{"id":134540,"date":"2021-03-08T16:22:15","date_gmt":"2021-03-08T16:22:15","guid":{"rendered":"https:\/\/www.internetsociety.org\/blog\/2021\/03\/lapocalypse-du-cryptage-na-pas-encore-eu-lieu\/"},"modified":"2021-03-10T13:27:40","modified_gmt":"2021-03-10T13:27:40","slug":"lapocalypse-du-cryptage-na-pas-encore-eu-lieu","status":"publish","type":"post","link":"https:\/\/www.internetsociety.org\/fr\/blog\/2021\/03\/lapocalypse-du-cryptage-na-pas-encore-eu-lieu\/","title":{"rendered":"L&rsquo;apocalypse du cryptage n&rsquo;a pas encore eu lieu&#8230;"},"content":{"rendered":"\n<h6 class=\"wp-block-heading\"><em>\u00ab\u00a0Cela d\u00e9truit le syst\u00e8me de cryptographie de la RSA.\u00a0\u00bb<\/em><\/h6>\n\n<p>C&rsquo;est la derni\u00e8re phrase du r\u00e9sum\u00e9 d&rsquo;un nouvel <a href=\"https:\/\/eprint.iacr.org\/eprint-bin\/getfile.pl?entry=2021\/232&amp;version=20210303:182120&amp;file=232.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">article math\u00e9matique pr\u00e9liminaire et dense<\/a> publi\u00e9 par le c\u00e9l\u00e8bre math\u00e9maticien Claus Peter Schnorr. <em>Si<\/em> cela s&rsquo;av\u00e8re exact, ce sera une mauvaise nouvelle pour tous ceux qui s&rsquo;appuient sur les fondements du cryptage, c&rsquo;est-\u00e0-dire tout le monde !<\/p>\n\n<p>L&rsquo;article, publi\u00e9 sous forme de pr\u00e9-impression, ce qui signifie qu&rsquo;il s&rsquo;agit d&rsquo;un projet de document qui doit \u00eatre soumis \u00e0 un examen acad\u00e9mique par des pairs, certifie qu&rsquo;on a d\u00e9couvert un algorithme qui acc\u00e9l\u00e8re consid\u00e9rablement un type particulier de probl\u00e8me math\u00e9matique appel\u00e9 factorisation. La factorisation est le processus qui consiste \u00e0 trouver deux nombres dont le produit est le nombre donn\u00e9. Par exemple, 23 x 29 est facile \u00e0 calculer. (Faites le test). Cependant, factoriser 437, soit trouver les deux nombres dont le produit est 437, prendra un peu de temps \u00e0 tout le monde. (Au fait, c&rsquo;est 19 x 23).<\/p>\n\n<p>Schnorr affirme avoir trouv\u00e9 un moyen d&rsquo;acc\u00e9l\u00e9rer consid\u00e9rablement le calcul n\u00e9cessaire pour effectuer la factorisation, <a href=\"https:\/\/crypto.stackexchange.com\/questions\/88582\/does-schnorrs-2021-factoring-method-show-that-the-rsa-cryptosystem-is-not-secur\/88601#88601\">une affirmation qui est actuellement largement contest\u00e9e<\/a>. Sa m\u00e9thode devrait permettre de factoriser un nombre de 260 chiffres environ dix mille milliards de fois plus vite que les m\u00e9thodes pr\u00e9c\u00e9dentes.<\/p>\n\n<h4 class=\"wp-block-heading\"><strong>Les math\u00e9matiques sont-elles importantes ?<\/strong><\/h4>\n\n<p>La factorisation est l&rsquo;\u00e9nigme math\u00e9matique sur laquelle repose une <a href=\"https:\/\/en.wikipedia.org\/wiki\/RSA_(cryptosystem)\">m\u00e9thode de cryptage sp\u00e9cifique appel\u00e9e RSA<\/a>. La RSA est utilis\u00e9e dans de nombreux <a href=\"https:\/\/www.internetsociety.org\/fr\/issues\/cryptage\/\">syst\u00e8mes de cryptage<\/a> sur Internet et ailleurs. La m\u00e9thode de Schnorr rendrait ces syst\u00e8mes vuln\u00e9rables. Elle permet essentiellement \u00e0 quelqu&rsquo;un de deviner les cl\u00e9s de cryptage secr\u00e8tes utilis\u00e9es dans une communication donn\u00e9e. Par exemple, environ un demi-milliard de certificats <a href=\"https:\/\/www.internetsociety.org\/fr\/issues\/categories-passees\/tls-fr\/\" target=\"_blank\" rel=\"noreferrer noopener\">TLS<\/a> assurant la s\u00fbret\u00e9 du trafic web ne seraient plus s\u00e9curis\u00e9s. Il existe \u00e9galement de nombreux autres syst\u00e8mes (cartes de cr\u00e9dit, terminaux de paiement, syst\u00e8mes de s\u00e9curit\u00e9) qui d\u00e9pendent de la RSA pour leur s\u00e9curit\u00e9. En cons\u00e9quence, craquer la RSA aurait des r\u00e9percussions sociales consid\u00e9rables.