Partager: 

20.05.14 - Candidat à de futurs systèmes de sécurité sur internet, un protocole basé sur les «logarithmes discrets» a été mis sur la touche par des chercheurs de l’EPFL. Réputé inviolable, il ne résisterait en fait que deux heures aux machines de l’Ecole.

Sans cryptographie, nul n’oserait laisser son numéro de carte de crédit sur internet. Les systèmes de sécurité développés pour qu’il ne soit pas possible de l’intercepter lorsqu’il circule entre le vendeur et l’acheteur sont évidemment des cibles de choix pour les hackers de tout poil, raison pour laquelle ils doivent régulièrement être renforcés. Dans les universités, les recherches visant à «craquer» ces codes servent avant tout à mettre à l’épreuve leur solidité.

La plupart d’entre eux se basent sur un «problème de logarithme discret» – un outil mathématique extrêmement complexe – pour sécuriser les transmissions de données. «Il existe plusieurs variantes de ces problèmes, basées par exemple sur les nombre premiers, ou sur d’autres formules mathématiques, exprime Arjen Lenstra, directeur du Laboratoire de cryptologie algorithmique (LACAL) de l’EPFL. Leur complexité est telle que l’on considère qu’il est impossible de les résoudre.» Ce qui a incité l’industrie, et notamment les banques, à s’en servir pour coder leurs transactions. «Le danger, c’est que ces systèmes s’appuient sur quelque chose que l’on ne comprend pas, reprend Arjen Lenstra. Si quelqu’un venait à trouver comment les résoudre tous, c’est l’ensemble du système qui s’écroulerait.»

Or, il y a un peu plus d’une année, des lézardes ont commencé à se former dans la muraille du logarithme discret. Robert Granger, alors à l’University de College de Dublin et qui a depuis rejoint le LACAL, est ainsi parvenu montrer qu'il était étonnamment facile de résoudre une première phase du problème. Un chercheur français, Antoine Joux est arrivé aux même conclusions dans ses propres recherche. Sur cette base et avec une équipe française, ils ont pu montrer que vaincre la seconde phase serait presque aussi facile. De nombreux autres cryptologues se sont alors engouffrés dans la brèche.

Mais ces attaques ne sont parvenues à vaincre qu’un type très particulier de logarithme discret, et rien ne permet de dire qu’elles auraient le même succès sur les variantes utilisées dans l’industrie.

L’équipe de l’EPFL, à laquelle appartient aussi Jens Zumbragel, de la TU Dresden, s’est donc concentrée sur la «famille» d’algorithmes que l’on pressentait pour la prochaine génération des clefs de cryptage, et qui recourent aux «courbes supersingulières». «Nous avons pu prouver qu’en deux heures seulement, les ordinateurs du campus de l’EPFL seraient capables de résoudre des problèmes de ce type. Or on pensait jusqu’ici qu’il faudrait 40'000 fois l’âge de l’Univers à l’ensemble des ordinateurs de la planète pour y parvenir!», explique Thorsten Kleinjung, post-doctorant au LACAL.

Que l’on se rassure: ce sytème de cryptage n’ayant pas encore été déployé, le succès des chercheurs de l’EPFL ne risque pas d’être repris à mauvais escient. «Nous avons simplement éliminé un candidat à la succession des algorithmes actuels», résume Arjen Lenstra, dont l’équipe pourra présenter ses résultats en août, lors de la conférence Crypto 2014, qui annonce aujourd’hui avoir accepté leur participation (voir leur article ici: http://arxiv.org/abs/1402.3668).

Partager: