IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Un mathématicien avertit que la NSA pourrait affaiblir le chiffrement de nouvelle génération
En s'impliquant dans le développement de nouvelles normes de chiffrement pour les ordinateurs quantiques

Le , par Bruno

7PARTAGES

4  0 
Un éminent expert en cryptographie, Daniel Bernstein, de l’université de l’Illinois à Chicago, affirme que l’Institut national américain des normes et de la technologie (NIST) dissimule délibérément le niveau d’implication de l’Agence nationale de sécurité (NSA) des États-Unis dans le développement de nouvelles normes de chiffrement pour les « ordinateurs quantiques ». Il estime également que le NIST a commis des erreurs - accidentelles ou délibérées - dans les calculs décrivant la sécurité des nouvelles normes.

Si le NIST nie ces allégations. Bernstein déclare que « Le NIST ne suit pas les procédures conçues pour empêcher la NSA d’affaiblir la PQC ». Il ajoute que « Les personnes qui choisissent les normes cryptographiques devraient suivre de manière transparente et vérifiable des règles publiques claires, de sorte que nous n’ayons pas à nous inquiéter de leurs motivations. Le NIST a promis la transparence et a ensuite affirmé qu’il avait montré tout son travail, mais cette affirmation n’est tout simplement pas vraie ».


Pour les données communiquées sur un réseau, le chiffrement moderne brouille les données à l'aide d'une valeur secrète ou d'une clé connue uniquement par le destinataire et l'expéditeur. Pour les données stockées, la valeur secrète n'est généralement connue que du propriétaire des données. Il existe différents types de chiffrement et les meilleurs systèmes équilibrent la sécurité et l'efficacité.

La NSA recommande une transition vers des algorithmes cryptographiques résistants aux quanta

Le chiffrement de bout en bout est une méthode de communication sécurisée qui empêche les tiers d’accéder aux données transférées d’un point de terminaison à un autre. Cette méthode de chiffrement est considérée comme la plus sûre, car seuls l’expéditeur et le destinataire peuvent lire le message. Toutefois, les États membres de l’UE ne parviennent toujours pas à se mettre d’accord sur le chiffrement de bout en bout, car les opinions divergent quant à la protection des droits et la surveillance de masse.

Le NIST recommande la normalisation de quatre algorithmes cryptographiques pour protéger les données contre les ordinateurs quantiques. Les algorithmes cryptographiques de la Suite B sont actuellement utilisés par la NSA pour protéger les systèmes de sécurité. Cependant, la NSA a annoncé en 2015 son intention de passer à des algorithmes cryptographiques résistants aux quanta, en prévision au moment où les ordinateurs quantiques permettront d’accéder aux données chiffrées par les algorithmes actuels, tels que l’Advanced Encryption Standard (AES) et le RSA.

L’objectif ultime est de fournir une sécurité efficace contre un éventuel ordinateur quantique. « Nous travaillons avec des partenaires du gouvernement américain, des fournisseurs et des organismes de normalisation afin de garantir l’existence d’un plan clair pour l’obtention d’une nouvelle suite d’algorithmes développée de manière ouverte et transparente, qui constituera la base de notre prochaine suite d’algorithmes cryptographiques », déclare l’organisation.

Jusqu’à ce que cette nouvelle suite soit développée et que des produits soient disponibles mettant en œuvre la suite résistante au quantique, la NSA s’appuiera sur les algorithmes actuels. Pour les partenaires et les fournisseurs qui n’ont pas encore effectué la transition vers les algorithmes à courbe elliptique de la Suite B, l’Agence nationale de la sécurité recommande de ne pas engager de dépenses importantes à ce stade, mais plutôt de se préparer à la transition vers ces nouveaux algorithmes.

La NSA pourrait affaiblir le chiffrement de nouvelle génération

D’après les experts de la détection des menaces chez Vectra, le chiffrement des fichiers cloud partagés est la plus grande menace de rançongiciels. Les pirates peuvent obtenir une économie d’échelle plus rapide et plus dommageable en chiffrant les fichiers auxquels accèdent de nombreuses applications métier sur le réseau plutôt que de chiffrer des fichiers sur des périphériques individuels.

Chris Morales, responsable de l’analyse de la sécurité chez Vectra, déclare que « les retombées des attaques de rançongiciel contre les fournisseurs de services cloud sont bien plus dévastatrices lorsque les systèmes d’entreprise de tous les clients hébergés dans le cloud sont chiffrés ». Le gouvernement indien estime que le chiffrement ne fait que permettre aux criminels d’éviter la détection et de menacer la sécurité nationale et publique. Pour certains analystes, bien que le gouvernement indien ait tort, cela ne l’a pas empêché d’essayer d’imposer des portes dérobées ou d’interdire purement et simplement les communications chiffrées.

