Quel algorithme pour crypter les communications de demain ?

Des cryptographes du monde entier ont travaillé sur un concours visant à trouver le nouvel algorithme appelé à assurer la sécurité des communications sur Internet des années à venir. Le code gagnant deviendra un bloc essentiel d’un certain nombre de protocoles Internet, notamment ceux régissant les échanges de données entre les banques et leurs clients. Le National Institute of Standards and Technology (NIST) est en charge de l’organisation de la compétition et s’apprête à divulguer la liste des meilleurs projets d’ici la fin du mois qui seront ensuite analysés minutieusement durant quatre années d’études afin d’établir le vainqueur.

Cet effort est nécessaire en raison du viellissement du standard actuel, le Secure Hash Algorithm 2 (SHA 2). En 2005, Xiaoyun Wang, professeur du Centre d’Etudes Avancées de l’Université de Tsinghua avait trouvé des failles dans bon nombre d’algorithmes de hachage laissant penser à certains observateurs que le SHA 2 serait sûrement voué à être lui aussi sujet à diverses vulnérabilités.

Un algorithme de hachage transforme un message ordinaire en empreinte numérique qui peut être ensuite utilisée pour préserver la confidentialité du message original pendant un transfert sur le réseau ou pour garantir qu’il n’a pas été modifié au cours du transfert. Mais une fonction de hachage n’est considérée sûre que s’il n’existe a pas de moyen d’exécuter l’algorithme à l’envers pour retrouver le message original à partir de l’empreinte. Il est également important qu’il ne puisse pas être possible trivialement de produire une collision (deux messages distincts présentant la même empreinte). Les faiblesses découvertes par le professeur Wang concernent ce second aspect car il est impossible d’éviter complètement les collisions. Le meilleur algorithme sera donc celui qui rendra les collisions extrêmement difficiles à produire.

Mais les compétiteurs font face à un autre défi majeur ; si les algorithmes de cryptages reposent sur une clé secrète, les fonctions de hachage ne peuvent, elles, être secrètes, fournissant ainsi de nombreux renseignements exploitables par les pirates.

Source :

NIST Seeks New Hash Algorithm, 31 Octobre 2008 – https://www.informationweek.com/blog/main/archives/2008/10/nist_seeksnew_h.html
Crypto hash algorithm competition set to begin, 29 Octobre – https://www.nytimes.com/external/idg/2008/10/29/29idg-Crypto-hash-alg.html
64 Submissions for New Hash Algorithm, 13 Novembre – https://www.ddj.com/security/212002321
Hifn Chief Scientist Collaborates on Next Generation Secure Hash Algorithm Proposal for NIST Competition, 3 Novembre 2008 – https://www.marketwatch.com/news/story/Hifn-Chief-Scientist-Collaborates-Next/story.aspx?guid=29BB6647-1242-48CC-B968-A80B3F5F6959
An Algorithm with No Secrets, 18 Novembre 2008 – https://www.technologyreview.com/computing/21682/?a=f
Bending Skein Code,6 Novembre 2008 – https://darkreading.com/blog/archives/2008/11/bending_skein_c.html

Rédacteur :

Franz Delpont [email protected]

Partager

Derniers articles dans la thématique
,