Adoubé par les États-Unis pour la protection de documents secrets, l'algorithme de chiffrement symétrique AES ( Advanced Encryption Standard ) est très largement utilisé à travers le monde. C'est notamment le cas pour la protection des transactions bancaires en ligne, des communications sans fil ou encore pour le stockage sécurisé de données.

Dans le cadre d'un projet à long terme de cryptanalyse, Andrey Bogdanov ( K.U.Leuven ; Katholieke Universiteit Leuven en Belgique ), Dmitry Khovratovich ( Microsoft Research ) et Christian Rechberger ( ENS Paris ) ont identifié ce qui est qualifié de faiblesse dans AES.

Grâce à un nouveau type d'attaque, il ont découvert comment récupérer la clé secrète utilisée pour le chiffrement AES quatre fois plus vite que les experts le pensaient auparavant. De quoi donner quelques sueurs froides exposé de la sorte, mais à grandement relativiser.

Dans un communiqué, la K.U.Leuven écrit que : " avec un trillion de machines, chacune pouvant tester un milliard de clés par seconde, cela prendrait plus de deux milliards d'années pour récupérer une clé AES 128 bits ". Et de souligner qu'actuellement les entreprises les plus importantes ne peuvent réunir que des millions de machines, chacune susceptible de tester dix millions de clés par seconde.

L'attaque en question n'est du reste considéré comme significative que d'un point de vue mathématique et non pratique. Elle s'applique à toutes les versions de AES. Sa conséquence est qu'une protection AES-128 s'apparente alors plus à une protection AES-126. De même, une réduction pour AES-192 et AES-256 avec la perte de deux bits.

L'attaque utilise une attaque cryptographique dite Meet-in-the-Middle. L'attaquant a une liste de messages en clair et de messages chiffrés, puis les chiffre et déchiffre afin de voir s'ils se " rencontrent dans le milieu ". Un nouveau concept dénommé biclique permet d'accélérer la procédure.

En raison " d'énormes complexités ", l'attaque n'a " pas d'implication pratique pour la sécurité des données des utilisateurs ", déclare la K.U.Leuven. " Cependant, c'est la première faille trouvée dans le très utilisé algorithme AES qui a été confirmée par les concepteurs d'AES ".

Pour plus de détails, Microsoft Research a mis en ligne plusieurs documents.