RTFlash

Les codes secrets décryptés

Communications codées, secrets militaires et transactions bancaires électroniques devraient rester sûrs pour de longues années, selon un groupe de mathématiciens lillois organisateurs d'une exposition à la Coupole de Saint-Omer. "Enigma", qui emprunte son nom à la machine à coder allemande de la Seconde guerre mondiale, parcourt l'histoire de la cryptologie jusqu'à l'AES, (Advanced Encryption Standard) le code lauréat en l'an 2000 d'un concours destiné à choisir le nouveau standard capable, notamment, de protéger les paiements sur internet. Jusqu'en mars 2002, la Coupole, centre d'histoire et de mémoire installé sur le site fortifié d'où devaient décoller les V2 allemandes pointées sur Londres, donne à voir et à comprendre des secrets qui ne sont pas percés pour autant. "Connaître le mécanisme de fonctionnement d'un cadenas ne permet pas de l'ouvrir", explique Eric Wegzynovski, chercheur et professeur de mathématiques à l'université Lille 1, un des quatre concepteurs de l'exposition Enigma. Selon ce spécialiste des algorithmes, schémas de calcul en chaîne utilisés dans le chiffrement informatique, les mathématiciens ont tous accès au principe de fonctionnement des codes mis au point par leurs collègues et c'est l'échec de leurs multiples tentatives pour les "casser" qui en certifie la qualité. L'AES - créé par deux chercheurs belges de l'université de Louvain, Vincent Rijmen et Johan Daemen - propose ainsi "un nombre de combinaisons égal à 1,2 fois 10 puissance 77, un défi pour la force brute des ordinateurs", précise le professeur Jean-Paul Delahaye, mathématicien à Lille-1 et co-auteur de l'exposition Enigma. "Les craqueurs, indique-t-il, butent sur la factorisation (décomposition en produit) des nombres entiers car le plus puissant ordinateur ne peut déterminer les facteurs d'un nombre formé de plus de 155 chiffres (512 bits)". Selon lui, le cryptage est entré dans l'ère moderne dans les années 70 avec l'avènement des codes asymétriques utilisant deux clés différentes qui dispensent les interlocuteurs d'avoir à échanger, par un moyen forcément coûteux et jamais totalement sûr, une clef de décryptage parallèlement au message lui-même. "Aujourd'hui on combine les deux méthodes, précise-t-il, on utilise le codage asymétrique pour se transmettre la clef puis on passe en symétrique, nettement moins lourd en terme de puissance de calculs, pour le message proprement dit". Pour Jean-Paul Delahaye, la "yes card", fausse carte de crédit qui trompe certains terminaux de paiement ne met pas le cryptage en échec: "Ce n'est qu'un bricolage exploitant une faille du système informatique des cartes bleues qui cesse de fonctionner, dès qu'il est mis en relation avec une banque". "La garantie que les mathématiciens peuvent donner de l'inviolabilité de la combinaison d'un coffre, ne s'étend pas à l'hypothèse selon laquelle quelqu'un oublierait un jour de le refermer", conclut-il.

AFP : http://fr.news.yahoo.com/011107/202/28fmx.html

Noter cet article :

 

Vous serez certainement intéressé par ces articles :

  • IBM dévoile la première puce quantique 1000-qubit

    IBM dévoile la première puce quantique 1000-qubit

    La nouvelle puce quantique d’IBM a suscité des réactions dans le domaine de la high-tech. Dévoilée au grand public le 4 décembre dernier, cette innovation est dotée de 1121 qubits. C’est une des ...

  • L’IA qui apprend et se souvient

    L’IA qui apprend et se souvient

    Des chercheurs de l’Université de Sydney et de Californie ont conçu un réseau neuronal physique qui a réussi à apprendre et à se souvenir ‘à la volée’, d’une manière inspirée et similaire à celle ...

  • Un outil d’IA permet de détecter plus rapidement les incendies

    Un outil d’IA permet de détecter plus rapidement les incendies

    En 2022, 72 000 hectares ont brûlé en France. Neuf feux sur dix sont d’origine humaine (chantiers de BTP, activités agricoles, câbles électriques, mégots de cigarettes, barbecues, incendies de ...

Recommander cet article :

back-to-top