<\/p>\n\n<p>Heureusement, de nombreux protocoles sur Internet prennent en charge ce que l&rsquo;on appelle l&rsquo;agilit\u00e9 algorithmique. L&rsquo;agilit\u00e9 algorithmique est la facult\u00e9 d&rsquo;\u00e9changer une m\u00e9thode cryptographique contre une autre, ce qui permet une transition transparente entre diff\u00e9rents modes de cryptage pour chiffrer des donn\u00e9es. L&rsquo;Internet pourrait s&rsquo;adapter \u00e0 la nouvelle d\u00e9couverte de Schnorr en changeant les <em>\u00e9l\u00e9ments de base<\/em> que nous utilisons dans la communication cryptographique. En pratique, le d\u00e9ploiement de <em>ces \u00e9l\u00e9ments<\/em> est une toute autre affaire ; certains syst\u00e8mes sont plus agiles que d&rsquo;autres. De nombreux endroits demeureraient vuln\u00e9rables pendant un certain temps parce que personne ne pourrait ou ne saurait les actualiser.<\/p>\n\n<h6 class=\"has-ground-blue-color has-text-color wp-block-heading\"><a href=\"https:\/\/www.internetsociety.org\/fr\/issues\/cryptage\/\"><span style=\"text-decoration: underline;\">En savoir plus sur le cryptage et son importance<\/span><\/a>.<br\/><br\/><\/h6>\n\n<h4 class=\"wp-block-heading\"><strong>Une v\u00e9ritable sonnette d&rsquo;alarme<\/strong><\/h4>\n\n<p>Les acteurs des \u00c9tats-nations ayant acc\u00e8s aux superordinateurs peuvent probablement d\u00e9j\u00e0 <a href=\"https:\/\/blog.erratasec.com\/2013\/09\/tor-is-still-dhe-1024-nsa-crackable.html\" target=\"_blank\" rel=\"noreferrer noopener\">factoriser des cl\u00e9s RSA<\/a> d&rsquo;une longueur d&rsquo;environ 340 chiffres, mais \u00e0 un co\u00fbt \u00e9lev\u00e9. Cela demande un investissement initial de plusieurs milliards de dollars et quelques heures par cl\u00e9. Si la m\u00e9thode de Schnorr fonctionne, elle pourrait permettre la factorisation de RSA par des acteurs disposant de moins de ressources. Les mineurs de bitcoin pourraient envisager d&rsquo;orienter leur infrastructure informatique vers le crackage beaucoup plus rentable des cl\u00e9s RSA.<\/p>\n\n<p>M\u00eame si l&rsquo;affirmation contenue dans l&rsquo;article de M. Schnorr est infirm\u00e9e apr\u00e8s un examen acad\u00e9mique par des pairs, l&rsquo;essence du processus scientifique est que l&rsquo;on publie ses id\u00e9es t\u00f4t et que l&rsquo;on essaie de les prouver ou de les r\u00e9futer par la suite, ce qui est le cas ici, la sonnette d&rsquo;alarme est tir\u00e9e. \u00c0 un moment donn\u00e9, la RSA tombera en d\u00e9su\u00e9tude, comme toutes les m\u00e9thodes cryptographiques avec le temps. Par exemple, nous savons que les ordinateurs quantiques fonctionnels seront capables de craquer facilement les cl\u00e9s RSA ainsi que divers autres sch\u00e9mas cryptographiques couramment utilis\u00e9s. Toutefois, le d\u00e9veloppement d&rsquo;ordinateurs quantiques \u00e0 l&rsquo;\u00e9chelle n\u00e9cessaire pour y parvenir est une qu\u00eate d&rsquo;ing\u00e9nierie qui prendra probablement des d\u00e9cennies. Cela signifie que nous avons encore le temps d&rsquo;\u00e9liminer progressivement la RSA pour mettre au point des algorithmes cryptographiques modernis\u00e9s qui seront pr\u00e9serv\u00e9s des attaques connues, comme celles qui peuvent \u00eatre orchestr\u00e9es avec l&rsquo;informatique quantique.