TIC
- Information et Communication
- Informatique
Les codes secrets décryptés
- Tweeter
-
-
0 avis :
Communications codées, secrets militaires et transactions bancaires électroniques devraient rester sûrs pour de longues années, selon un groupe de mathématiciens lillois organisateurs d'une exposition à la Coupole de Saint-Omer. "Enigma", qui emprunte son nom à la machine à coder allemande de la Seconde guerre mondiale, parcourt l'histoire de la cryptologie jusqu'à l'AES, (Advanced Encryption Standard) le code lauréat en l'an 2000 d'un concours destiné à choisir le nouveau standard capable, notamment, de protéger les paiements sur internet. Jusqu'en mars 2002, la Coupole, centre d'histoire et de mémoire installé sur le site fortifié d'où devaient décoller les V2 allemandes pointées sur Londres, donne à voir et à comprendre des secrets qui ne sont pas percés pour autant. "Connaître le mécanisme de fonctionnement d'un cadenas ne permet pas de l'ouvrir", explique Eric Wegzynovski, chercheur et professeur de mathématiques à l'université Lille 1, un des quatre concepteurs de l'exposition Enigma. Selon ce spécialiste des algorithmes, schémas de calcul en chaîne utilisés dans le chiffrement informatique, les mathématiciens ont tous accès au principe de fonctionnement des codes mis au point par leurs collègues et c'est l'échec de leurs multiples tentatives pour les "casser" qui en certifie la qualité. L'AES - créé par deux chercheurs belges de l'université de Louvain, Vincent Rijmen et Johan Daemen - propose ainsi "un nombre de combinaisons égal à 1,2 fois 10 puissance 77, un défi pour la force brute des ordinateurs", précise le professeur Jean-Paul Delahaye, mathématicien à Lille-1 et co-auteur de l'exposition Enigma. "Les craqueurs, indique-t-il, butent sur la factorisation (décomposition en produit) des nombres entiers car le plus puissant ordinateur ne peut déterminer les facteurs d'un nombre formé de plus de 155 chiffres (512 bits)". Selon lui, le cryptage est entré dans l'ère moderne dans les années 70 avec l'avènement des codes asymétriques utilisant deux clés différentes qui dispensent les interlocuteurs d'avoir à échanger, par un moyen forcément coûteux et jamais totalement sûr, une clef de décryptage parallèlement au message lui-même. "Aujourd'hui on combine les deux méthodes, précise-t-il, on utilise le codage asymétrique pour se transmettre la clef puis on passe en symétrique, nettement moins lourd en terme de puissance de calculs, pour le message proprement dit". Pour Jean-Paul Delahaye, la "yes card", fausse carte de crédit qui trompe certains terminaux de paiement ne met pas le cryptage en échec: "Ce n'est qu'un bricolage exploitant une faille du système informatique des cartes bleues qui cesse de fonctionner, dès qu'il est mis en relation avec une banque". "La garantie que les mathématiciens peuvent donner de l'inviolabilité de la combinaison d'un coffre, ne s'étend pas à l'hypothèse selon laquelle quelqu'un oublierait un jour de le refermer", conclut-il.
AFP : http://fr.news.yahoo.com/011107/202/28fmx.html
Noter cet article :
Vous serez certainement intéressé par ces articles :
L'ordinateur traditionnel n'a pas dit son dernier mot face à l'ordinateur quantique
L’informatique quantique est une technologie qui a le potentiel de révolutionner divers domaines en résolvant des problèmes complexes plus rapidement et plus efficacement que les ordinateurs ...
Le Japon veut se doter d’un supercalculateur zettaflopique pour 2030
Le Japon possède actuellement le quatrième supercalculateur le plus puissant au monde, d'après le classement Top500, grâce à Fugaku. Classé en première position mondiale lors de son lancement en ...
Google a développé une IA qui pourrait anticiper les catastrophes climatiques
Google annonce avoir développé sa propre IA dédiée au climat, baptisée SEEDS (pour “Scalable Ensemble Envelope Diffusion Sampler”). Google explique que SEEDS est un modèle capable de générer une ...
Recommander cet article :
- Nombre de consultations : 151
- Publié dans : Informatique
- Partager :