Un théorème mathématique vieux de plusieurs décennies permet de percer l’algorithme de cryptage du gouvernement américain


Un théorème mathématique a permis de craquer un algorithme de cryptage post-quantique en moins d’une heure.

Les ordinateurs quantiques peuvent bouleverser la sécurité de l’information dans le monde entier. N/A

Le paysage de la sécurité de l’information évolue rapidement en réponse à la technologie de l’informatique quantique, qui est capable de craquer les techniques de cryptage modernes en quelques minutes, mais un algorithme de cryptage prometteur du gouvernement américain pour le monde post-quantique vient d’être craqué en moins d’une heure grâce à un théorème mathématique vieux de plusieurs décennies.

En juillet 2022, l’Institut national américain des normes et de la technologie (NIST) a choisi un ensemble d’algorithmes de cryptage qui, espérait-il, résisteraient à la puissance de décryptage des ordinateurs quantiques. Il a chargé des chercheurs de les sonder à la recherche de vulnérabilités, offrant un prix de 50 000 dollars à quiconque parviendrait à casser le cryptage.

Un chercheur de la Katholieke Universiteit Leuven (KU Leuven) a relevé le défi et a réussi à percer l’un des algorithmes connus sous le nom de SIKE en moins d’une heure à l’aide d’un seul ordinateur classique et d’un théorème mathématique développé par le Dr Ernst Kani à l’université Queen’s au Canada en 1997.

Le théorème s’articule autour de la manipulation d’objets mathématiques dans l’abstrait afin de sonder leurs diverses propriétés, explique le Dr Kani dans un communiqué de la Queen’s University : “Faire des mathématiques pures est une fin en soi, donc nous ne pensons pas aux applications dans le monde réel …. Mais, par la suite, nombre de ces études sont utiles à d’autres fins.”

“Lorsque [Pierre] Fermat a proposé [le dernier théorème de Fermat] il y a des centaines d’années, son intention était de pouvoir factoriser certains grands nombres. L’application à la cryptographie n’est apparue que beaucoup plus tard, en 1978.

Fondamentalement, toutes les méthodes que nous utilisons aujourd’hui pour le cryptage des données sont basées sur les mathématiques.”

Les mathématiques du théorème de M. Kani consistent à “coller” ensemble deux courbes elliptiques pour trouver où un tel processus pourrait échouer et dans quelles conditions. L’article de 1997 décrivant ces échecs a servi de base à l’attaque réussie de l’algorithme SIKE par Wouter Castryck et Thomas Decru, chercheurs à la KU Leuven.

Conséquences pour les algorithmes de cryptage quantique

Les ordinateurs quantiques sont des dispositifs incroyablement puissants qui s’appuient sur les principes de la mécanique quantique pour traiter les données plus rapidement, par ordre de grandeur, que les superordinateurs les plus avancés, bien que les ordinateurs quantiques n’en soient encore qu’à leurs débuts.

Le succès de l’algorithme SIKE montre qu’il ne peut pas être un moyen sûr de chiffrer des données dans un monde post-quantique, ce qui réduit le champ des candidats possibles pour les futures technologies de chiffrement et permet aux chercheurs de porter leur attention ailleurs.

Ce type d’analyse est important, car sans ce genre de réflexion rigoureuse et créative, la plupart de nos communications modernes resteront vulnérables à court et à moyen terme.

“Notre problème n’avait rien à voir avec la cryptographie, c’est pourquoi j’ai été surpris lorsque j’ai entendu parler de l’attaque par algorithme. C’était assez ingénieux, ce qu’ils ont fait là !” a déclaré le Dr Kani. “L’un des co-auteurs de l’algorithme SIKE s’est dit surpris par le fait que les courbes de genre deux puissent être utilisées pour obtenir des informations sur les courbes elliptiques. Mais c’était précisément notre stratégie initiale dans les années 1980 et 1990 (et après).”

“La cryptographie utilise beaucoup de mathématiques sophistiquées, en particulier la géométrie arithmétique”, a ajouté M. Kani. “Les experts en informatique et les experts en mathématiques doivent travailler ensemble pour faire progresser ce domaine.”

Lire aussi : Les ordinateurs traditionnels peuvent battre l’ordinateur quantique de Google grâce à une conception intelligente des algorithmes

Source : Interesting Engineering – Traduit par Anguille sous roche


Vous aimerez aussi...

1 réponse

  1. SOLENE dit :

    par ” voie de concours ” ils s’attribuent souvent des ” réponses” + intelligentes que les concepteurs
    on le sait bien au seing des universités de tous bords…ensuite ” ils ” les rachètent pour vil prix…
    puis les exploitent comme leurs ( ” la routine ” en somme )

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *