Sécurité

Une nouvelle découverte pourrait rendre le cryptage « exponentiellement plus facile » à casser – High-teK.ca

Ce site peut gagner des commissions d’affiliation à partir des liens sur cette page. Conditions d’utilisation.

La «force brute» peut ne pas sembler être un terme bien adapté aux mathématiques ou aux activités discrètes de cryptographie qui ont contribué à faire progresser la sécurité de l’information depuis la Seconde Guerre mondiale jusqu’à l’État de surveillance moderne. Pourtant, c’est un terme qui pourrait revenir sur le devant de la scène dans les années à venir, alors que les chercheurs se rapprochent de la découverte des failles dans les algorithmes de chiffrement modernes. Alors que des programmes comme PRISM et XKeyScore peuvent avoir accès à vos e-mails et à vos réseaux sociaux, ils ont obtenu cet accès par le biais de demandes légales, et non de piratage – le cryptage est toujours théoriquement à l’abri des attaques mathématiques à la fois sophistiquées et brutales.

Dans ce contexte, la « force brute » fait référence au simple fait de vérifier toutes les combinaisons possibles dans l’ordre. Vous voulez connaître un code PIN à quatre chiffres, alors commencez par deviner 0000, puis 0001, puis 0002, et ainsi de suite. Pour un ordinateur, une telle opération est triviale et renverra la bonne réponse presque instantanément. La cryptographie est, en réalité, le processus qui rend ces analyses aussi difficiles que possible. Avec une approche purement brutale, on pense qu’un ordinateur moderne pourrait mâcher les schémas de cryptage dérivés de PGP d’aujourd’hui pendant littéralement des milliards d’années avant de trouver une solution correcte. C’est ce que nous appelons « sécurisé ». Encore nouvelle recherche (pdf) d’une équipe du MIT comprenant le professeur Muriel Médard (photo ci-dessus) suggère que notre confiance dans la sécurité des communications peut être basée sur de fausses hypothèses sur la nature même de l’information.

Claude E. Shannon, le créateur de la théorie de l'information.

Claude E. Shannon, le créateur de la théorie de l’information.

La création et la rupture de code reposent en grande partie sur l’idée d’entropie et sur les probabilités statistiques qu’une chaîne particulière de caractères se produise dans une séquence. Les modèles actuels supposent que les informations sont conformes à l’entropie de Shannon, qui calcule les probabilités moyennes sur de grandes quantités de données. Cela peut renvoyer des résultats corrects pour les messages globalement, mais briser le code consiste à trouver des fissures et à appuyer dessus jusqu’à ce que tout se brise. En cryptographie, seule une petite partie des données doit s’écarter des hypothèses d’entropie de Shannon pour rendre l’ensemble peu sûr. L’échec de cette idée, appelée hypothèse d’uniformité, pourrait avoir de profondes implications pour la sécurité des données. En particulier, même de légers écarts par rapport à l’uniformité parfaite dans un fichier source peuvent fournir des incursions très réelles pour les attaquants.

Psssssst :  AMD répond aux allégations de sécurité de CTS Labs, résolutions entrantes

La rupture de code a toujours consisté à s’appuyer sur de petites idées. Nous pouvons tirer parti de ce que nous savons du langage, par exemple, pour identifier les lettres dans un chiffrement très simple. Si « e » est la lettre la plus courante dans la langue anglaise, alors peut-être que le caractère le plus courant dans le code représente cette lettre. Même si tout ce que vous trouvez directement est un « e », vous pouvez commencer à rechercher les mots les plus courants contenant la lettre, comme « le », en vous appuyant sur des hypothèses et en cassant rapidement des chiffrements complexes avec un seul aperçu initial. Après un certain point, vous avez réduit les possibilités d’un message au point que l’analyse par force brute devient non seulement possible, mais simple. Après des années sans progrès significatifs, les hiéroglyphes égyptiens antiques ont été déchiffrés avec une rapidité étonnante après la découverte du symbole de Cléopâtre.

Ces chercheurs du MIT ont montré que l’une des hypothèses les plus incontestées de toute la cryptographie, celle qui donne des idées sur la nature même de la théorie de l’information, a rendu la cryptographie vulnérable aux attaques par étapes de ce type. Selon eux, cela rend la rupture des algorithmes actuels « exponentiellement plus facile que nous ne le pensions », bien qu’ils soient toujours « exponentiellement difficiles ». En d’autres termes, il prend une tâche totalement impossible et la rend plutôt impossible, transforme un effort d’un milliard d’années en un effort de plusieurs millions d’années.

Pourtant, ce sont ces types d’efforts qui peuvent s’accumuler pour rendre nos chiffres peu sûrs et, peut-être plus important encore, qui peuvent forcer les mathématiciens et les ingénieurs à réexaminer leurs hypothèses les plus incontestées. Comme un chercheur le met, la cryptographie consiste à protéger votre travail contre les menaces que vous ne pouvez pas tester. Dans un tel domaine, travailler à partir d’hypothèses de base fortes est une nécessité. Les chercheurs sont convaincus qu’après avoir identifié cette faiblesse potentielle, les développeurs seront en mesure de la corriger assez rapidement.

Maintenant lis: XKeyscore : le programme NSA qui collecte « presque tout » ce que vous faites sur Internet

Psssssst :  La police de New York surprise en train de mentir sur l'utilisation de Stingray, espionnant sans contrôle judiciaire

Document de recherche: Recherche de force brute, ensemble typique et devinettes (PDF)

Bouton retour en haut de la page