Clé RSA 768 bits cassée

Publié le 11 Janvier 2010

code RSA 768 bits cassé


 Une équipe de chercheurs en cryptographie est parvenue au bout de deux ans et demi a cassé le chiffrement RSA 768 bits. 

 C
e projet a fait appel aux capacités de calcul de l'équipe CACAO (pour Courbes, Algèbre, Calculs, Arithmétique des Ordinateurs) fruit d'une collaboration internationnale avec les chercheurs de l'INRIA de Nancy, de l'EPFL (suisse), du NTT (Japon), de l'Université de Bonn (Allemagne) et du CWI (Pays-Bas) afin de casser la clé RSA de 768 bits en extrayant les facteurs premiers qui composent cette clé de 232 chiffres. pour effectuer une telle factorisation, il a fallu mobiliser la puissance de traitement des processeurs modernes (l’équivalent de 1 700 cœurs utilisés pendant un an, soit 425 PC quadri-cœurs pendant un an)

 Pour les néophytes, l'algorithme RSA (initiales de ses auteurs Rivest Shamir Adleman ) ou chiffrement asymétrique est un système à clé publique ce qui signifie que le code pour chiffrer et déchiffrer un message n'est pas le même, donc l'expéditeur et l'utilisateur du message doivent utiliser une clé différente.

 L'utilisation du chiffrement RSA est très répandu, sur internet il garantit la sécurité des transactions numériques (commerce électronique sigle "https"), l'échange de données confidentielles, la signature électronique des documents ou les puces de cartes bancaires. Il va de soit que cette vulnérabilité pourrait exposer un grand nombre d'utilisateurs.

 Mais rassurons-nous ce n'est pas le premier venu qui pourra casser ce code, mais si l'on suit la célèbre loi de Moore, qui mentionne que la puissance des ordinateurs double tous les 18 mois, on peut s'interroger car avec l'augmentation des capacités de calcul de nos ordinateurs, le niveau de sécurité des clés baisse en conséquence alors on est en droit de penser que des personnes mal intentionnés pourrait parfaitement mettre en place des réseaux de botnets pour tenter de casser cette clé, je vous laisse imaginer les répercussions pour les Internautes. 

 C'est ce qu'indique un communiqué de presse de l'INRIA ( Institut national de recherche en informatique et en automatique ), " Les derniers utilisateurs de clés RSA de 768 bits  ( ou moins ) doivent changer de solution. Tout système de chiffrement basé sur de telles clés sous-dimensionnées, qui serait encore inclus dans les transactions numériques ( commerce électronique ), les puces de cartes bancaires ou autre système, s’avère en effet dès lors résolument inadapté. "

 Idem du côt de l'Agence nationale de la sécurité des systèmes d'information ( ANSSI ) qui recommande le recours à des clés d'une taille minimale de 2048 bits au-delà de 2010.

 Le NIST (National Institute of Standards) fixait également à 2010 la date limite d'utilisation d'une clé de chiffrement de 1024 bit (et moins). Selon lui,  une clé de 2048 bits devrait rester inviolée jusqu'en 2030. Au-delà de cette échéance, les services recourant à du chiffrement devront opter pour une clé RSA 3072 bits, au minimum.

 En parallèle de cet exploit, on peut noter l’efficacité des systèmes de calcul distribué.

 Selon Paul Zimmermann, directeur de recherche au sein de l’équipe CACAO « Réaliser un tel calcul en recourant à un outil comme Grid’5000 montre l’efficacité de solutions de calcul distribué ou grilles de calcul. Ces dernières représentent une alternative très sérieuse aux supercalculateurs. En rassemblant des ressources simples, à l’échelle d’un PC, elles sont efficaces à moindre coût.».

Rédigé par DarkNight

Publié dans #Internet

Repost0
Pour être informé des derniers articles, inscrivez vous :
Commenter cet article