Bien
entendu la clef secrète peut être en principe calculée
à partir de la clef publique par essai de toutes les combinaisons
possibles. Il en va de même pour les clés symétriques
Les clés de 40 bits jusque récemment seule
autorisée en France (pour les algorithmes symétriques, ce qui
correspond approximativement à 512 bit pour les algorithmes
asymétriques comme RSA), ne résistaient que quelques secondes
à un ordinateur puissant. Mais il faut, avec les puissances de calcul
actuelles, un temps quasi infini pour des clefs à 128 bits
utilisées en Allemagne ou aux Etats-Unis et maintenant en France depuis
la décision du Premier Ministre le 19 janvier 1999 et le décret
du 17 mars 1999
Bruce Schneier
(counterpane.com/mime.html
) a développé un économiseur d'écran qui
vient à bout en quelques heures des clefs RC-2 de 40 bits
utilisées par Netscape ou Microsoft, en profitant tout simplement des
périodes d'inactivité des micro-ordinateurs d'un petit
réseau tel qu'on peut le trouver dans une entreprise de taille moyenne
(une centaine de machines).
Les clefs de 56 bits ont nécessité la mise au point par John Gilmore , pour 250 M $ d'un ordinateur spécialisé "deep crack" et seuls les USA, à notre connaissance, sont aujourd'hui capables, dans des délais raisonnables, de casser de telles clefs: en 22h15 deep crack, associé à 100.000 ordinateur organisés en réseau a réussi le 18 janvier 1999 à casser le code en testant 250 milliards de clés par seconde |
Une clef de 128 bits nécessite théoriquement 40 milliards de milliards de fois plus d'essai qu'une de 40bits : " en mobilisant dans un gigantesque réseau tous les ordinateurs de la planète il faudrait plusieurs siècles pour la casser " ( Jean-Noël Tronc , Cabinet du Premier Ministre). Même si les capacités de calcul doublent chaque année il semble que pour quelque temps encore ce niveau de cryptage permet une bonne sécurité
Même si le progrès technique va vite on peut penser que ce type de clé apporte une vraie sécurité pour encore de nombreuses années (à condition bien entendu de s'assurer que le logiciel utilisé ne comporte pas de "trous" de sécurité, ce qui serait probable pour une fourniture provenant d'un des pays participant au système Echelon voir page 270
Jusqu'à aujourd'hui, en France, pour des considérations de sécurité extérieure et intérieure de l'Etat le cryptage des données était réglementé de façon très restrictive.
Enfin n'oublions pas que la protection des données ne doit pas concerner que les flux (les messages) mais aussi les stocks (la mémoire de l'entreprise). Se faire voler un micro ordinateur dont le disque dur non crypté serait lisible pourrait se révéler catastrophique. Même chose en cas d'intrusion sur le système informatique central: l'expérience montre que le pirate vise les archives plus que les échanges
Voir www.aui.fr , www.crypto.com
Evariste
©1996-2007
URL : http://www.evariste.org/new/index.html |
(Last update : Fri, 9 Feb 2007) |