) en démontrant la vulnérabilité d’une clé RSA de 768 bits.

    L’équipe CACAO (pour Courbes, Algèbre, Calculs, Arithmétique des Ordinateurs) de l’INRIA Nancy - Grand Est (commune à Nancy-Université et au CNRS) et ses partenaires suisses, japonais, hollandais et allemands (EPFL, CWI, NTT, Université de Bonn) ont mis en commun différentes capacités de calcul pour réussir à factoriser une clé RSA de 768 bits. Pour réaliser ce calcul à grande échelle, l’INRIA a recouru à une partie de l’infrastructure Grid’5000 qui relie en France 1544 machines, soit plus de 5000 cœurs. Au total, avec l’intervention des autres partenaires, ce sont l’équivalent de 1700 cœurs utilisés pendant un an, soit 425 PC quadri-cœurs pendant un an, qui ont été mobilisés.

    Différentes étapes ont été nécessaires pour mener à bien ce projet dont la première a consisté à collecter plus de 64 milliards de relations (1). Cela a nécessité plusieurs espaces disque (5 Tera-octets, copies de sauvegarde et espace de travail). Pour garantir la bonne exécution du calcul, l’intégrité des données, qui ont circulé d’un bout à l’autre de la planète, a dû être vérifiée en permanence.

    Le calcul a démarré il y a 2 ans et demi. L’INRIA, seul intervenant français, a rejoint le projet en 2008 et a contribué à 37% du résultat global (en ressources de calcul). L’équipe a notamment apporté son expertise pour élaborer un protocole d’utilisation des machines et rassembler le nombre nécessaire de relations. Selon Paul Zimmermann, directeur de recherche au sein de l’équipe CACAO « Réaliser un tel calcul en recourant à un outil comme Grid’5000 montre l’efficacité de solutions de calcul distribué ou grilles de calcul. Ces dernières représentent une alternative très sérieuse aux supercalculateurs. En rassemblant des ressources simples, à l’échelle d’un PC, elles sont efficaces à moindre coût.».

    Les systèmes cryptographiques garantissent la sécurité des échanges de données sur Internet, ils sont au cœur du commerce électronique. S’assurer de leur fiabilité est dès lors crucial. Casser les codes de protection d’un système de cryptographie conduit à chercher de nouvelles solutions et donne les arguments pour favoriser l’adoption de systèmes plus sécurisés.

    Les systèmes à clé publique (les clés pour chiffrer et déchiffrer sont différentes, destinataire et expéditeur du message n’utilisent pas la même clé) permettent d’échanger des informations confidentielles ou de signer électroniquement des documents allant de l’Internet aux cartes à puces. L’algorithme RSA (pour Rivest Shamir Adleman) fait partie de cette famille de systèmes.

    Pour casser de telles clés, il faut retrouver les facteurs premiers qui la composent. Une clé RSA-768 qui a été factorisée est un nombre de 232 chiffres d’où le besoin d’utiliser de grandes capacités de calcul pour la factoriser.

    D’après la loi de Moore, la puissance des ordinateurs double tous les 18 mois. Il convient donc de s’assurer régulièrement de la solidité des clés mises sur le marché au vu des capacités de calcul sans cesse croissantes des ordinateurs et des progrès algorithmiques.

    Le résultat atteint par l’INRIA et ses partenaires prouve de manière catégorique la fragilité d’une clé RSA de 768 bits.
    Il confirme les recommandations de l’ANSSI (Agence nationale de la sécurité des systèmes d’information) qui invite à ne pas utiliser de clé de taille inférieure à 2048 bits pour une utilisation au-delà de 2010. Ce résultat lui donne l’argument décisif, pour convaincre les derniers utilisateurs de clés RSA de 768 bits (ou moins) de changer de solution. Tout système de chiffrement basé sur de telles clés sous-dimensionnées, qui serait encore inclus dans les transactions numériques (commerce électronique), les puces de cartes bancaires ou autre système, s’avère en effet dès lors résolument inadapté.
    Source : L'annonce officielle de la factorisation (PDF)

    Depuis 2004, l’ANSSI recommande d’utiliser des tailles de clés RSA d’au moins 1536 bits. Cette factorisation démontre d'une clé de 768 peut être cassée. Quelles garanties apporte alors une clé de cette taille ? Est-elle toujours fiable ?

