Clé RSA de 768 bits cassée en deux ans et demi

Le par Jérôme G.  |  25 commentaire(s)
cryptage_donnees

Établissement d'un nouveau record de calcul qui démontre la vulnérabilité des clés de chiffrement RSA 768 bits utilisant l'algorithme de clé publique.

cryptage_donneesL'algorithme RSA ( Rivest Shamir Adleman ) est un système à clé publique pour l'échange d'informations confidentielles. Dans ce schéma, les clés pour chiffrer et déchiffrer ne sont pas les mêmes, et donc l'expéditeur et l'utilisateur n'utilisent pas la même clé.

Jeudi, une équipe internationale de mathématiciens, chercheurs en informatique et en cryptographie  a annoncé être parvenue ( en décembre dernier ) au bout d'un calcul mené sur deux ans et demi à casser une clé RSA de 768 bits, qui a ainsi connu le même sort qu'une clé de 663 bits quatre ans plus tôt. Il s'agit d'un record en la matière dont la conséquence est de rendre obsolète l'utilisation de clés RSA de 768 bits et moins.

Pour retrouver les facteurs premiers qui composent cette clé de 232 chiffres, une factorisation à grande échelle a été menée grâce à l'appui d'un réseau de calcul distribué. L'établissement public français INRIA ( Institut national de recherche en informatique et en automatique ) qui a participé au projet, indique qu'ont été mobilisés l'équivalent de 1700 cœurs utilisés pendant un an, soit 425 PC quadri-cœurs.

Reste que pour l'INRIA une conclusion s'impose :

" Les derniers utilisateurs de clés RSA de 768 bits  ( ou moins ) doivent changer de solution. Tout système de chiffrement basé sur de telles clés sous-dimensionnées, qui serait encore inclus dans les transactions numériques ( commerce électronique ), les puces de cartes bancaires ou autre système, s’avère en effet dès lors résolument inadapté. "

L'Agence nationale de la sécurité des systèmes d'information ( ANSSI ) recommande l'utilisation de clés d'une taille minimale de 2048 bits.

  • Partager ce contenu :
Complément d'information

Vos commentaires Page 1 / 3

Trier par : date / pertinence
deathscythe0666 offline Hors ligne VIP avatar 6355 points
Le #573991
"Il s'agit d'un record en la matière dont la conséquence est de rendre obsolète l'utilisation de clés RSA de 768 bits et moins."

Enfin, obsolète en 2 ans et demi
tifosi offline Hors ligne Vétéran avatar 1162 points
Le #574001
Ouai une clé a toujours une durée de vie de toute façon. Tant qu'il n'y a pas de "faille" dans l'algorithme, c'est normal qu'elle soit au final crackable.
freeman offline Hors ligne Vénéré avatar 4942 points
Le #574061
Au passage, il existe un projet de calcul distribue pour tenter des message encodes par RC5 : distributed.net :jap:
CodeKiller offline Hors ligne VIP avatar 8392 points
Le #574091
deathscythe0666 +1

"Il s'agit d'un record en la matière dont la conséquence est de rendre obsolète l'utilisation de clés RSA de 768 bits et moins."

N'importe quoi. Il faut arrêter de sortir des conneries, non parce que moi je peux dire que dans 10 ans les clé 1024 bits seront obsolète à ce compte là donc on peut directement partir sur des clés de 2048bits...

Tu changes ta clé 256bits tous les mois et elle ne sera jamais crackée, idem pour n'importe quel chiffrement...
Jarode offline Hors ligne Vénéré avatar 2823 points
Le #574101
Vous avez presque raison.
Sauf que par example les site marchant utilise le HTTPS, lui meme utilise un certificat, que ce certificat pour etre robuste utilise RSA, et que ca duré de validité varie entre 1 et 10ans.
Si tiens compte que certain certificat utilise une clé trop petite. Ou pire que certaine autorité génère des certificats de en réutilisant une partie de la clé.
On voit bien qu'il y a un risque de cassé ces certificats, et par conséquent de pouvoir faire simplement des faux sites.

Bref, quoi qu'on en dise, ce record nuit petit à petit à la sécurité du web.
morpheus688 offline Hors ligne Héroïque avatar 772 points
Le #574141
"Bref, quoi qu'on en dise, ce record nuit petit à petit à la sécurité du web."

Non, non et non.

Voir http://sebsauvage.net/rhaa/index.php?2010/01/08/09/40/37-une-cle-rsa-768-bits-cassee
Chitzitoune offline Hors ligne VIP avatar 20023 points
Le #574151
@deathscythe0666

Enfin 2 ans et demi, c'est "rien" à l'échelle d'une technologie qui ne peut pas mis à jour régulièrement.

C'est pour ça qu'il faut toujours prévoir très large, ou alors changer de système "régulièrement".

Un exemple simple, les transactions bancaires. L'ensemble des banques / marchants / particuliers ne vas pas changer de moyen de paiement tous les 2/3 ans, pour etre en sécurité. A la place, on préfère garder un truc pas sécurisé. D'ou l'importance d'avoir quelque chose capable de résister assez longtemps.


Jarode offline Hors ligne Vénéré avatar 2823 points
Le #574251
@morpheus688

Ben si, parce que tous n'utilise pas du 1024bit dans leur clé, tous n'utilise pas une durée de validité d'un an.
Parce qu'ils ont fait tourné cette algo sur un grid de 1700 coeurs, que va t'il se passé quand ils vont faire tourner ca sur des grid gpu (selon l'aglo ca veut dir 10 à 100 fois plus de coeur par machine)?

Ton liens resume parfaitement la chose:
"En cryptographie, il est important de ne pas se reposer sur ses lauriers et suivre les avancées scientifiques et techniques"

Ca veux dire augmenter regulierement la taille des clé dans la limite legal (512bit en france pour du cryptage asymetrique (cf http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000646995&categorieLien=cid&dateTexte))
deathscythe0666 offline Hors ligne VIP avatar 6355 points
Le #574261
@Jarode

Je n'avais pas pensé aux sites marchands, mais on peut régler le problème en réduisant la validité des certificats (et la taille des clés).

@Chitzitoune

C'est faux car le paramètre de taille est très important. Il suffit que la complexité de l'algo de cassage soit supérieure à la vitesse d'évolution de la puissance de calcul.

Les clés 768 bits finiront par être obsolètes mais il ne faut pas mettre la charrue avant les boeufs et affirmer ça quand il a fallu des ressources énormes pour parvenir à ses fins en 2,5 ans.
taxivat offline Hors ligne Héroïque avatar 831 points
Le #574291
Je ne comprends pas très bien comment une telle chose est possible. Je crois qu'une clef de 768 bits, ça doit être l'équivalent de 10 puissance 150 combinaisons possibles, ou quelque chose comme ça. Donc, comment peuvent-ils casser une telle clef avec seulement 1700 coeurs et en seulement deux ans et demi ? Soit il y a une très grosse faille dans le RSA, qui diminue énormément son efficacité, soit c'est impossible.
icone Suivre les commentaires
Poster un commentaire