Une faille dans le cryptage RSA

D’après les recherches menées à l’EPFL et aux Etats-Unis, une faille a été découverte dans la façon dont sont cryptées les informations bancaires sur le net (RSA).

Les travaux dirigés par le professeur Arjen Lenstra et menés par les chercheurs suisses et américains : Dan Auerbach et Peter Eckersley consistaient à tester 11,7millions de clés RSA publiques codées en 1024 bits.

Les résultats montrent que 12.720 (0.2%) des clés n’offrent aucune sécurité.
C’est très peu , oui mais ! si une clé spécifique est visée et que … coup de bol l’organisation terroriste peut exploiter la faille … quelles peuvent en être les conséquences ? “extrêmement sérieuses” d’après les chercheurs qui ajoutent que des informations confidentielles, mot de passes ou autres peuvent être dérobées de cette façon.

La clé publique qui a permit de chiffrer les informations est également nécessaire pour cette opération ce qui ajoute un peu de difficulté, mais elle reste “publique”.

Voici le rapport des deux chercheurs  (très technique et détaillé) : http://eprint.iacr.org/2012/064.pdf
Ainsi que leur bloghttps://www.eff.org/rng-bug
Un rapport plus simple ici : labri.fr

Voici un exemple simple de chiffrement d’un message par clé publique (la clé étant envoyée par le destinataire à l’expéditeur -par une clé USB ou par mail- elle en est d’autant plus simple à récupérer)


Signature électronique
(Assez utilisé dans le monde professionnel) :

Source Images 

Cependant pour la société RSA System :

La source du problème se trouverait dans le système produisant les clés publiques qui génère, pour une raison mal expliquée, des doublons.

Pour info : le cryptage RSA a été inventé par Ronald Rivest, Adi Shamir et Leonard Adleman en 1977, totalement par hasard puisque leur but n’était pas de créer une nouvelle technique mais de démontrer qu’il existait une faille dans tous les systèmes de cryptage à clé publique.

Source et source

AWSOM Powered