  2. #2
    Membre émérite
    Profil pro
    Inscrit en
    mars 2005
    Messages
    1 683
    Détails du profil
    Informations personnelles :
    Âge : 37
    Localisation : France

    Informations forums :
    Inscription : mars 2005
    Messages : 1 683
    Points : 2 699
    Points
    2 699
    Par défaut
    Le rôle des systèmes de cryptages à trappes est justement d'avoir un tour d'avance par rapport à ce qui est techniquement possible de calculéer La taille de la clé que RSA recommande est suffisante au vu des moyens de calcul qu'on possède aujourd'hui mais demain il faudra augmenter cette taille et ainsi de suite...
    dam's

  3. #3
    Membre éclairé Avatar de Grabeuh
    Homme Profil pro
    Développeur Web
    Inscrit en
    février 2009
    Messages
    114
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Rhône (Rhône Alpes)

    Informations professionnelles :
    Activité : Développeur Web
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : février 2009
    Messages : 114
    Points : 652
    Points
    652
    Par défaut
    Ce résultat témoigne d'une belle avancée technologique et n'aurait aucun impact sur les systèmes utilisant actuellement cette taille de clé.
    Le résultat atteint par l’INRIA et ses partenaires prouve de manière catégorique la fragilité d’une clé RSA de 768 bits.
    Il confirme les recommandations de l’ANSSI (Agence nationale de la sécurité des systèmes d’information) qui invite à ne pas utiliser de clé de taille inférieure à 2048 bits pour une utilisation au-delà de 2010. Ce résultat lui donne l’argument décisif, pour convaincre les derniers utilisateurs de clés RSA de 768 bits (ou moins) de changer de solution. Tout système de chiffrement basé sur de telles clés sous-dimensionnées, qui serait encore inclus dans les transactions numériques (commerce électronique), les puces de cartes bancaires ou autre système, s’avère en effet dès lors résolument inadapté.
    N'est-ce pas un peu contradictoire ?

  4. #4
    Invité
    Invité(e)
    Par défaut
    j'ai eu des cours sur le RSA durant mes études, mais j'aimerais (vu que c'était des cours plutot passionnant et bien présenté), comprendre ce que veut dire la factorisation , si quelqu'un veut prendre 2 scd pour expliquer svp.

  5. #5
    Nouveau membre du Club
    Profil pro
    Inscrit en
    novembre 2005
    Messages
    13
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : novembre 2005
    Messages : 13
    Points : 26
    Points
    26
    Par défaut
    De mémoire et je vais peut être dire des bêtises, le nombre a 232 chiffres dont parles l'article est le produit de 2 nombres premier, on n'a donc qu'une solution pour factoriser celui ci : trouver ces 2 nombres premiers.

    D’après la loi de Moore, la puissance des ordinateurs double tous les 18 mois. Il convient donc de s’assurer régulièrement de la solidité des clés mises sur le marché au vu des capacités de calcul sans cesse croissantes des ordinateurs et des progrès algorithmiques.
    Par contre je pensai que la loi de Moore était loin d'avoir été vérifiée ces dernières années, je me trompe ?

    d'ailleurs l'argument n'a pas tellement de sens si on considère que la complexité du RSA n'est pas linéaire, mais exponentiel ?

    Enfin il s'agit de vieux souvenirs de cours, donc je mettrai pas ma main à couper.

  6. #6
    Expert éminent sénior
    Avatar de Marco46
    Homme Profil pro
    Développeur informatique
    Inscrit en
    août 2005
    Messages
    4 413
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 40
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : août 2005
    Messages : 4 413
    Points : 19 368
    Points
    19 368
    Par défaut
    Attention, il s'agit de la factorisation d'une clef RSA et pas de toutes les clefs possibles pour l'algorithme.
    Un problème avec Git ? Essayez la FAQ, sinon posez votre question sur le forum.



    "Toute personne croyant qu'une croissance exponentielle peut durer indéfiniment dans un monde fini est soit un fou, soit un économiste."
    Kenneth E. Boulding

    "Les richesses naturelles sont inépuisables, car, sans cela, nous ne les obtiendrions pas gratuitement. Ne pouvant être ni multipliées ni épuisées, elles ne sont pas l’objet des sciences économiques."
    Jean-Baptiste Say, Traité d'économie politique, 1803.