Fujitsu a révélé en début d’année qu’une nouvelle étude réalisée sur son simulateur quantique de 39 qubits suggère qu’il restera difficile pour les ordinateurs quantiques de craquer la cryptographie RSA dans les années à venir. Daniel Bernstein estime que le NIST a commis des erreurs - accidentelles ou délibérées - dans les calculs décrivant la sécurité des nouvelles normes. En déclarant que le NIST dissimule délibérément le niveau d'implication de la NSA des États-Unis dans le développement de nouvelles normes de chiffrement pour les « ordinateurs quantiques ».

Les équations mathématiques utilisées pour protéger les données seraient impossibles à résoudre

De l’avis de certains observateurs, bien que les gouvernements et les services de détection et de répression n’aiment pas que d’autres parties puissent chiffrer leur trafic et ne pas être surveillées, tous les efforts pour intégrer une vulnérabilité mathématique dans les normes de chiffrement signifient simplement qu’ils introduisent une porte dérobée à laquelle d’autres parties peuvent accéder.

« Les personnes qui choisissent les normes cryptographiques devraient suivre de manière transparente et vérifiable des règles publiques claires, de sorte que nous n'ayons pas à nous inquiéter de leurs motivations. Le NIST a promis la transparence et a ensuite affirmé qu'il avait montré tout son travail, mais cette affirmation n'est tout simplement pas vraie », déclare Bernstein.

Selon Bernstein, les équations mathématiques utilisées pour protéger les données sont pratiquement impossibles à résoudre aujourd'hui, même pour les plus grands superordinateurs. Mais lorsque les ordinateurs quantiques seront suffisamment fiables et puissants, ils pourront les résoudre en quelques instants.

Le sujet de la cryptographie est complexe et nécessite une expertise approfondie pour être compris dans son intégralité. Cependant, les allégations de Daniel Bernstein sont préoccupantes et soulèvent des questions sur la fiabilité des normes cryptographiques du NIST. Il est important que les normes cryptographiques soient transparentes et vérifiables, afin que les utilisateurs puissent avoir confiance dans leur sécurité.

Les erreurs délibérées ou accidentelles dans les calculs de sécurité peuvent avoir des conséquences désastreuses pour les utilisateurs. Il est donc crucial que les normes cryptographiques soient rigoureusement testées et vérifiées avant d’être mises en place. En fin de compte, il est important que les utilisateurs soient conscients des risques potentiels liés à l’utilisation de la cryptographie et qu’ils prennent des mesures pour protéger leurs données.

Source : Daniel Bernstein, Internet society

Et vous ?

Comment les normes cryptographiques sont-elles testées et vérifiées avant d’être mises en place ?

Quels sont les risques potentiels liés à l’utilisation de la cryptographie ?

Quels sont les avantages et les inconvénients des différents types de chiffrement ?

Voir aussi :

Les ordinateurs quantiques ne menacent pas encore le chiffrement, selon Fujitsu, alors que pour certains spécialistes, les véritables ordinateurs quantiques n'existeraient pas encore

Les États membres de l'UE ne parviennent toujours pas à se mettre d'accord sur le chiffrement de bout en bout, les opinions divergent quant à la protection des droits et la surveillance de masse

La plus grande menace de rançongiciels serait le chiffrement des fichiers cloud partagés, selon les chercheurs de Vectra

