Menace sur la sécurité informatique? - 18/11 Selon le journal "Le Monde", une équipe de cryptologues allemands menée par le professeur Jean-Pierre Steifert aurait découvert un nouveau moyen de s'attaquer aux protocoles de sécurité les plus utilisés.
Ces méthodes de cryptographie, dits à clé publique/clé privée, fonctionnent sur le principe de non-réversibilité de certaines fonctions mathématiques. Typiquement, s'il est facile de fabriquer de grands nombres premiers et de construire le produit de tels nombres, il est très difficile de factoriser un nombre en produit de ces facteurs premiers.
La méthode du professeur Steifert ne remet pas en cause le fondement théorique de ces systèmes, mais leur application pratique. En effet, pour aller toujours plus vite, les microprocesseurs qui équipent nos ordinateurs fonctionnent en parallèle. Lorsqu'ils ont une opération mathématique à faire, ils prédisent son résultat, et passent directement à l'instruction suivante. Et pendant qu'ils réalisent l'instruction suivante, ils calculent effectivement le résultat de la première opération. Si le résultat était correct, tout va bien, et le processeur continue en ayant gagner du temps. Sinon, il faut repartir un peu en arrière.
L'idée est d'exploiter ce mode de fonctionnement du micro-processeur , appelé méthode de prédiction, en mesurant finement le temps de calcul pour déduire la clé publique de la clé privée.
Ainsi, Jean-Pierre Seifert semble avoir été capable de percer une
clé de 512 bits en quelques millisecondes seulement. A titre de comparaison, le système SSL utilisé dans les transactions électroniques sur internet n'utilise que 128 bits.
Ce n'est pas pour autant qu'il faut renoncer immédiatement à tout achat en ligne. D'une part, rien ne dit que la méthode du professeur Seifert puisse vraiment sortir du cadre théorique. Ensuite, la parade semble être assez simple : désactiver la méthode de prédiction du microprocesseur le temps des échanges sécurisées. Affaire à suivre!
Ces méthodes de cryptographie, dits à clé publique/clé privée, fonctionnent sur le principe de non-réversibilité de certaines fonctions mathématiques. Typiquement, s'il est facile de fabriquer de grands nombres premiers et de construire le produit de tels nombres, il est très difficile de factoriser un nombre en produit de ces facteurs premiers.
La méthode du professeur Steifert ne remet pas en cause le fondement théorique de ces systèmes, mais leur application pratique. En effet, pour aller toujours plus vite, les microprocesseurs qui équipent nos ordinateurs fonctionnent en parallèle. Lorsqu'ils ont une opération mathématique à faire, ils prédisent son résultat, et passent directement à l'instruction suivante. Et pendant qu'ils réalisent l'instruction suivante, ils calculent effectivement le résultat de la première opération. Si le résultat était correct, tout va bien, et le processeur continue en ayant gagner du temps. Sinon, il faut repartir un peu en arrière.
L'idée est d'exploiter ce mode de fonctionnement du micro-processeur , appelé méthode de prédiction, en mesurant finement le temps de calcul pour déduire la clé publique de la clé privée.
Ainsi, Jean-Pierre Seifert semble avoir été capable de percer une
clé de 512 bits en quelques millisecondes seulement. A titre de comparaison, le système SSL utilisé dans les transactions électroniques sur internet n'utilise que 128 bits.
Ce n'est pas pour autant qu'il faut renoncer immédiatement à tout achat en ligne. D'une part, rien ne dit que la méthode du professeur Seifert puisse vraiment sortir du cadre théorique. Ensuite, la parade semble être assez simple : désactiver la méthode de prédiction du microprocesseur le temps des échanges sécurisées. Affaire à suivre!