<\/p>\n\n<h4 class=\"wp-block-heading\"><strong>Que pouvons-nous apprendre de tout cela ?<\/strong><\/h4>\n\n<p>La cryptographie et le cryptage ne sont pas des technologies et des connaissances statiques. Ils \u00e9voluent constamment en fonction de l&rsquo;\u00e9tat actuel de la science. Il faut d\u00e9ployer de nombreux efforts pour assurer la s\u00e9curit\u00e9 de notre environnement num\u00e9rique. Pour faire face aux menaces connues, les math\u00e9maticiens, les ing\u00e9nieurs, les producteurs de logiciels et de mat\u00e9riel, et les ing\u00e9nieurs syst\u00e8me et r\u00e9seau doivent travailler ensemble pour \u00e9valuer les nouvelles connaissances et concevoir puis mettre en \u0153uvre ce qui vient ensuite. Toutes ces personnes doivent collaborer pour maintenir notre s\u00e9curit\u00e9 num\u00e9rique.<\/p>\n\n<p>Nous devons investir dans les comp\u00e9tences et les ressources n\u00e9cessaires pour assurer la s\u00e9curit\u00e9 de notre environnement num\u00e9rique en finan\u00e7ant le cryptage et les syst\u00e8mes qui en d\u00e9pendent. Cependant, certains pays, <a href=\"https:\/\/www.internetsociety.org\/blog\/2018\/07\/encryption-is-critical-for-the-australian-economy\/\">comme l&rsquo;Australie, investissent dans des lois et des politiques qui nuisent au cryptage<\/a>. Comme nous pouvons le constater, la cryptographie ne vieillit pas bien. Il nous est d\u00e9j\u00e0 assez difficile de concevoir des syst\u00e8mes s\u00e9curis\u00e9s qui r\u00e9sisteront \u00e0 l&rsquo;\u00e9preuve du temps.<\/p>\n\n<p>Entre-temps, il nous faut attendre de voir si les affirmations contenues dans l&rsquo;article de M. Schnorr sont \u00e0 la hauteur des d\u00e9fis que doit relever la communaut\u00e9 math\u00e9matique. Nous suivrons de pr\u00e8s les d\u00e9bats.<\/p>\n\n<h6 class=\"has-ground-blue-color has-text-color wp-block-heading\"><em>Aidez-nous \u00e0 d\u00e9fendre un Internet plus s\u00fbr pour tous. Rejoignez la <a href=\"https:\/\/www.globalencryption.org\/\"><span style=\"text-decoration: underline;\">Global Encryption Coalition<\/span><\/a>.<\/em><\/h6>\n\n<hr class=\"wp-block-separator\"\/>\n\n<p><em>Image de Nick Hillier <a href=\"https:\/\/unsplash.com\/photos\/yD5rv8_WzxA\">via Unsplash<\/a><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00ab\u00a0Cela d\u00e9truit le syst\u00e8me de cryptographie de la RSA.\u00a0\u00bb C&rsquo;est la derni\u00e8re phrase du r\u00e9sum\u00e9 d&rsquo;un nouvel article math\u00e9matique pr\u00e9liminaire et dense publi\u00e9 par le c\u00e9l\u00e8bre math\u00e9maticien Claus Peter Schnorr. Si cela s&rsquo;av\u00e8re exact, ce sera une mauvaise nouvelle pour tous ceux qui s&rsquo;appuient sur les fondements du cryptage, c&rsquo;est-\u00e0-dire tout le monde ! L&rsquo;article, [&hellip;]<\/p>\n","protected":false},"author":866,"featured_media":134386,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_uag_custom_page_level_css":"","footnotes":""},"categories":[4316,4909],"tags":[],"region_news_regions":[],"content_category":[6101],"ppma_author":[4140],"class_list":["post-134540","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cryptage","category-renforcer-internet","content_category-blog-type"],"acf":[],"uagb_featured_image_src":{"full":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/03\/