    "/home/earth is 102% full ... please delete anyone you can."
    Inconnu

  7. #7
    Membre émérite
    Profil pro
    Inscrit en
    juillet 2006
    Messages
    1 537
    Détails du profil
    Informations personnelles :
    Localisation : Canada

    Informations forums :
    Inscription : juillet 2006
    Messages : 1 537
    Points : 2 502
    Points
    2 502
    Par défaut
    Citation Envoyé par Marco46 Voir le message
    Attention, il s'agit de la factorisation d'une clef RSA et pas de toutes les clefs possibles pour l'algorithme.
    Oui, mais, comme je l'avais expliqué sur un autre site à ce sujet les chercheur ont aussi produit des données intermédiaires qui peuvent servir à accélérer le cassage d'un prochaine clef.

    Un pirate avec un botnet peut très bien reproduire cela.

  8. #8
    Membre émérite
    Profil pro
    Inscrit en
    mars 2005
    Messages
    1 683
    Détails du profil
    Informations personnelles :
    Âge : 37
    Localisation : France

    Informations forums :
    Inscription : mars 2005
    Messages : 1 683
    Points : 2 699
    Points
    2 699
    Par défaut
    Citation Envoyé par deadalnix Voir le message
    Oui, mais, comme je l'avais expliqué sur un autre site à ce sujet les chercheur ont aussi produit des données intermédiaires qui peuvent servir à accélérer le cassage d'un prochaine clef.

    Un pirate avec un botnet peut très bien reproduire cela.
    Les chercheurs n'avait pas de super calculateur en plus?
    dam's

  9. #9
    Membre émérite
    Profil pro
    Inscrit en
    juillet 2006
    Messages
    1 537
    Détails du profil
    Informations personnelles :
    Localisation : Canada

    Informations forums :
    Inscription : juillet 2006
    Messages : 1 537
    Points : 2 502
    Points
    2 502
    Par défaut
    Si bien sur.

  10. #10
    Expert éminent sénior
    Avatar de Uther
    Homme Profil pro
    Inscrit en
    avril 2002
    Messages
    4 318
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Pyrénées Orientales (Languedoc Roussillon)

    Informations forums :
    Inscription : avril 2002
    Messages : 4 318
    Points : 13 089
    Points
    13 089
    Billets dans le blog
    1
    Par défaut
    Citation Envoyé par Bourgui
    j'ai eu des cours sur le RSA durant mes études, mais j'aimerais (vu que c'était des cours plutot passionnant et bien présenté), comprendre ce que veut dire la factorisation , si quelqu'un veut prendre 2 scd pour expliquer svp.
    La clé publique (qui permet de crypter) est le produit des deux nombres premiers qui constituent la clé privée(qui permet de décrypter).
    Factoriser signifie donc retrouver les deux nombre qui constituent la clé privée a partir de la clé publique.

    Citation Envoyé par mabdylon Voir le message
    Par contre je pensai que la loi de Moore était loin d'avoir été vérifiée ces dernières années, je me trompe ?
    La loi de Moore reste a peu près vérifié.
    La loi originelle dit que la quantité de transistor sur une même surface double tout les 1,5 ans. Pendant longtemps la fréquence d'horloge, à suivi la même progression. Actuellement, la fréquence d'horloge ne progresse plus autant mais la quantité de transistor n'a pas arrêté d'augmenter.

    Citation Envoyé par mabdylon Voir le message
    d'ailleurs l'argument n'a pas tellement de sens si on considère que la complexité du RSA n'est pas linéaire, mais exponentiel ?
    Sauf que la progression de la puissance de calcul l'est aussi.

  11. #11
    Membre éclairé
    Inscrit en
    avril 2006
    Messages
    853
    Détails du profil
    Informations forums :
    Inscription : avril 2006
    Messages : 853
    Points : 893
    Points
    893
    Par défaut
    puisque rsa-768 a été cassé il est demandé de passé a une dd 2048 bits

    dans les outils, il y a souvent divers algo... lequel utilisé?