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de Matthieu Vergne
Expert éminent https://www.developpez.com
Le 03/11/2023 à 19:22
D'un côté, on donne accès à toutes nos communications, sans exception. De l'autre, on promet de protéger "peut-être" mieux qu'on le fait aujourd'hui un crime certes important mais très spécifique. Ca n'est tout simplement pas proportionnel : ouvrir toutes les vannes pour une simple probabilité de faire mieux pour 1 chose, ça n'a pas de sens. Alors qu'une fois les communications intégralement disponibles, il devient tellement facile d'en abuser.
3  0 
Avatar de ALT
Membre émérite https://www.developpez.com
Le 26/11/2023 à 17:35
Bon, sur le fond, je maintiens que le contrôle systématique des communications numériques est un scandale. Surtout que personne ne parle de contrôler tous les courriers postaux, qui sont depuis longtemps protégés contre les intrusions sauvages (protection [élémentaire] de la vie [ici, la correspondance] privée).
Ceci dit, que la Commission européenne se permette de violer le RGPD m'attriste beaucoup.
2  0 
Avatar de marsupial
Expert éminent https://www.developpez.com
Le 04/12/2023 à 16:01
Citation Envoyé par Kipling
Si tu peux voir détruit l'ouvrage de ta vie
Et sans dire un seul mot te mettre à rebâtir,
Ou perdre en un seul coup le gain de cent parties
Sans un geste et sans un soupir,
Si tu peux être amant sans être fou d'amour;
Si tu peux être fort sans cesser d'être tendre
Et, te sentant haï, sans haïr à ton tour,
Pourtant lutter et te défendre;
Si tu peux supporter d'entendre tes paroles
Travesties par des gueux pour exciter des sots,
Et d'entendre mentir sur toi leurs bouches folles,
Sans mentir toi-même d'un mot;
Si tu peux rester digne en étant populaire,
Si tu peux rester peuple en conseillant les Rois,
Si tu peux aimer tous tes amis en frères,
Sans qu'aucun d'eux soit tout pour toi;
Si tu sais méditer, observer et connaître,
Sans jamais devenir sceptique ou destructeur,
Rêver, mais sans laisser ton rêve être ton maître,
Penser, sans n'être qu'un penseur;
Si tu peux être dur sans jamais être en rage,
Si tu peux être brave et jamais imprudent,
Si tu peux être bon, si tu sais être sage,
Sans être moral ni pédant;
Si tu peux rencontrer triomphe après défaite
Et recevoir ces deux menteurs d'un même front,
Si tu peux conserver ton courage et tête
Quand tous les autres les perdront;
Alors les Rois, les Dieux, la Chance et la Victoire
Seront a tout jamais tes esclaves soumis,
Et, ce qui vaut mieux que les Rois et la Gloire,
Tu seras un Homme, mon Fils.
2  0 
Avatar de OrthodoxWindows
Membre émérite https://www.developpez.com
Le 22/11/2023 à 11:54
Une partie de cette tentative apparemment agressive de promouvoir le contrôle du chat a consisté en une campagne de publicité ciblée sur X (anciennement Twitter) pour changer l'opinion publique. Bien que la publicité en ligne ne soit pas illégale en soi, la Commission européenne a ciblé les utilisateurs en fonction de leurs opinions politiques et de leurs croyances religieuses. Plus précisément, les publicités n'ont été diffusées qu'aux personnes qui n'étaient pas intéressées par des mots clés tels que #Qatargate, brexit, Marine Le Pen, Alternative für Deutschland, Vox, Christian, Christian-phobia ou Giorgia Meloni. La Commission européenne s'est déjà inquiétée de l'utilisation de données personnelles à des fins de micro-ciblage et a qualifié cette pratique de "menace sérieuse pour un processus électoral équitable et démocratique".
Et après on dit que c'est bien de voter pour un candidat pro-europe pour faire barrage à l'extrême droite

Clairement, cette compagne de pub ciblé prouve que ce jeu d'opposition est un spectacle, l'extrême-droite n'est pas un ennemi du globalisme libéral, elle lui est au contraire indispensable. Voter pour l'un c'est voter pour l'autre.
1  0 
Avatar de edrobal
Membre averti https://www.developpez.com
Le 22/11/2023 à 12:03
Citation Envoyé par OrthodoxWindows Voir le message
Et après on dit que c'est bien de voter pour un candidat pro-europe pour faire barrage à l'extrême droite

Clairement, cette compagne de pub ciblé prouve que ce jeu d'opposition est un spectacle, l'extrême-droite n'est pas un ennemi du globalisme libéral, elle lui est au contraire indispensable. Voter pour l'un c'est voter pour l'autre.
L'extrême-droite a toujours été la roue de secours du capitalisme. C'est ce qui explique l'arrivée au pouvoir d'Hitler. Par ailleurs, la commission anticipe l'effondrement prévisible du système avec le dérèglement climatique. Cela implique un contrôle de la population qui est expérimenté en Chine.
1  1 
Avatar de OrthodoxWindows
Membre émérite https://www.developpez.com
Le 22/11/2023 à 12:08
Citation Envoyé par edrobal Voir le message
L'extrême-droite a toujours été la roue de secours du capitalisme. C'est ce qui explique l'arrivée au pouvoir d'Hitler. Par ailleurs, la commission anticipe l'effondrement prévisible du système avec le dérèglement climatique. Cela implique un contrôle de la population qui est expérimenté en Chine.
+1000 Je suis totalement d'accord avec toi.
0  0