not-the-encryption-apocalypse.jpeg",1280,550,false],"thumbnail":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/03\/not-the-encryption-apocalypse-150x150.jpeg",150,150,true],"medium":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/03\/not-the-encryption-apocalypse-450x193.jpeg",450,193,true],"medium_large":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/03\/not-the-encryption-apocalypse-768x330.jpeg",768,330,true],"large":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/03\/not-the-encryption-apocalypse-1024x440.jpeg",1024,440,true],"1536x1536":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/03\/not-the-encryption-apocalypse.jpeg",1280,550,false],"2048x2048":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/03\/not-the-encryption-apocalypse.jpeg",1280,550,false],"post-thumbnail":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/03\/not-the-encryption-apocalypse-250x107.jpeg",250,107,true],"square":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/03\/not-the-encryption-apocalypse-600x550.jpeg",600,550,true],"gform-image-choice-sm":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/03\/not-the-encryption-apocalypse.jpeg",300,129,false],"gform-image-choice-md":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/03\/not-the-encryption-apocalypse.jpeg",400,172,false],"gform-image-choice-lg":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/03\/not-the-encryption-apocalypse.jpeg",600,258,false]},"uagb_author_info":{"display_name":"Olaf Kolkman","author_link":"https:\/\/www.internetsociety.org\/fr\/author\/kolkman\/"},"uagb_comment_info":0,"uagb_excerpt":"\u00ab\u00a0Cela d\u00e9truit le syst\u00e8me de cryptographie de la RSA.\u00a0\u00bb C&rsquo;est la derni\u00e8re phrase du r\u00e9sum\u00e9 d&rsquo;un nouvel article math\u00e9matique pr\u00e9liminaire et dense publi\u00e9 par le c\u00e9l\u00e8bre math\u00e9maticien Claus Peter Schnorr. Si cela s&rsquo;av\u00e8re exact, ce sera une mauvaise nouvelle pour tous ceux qui s&rsquo;appuient sur les fondements du cryptage, c&rsquo;est-\u00e0-dire tout le monde ! L&rsquo;article,\u2026","authors":[{"term_id":4140,"user_id":866,"is_guest":0,"slug":"kolkman","display_name":"Olaf Kolkman","avatar_url":{"url":"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2022\/06\/Olaf-Kolkman.jpg","url2x":"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2022\/06\/Olaf-Kolkman.jpg"},"0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""}],"_links":{"self":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/posts\/134540","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/users\/866"}],"replies":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/comments?post=134540"}],"version-history":[{"count":0,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/posts\/134540\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/media\/134386"}],"wp:attachment":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/media?parent=134540"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/categories?post=134540"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/tags?post=134540"},{"taxonomy":"region_news_regions","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/region_news_regions?post=134540"},{"taxonomy":"content_category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/content_category?post=134540"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/ppma_author?post=134540"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}