Chiffrement AES : découverte d'une faiblesse

Le par  |  3 commentaire(s)
cadenas

Des chercheurs ont identifié la première " faille " dans le standard de chiffrement avancé AES.

cadenasAdoubé par les États-Unis pour la protection de documents secrets, l'algorithme de chiffrement symétrique AES ( Advanced Encryption Standard ) est très largement utilisé à travers le monde. C'est notamment le cas pour la protection des transactions bancaires en ligne, des communications sans fil ou encore pour le stockage sécurisé de données.

Dans le cadre d'un projet à long terme de cryptanalyse, Andrey Bogdanov ( K.U.Leuven ; Katholieke Universiteit Leuven en Belgique ), Dmitry Khovratovich ( Microsoft Research ) et Christian Rechberger ( ENS Paris ) ont identifié ce qui est qualifié de faiblesse dans AES.

Grâce à un nouveau type d'attaque, il ont découvert comment récupérer la clé secrète utilisée pour le chiffrement AES quatre fois plus vite que les experts le pensaient auparavant. De quoi donner quelques sueurs froides exposé de la sorte, mais à grandement relativiser.

Dans un communiqué, la K.U.Leuven écrit que : " avec un trillion de machines, chacune pouvant tester un milliard de clés par seconde, cela prendrait plus de deux milliards d'années pour récupérer une clé AES 128 bits ". Et de souligner qu'actuellement les entreprises les plus importantes ne peuvent réunir que des millions de machines, chacune susceptible de tester dix millions de clés par seconde.

L'attaque en question n'est du reste considéré comme significative que d'un point de vue mathématique et non pratique. Elle s'applique à toutes les versions de AES. Sa conséquence est qu'une protection AES-128 s'apparente alors plus à une protection AES-126. De même, une réduction pour AES-192 et AES-256 avec la perte de deux bits.

L'attaque utilise une attaque cryptographique dite Meet-in-the-Middle. L'attaquant a une liste de messages en clair et de messages chiffrés, puis les chiffre et déchiffre afin de voir s'ils se " rencontrent dans le milieu ". Un nouveau concept dénommé biclique permet d'accélérer la procédure.

En raison " d'énormes complexités ", l'attaque n'a " pas d'implication pratique pour la sécurité des données des utilisateurs ", déclare la K.U.Leuven. " Cependant, c'est la première faille trouvée dans le très utilisé algorithme AES qui a été confirmée par les concepteurs d'AES ".

Pour plus de détails, Microsoft Research a mis en ligne plusieurs documents.

Complément d'information

Vos commentaires

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le #821751
Intéressant cette actu.

Pour résumer, y a du mieux dans le déchiffrement, mais dans la pratique, c'est quasi impossible quoi
Le #821941
C'est la peur de l'attaque de la chauve-souris enragée, et la cécité face à d'autres problèmes plus probables.
Le #822021
si l'AES doit être craqué ça ne sera pas en force brut ça c'est certain. A moins d'avoir un processeur quantique à 8 Qbit.

Ce qui n'est pas encore à l'ordre du jour pour l'instant.

L'AES sera craqué par le biais d'une faille c'est sur, et la découverte de cette "faiblesse" tiens plus à la technologie employé pour le déchiffrement plutot qu'une faille de l'AES en lui-même.

Donc pas de quoi s'induiéter pour le moment.
Suivre les commentaires
Poster un commentaire
Anonyme
:) ;) :D ^^ 8) :| :lol: :p :-/ :o :w00t: :roll: :( :cry: :facepalm:
:andy: :annoyed: :bandit: :alien: :ninja: :agent: :doh: :@ :sick: :kiss: :love: :sleep: :whistle: =]