    DESX
    BLOWFISH
    RIJNDAEL or AES
    CAST
    3DES
    RC2
    DIAMOND2
    TEA
    SAFER
    3WAY
    GOST
    SHARK
    SQUARE
    SKIPJACK
    TWOFISH
    MARS (developé IBM)
    SERPENT
    RSA

  12. #12
    Expert éminent sénior
    Avatar de Marco46
    Homme Profil pro
    Développeur informatique
    Inscrit en
    août 2005
    Messages
    4 413
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 40
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : août 2005
    Messages : 4 413
    Points : 19 368
    Points
    19 368
    Par défaut
    Attention dans ta liste il ya des algo symétriques et des algo asymétriques.

    Pour avoir fait des échanges de données sécurisés avec la sécu je peux te dire que la norme actuelle c'est RSA 2048 bits avec 3DES 168bits.
    Un problème avec Git ? Essayez la FAQ, sinon posez votre question sur le forum.



    "Toute personne croyant qu'une croissance exponentielle peut durer indéfiniment dans un monde fini est soit un fou, soit un économiste."
    Kenneth E. Boulding

    "Les richesses naturelles sont inépuisables, car, sans cela, nous ne les obtiendrions pas gratuitement. Ne pouvant être ni multipliées ni épuisées, elles ne sont pas l’objet des sciences économiques."
    Jean-Baptiste Say, Traité d'économie politique, 1803.

    "/home/earth is 102% full ... please delete anyone you can."
    Inconnu

  13. #13
    Membre éclairé
    Inscrit en
    avril 2006
    Messages
    853
    Détails du profil
    Informations forums :
    Inscription : avril 2006
    Messages : 853
    Points : 893
    Points
    893
    Par défaut
    il y a des outils sous linux pour rsa?

    lors d'une conférence que j'avais assisté, il était conseillé d'utilisé RIJNDAEL,AES, SERPENT

  14. #14
    Expert éminent sénior
    Avatar de Marco46
    Homme Profil pro
    Développeur informatique
    Inscrit en
    août 2005
    Messages
    4 413
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 40
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : août 2005
    Messages : 4 413
    Points : 19 368
    Points
    19 368
    Par défaut
    RIJNDAEL et AES c'est la même chose et tout deux sont des algos symétriques.
    SERPENT est aussi un algo symétrique mais j'en sais pas +.

    RSA est supporté par OpenSSL et donc oui sur Linux tu as le même degré de sécurité que sur du Windows.
    Un problème avec Git ? Essayez la FAQ, sinon posez votre question sur le forum.



    "Toute personne croyant qu'une croissance exponentielle peut durer indéfiniment dans un monde fini est soit un fou, soit un économiste."
    Kenneth E. Boulding

    "Les richesses naturelles sont inépuisables, car, sans cela, nous ne les obtiendrions pas gratuitement. Ne pouvant être ni multipliées ni épuisées, elles ne sont pas l’objet des sciences économiques."
    Jean-Baptiste Say, Traité d'économie politique, 1803.

    "/home/earth is 102% full ... please delete anyone you can."
    Inconnu

  15. #15
    Membre émérite
    Profil pro
    Inscrit en
    juillet 2006
    Messages
    1 537
    Détails du profil
    Informations personnelles :
    Localisation : Canada

    Informations forums :
    Inscription : juillet 2006
    Messages : 1 537
    Points : 2 502
    Points
    2 502
    Par défaut
    La crypto asymétrique n'est utilisée que pour s'échanger des clefs pour la crypto symétrique. Donc AES ou autres sont toujours d'actualité.

Discussions similaires

  1. Réponses: 22
    Dernier message: 09/04/2015, 15h50
  2. Réponses: 0
    Dernier message: 01/12/2013, 15h59
  3. Une équipe de Chicago crée la première prothèse contrôlée par le cerveau
    Par ToTo13 dans le forum Algorithmes et structures de données
    Réponses: 13
    Dernier message: 04/10/2013, 10h22
  4. Réponses: 3
    Dernier message: 05/12/2009, 11h58
  5. Noyau d'OS prouvé sans erreur par une équipe de recherche
    Par millie dans le forum Algorithmes et structures de données
    Réponses: 30
    Dernier message: 25/08/2009, 02h04

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo