Boite à outils

Est-il possible de craquer un algorithme de chiffrement ?

Dans le domaine de la cybersécurité, un chiffrement robuste est essentiel pour protéger les données sensibles. Les algorithmes de chiffrement actuels offrent cette protection. Néanmoins, il faut rester attentif aux technologies capables de déchiffrer ces algorithmes, à commencer par le cryptage quantique.

Thumbnail-crquer chiffrement
Contenu mis à jour le

À l’heure actuelle, la sécurité des données stockées dans les systèmes informatiques devient un enjeu majeur pour les entreprises. Il suffit d’un comportement négligent et imprudent d’un salarié pour qu’un intrus puisse accéder à des informations sensibles sur l’organisation. La violation de données peut être fatale pour une entreprise. Le cryptage se présente ainsi comme l’une des solutions pour sécuriser ces données. Même si les pirates arrivent à dérober des informations, ils ne peuvent pas s’en servir grâce au chiffrement. Néanmoins, les hackers sont pleins de ressources. Peuvent-ils réussir à déchiffrer ces méthodes de cryptage ?

Les prouesses technologiques enregistrées jusqu’à maintenant

Le principe de base du cryptage est de convertir un message en codes, seules les personnes autorisées à le lire détiennent une clé permettant de déchiffrer les codes. À l’ère numérique, les données sont chiffrées à partir de fonctions mathématiques s’appuyant sur des clés. Le processus inverse est également utilisé pour le déchiffrement. Lorsque la même clé est utilisée pour le chiffrement et le déchiffrement, il s’agit d’une clé symétrique. Si les clés de chiffrement et de déchiffrement sont différentes, le processus est dit asymétrique.

À l’heure actuelle, AES et RSA sont les deux algorithmes les plus utilisés en cryptage. Les deux se démarquent par leur efficacité, mais présentent différentes utilisations.

La méthode AES : impossible à déchiffrer ?

AES (Advanced Encryption Strandard) est un algorithme utilisé par les plus grandes institutions (banques, grandes entreprises, etc.) et les organisations gouvernementales (NSA). L’algorithme utilise une série de transformations mathématiques pour un bloc de 128 bits. AES représente une méthode plus accessible, elle ne demande pas d’exigences informatiques importantes. Ainsi, les utilisateurs peuvent l’utiliser depuis leur smartphone, leur ordinateur portable, etc.

AES est un chiffrement symétrique qui s’appuie sur la même clé de 128, 192 ou encore 256 bits pour le déchiffrement. Même avec la clé la plus courte de 128 bits, le hacker devra vérifier les 2 puissance 128 valeurs de clé. Une attaque par force brute ne suffit pas à le déchiffrer sachant que ce calcul demanderait un ordinateur très puissant.

Microsoft déclare dans une étude de 2011 qu’AES à 128 ou 256 bits peut être craqué. Cependant, avec un ordinateur classique, il faudrait au moins 100 milliards d’années pour trouver la valeur de la clé. En somme, les technologies existantes actuelles ne permettent pas encore de déchiffrer un chiffrement AES. Néanmoins, les experts restent attentifs aux avancées dans l’informatique quantique.

La méthode RSA : puissante, mais moins efficace

RSA provient des noms des scientifiques qui l’ont développé : Rivest, Shamir et Adleman. L’algorithme asymétrique s’appuie sur une clé publique pour le chiffrement et une clé privée pour le déchiffrement.

La clé publique est obtenue grâce à la multiplication des deux plus grands nombres premiers. Ce produit peut être d’une longueur de 1024 bits, 2048 bits ou encore 4096 bits. De son côté, le déchiffrement de la clé privée exige la connaissance des deux facteurs premiers. Ainsi, même si la clé publique tombe entre de mauvaises mains, il n’existe à ce jour aucune méthode de calcul des facteurs premiers de nombres aussi grands.

Toutefois, des chercheurs ont mis au point des algorithmes de factorisation, dont le plus connu est NFS (Number Field Sieve). Cet algorithme est capable de factoriser de grands nombres. Par conséquent, les pirates s’en servent également pour craquer un cryptage RSA.

Bien qu’il soit sécurisé, RSA demande plus de puissance pour effectuer les calculs. Le chiffrement peut prendre plus de temps qu’avec AES. C’est pourquoi il est destiné plutôt à chiffrer des données moins volumineuses.

Gratuit
Téléchargez Le Grand Livre de la cybersécurité
Plus de 180 pages d’articles indispensables rédigés par des experts pour vous aider à mieux comprendre le secteur de la cybersécurité.
Téléchargez gratuitement le Grand Livre DE LA CYBERSÉCURITÉ

Pour tout problème lié à l'envoi de ce formulaire, écrivez à contact@guardia.school ou appelez le 04 28 29 58 49

L’ordinateur quantique : une menace pour le chiffrement moderne ?

Chaque découverte dans l’informatique quantique retient l’attention des médias. Pourtant, certains experts émettent encore des réserves quant à l’utilité d’un ordinateur quantique. Les fervents défenseurs de cette technologie soutiennent que l’informatique quantique pourrait accélérer le développement de l’apprentissage automatique et la résolution de problèmes mathématiques complexes. Il pourrait même impacter le quotidien de milliers de personnes grâce au processus de fusion nucléaire.

Malgré ces divergences d’opinions, la communauté scientifique est unanime sur un point : un ordinateur quantique peut venir à bout des algorithmes de chiffrement modernes. Une telle prouesse remettrait en cause la sécurité des données en ligne.

En effet, les algorithmes de chiffrement actuels s’appuient sur des énigmes mathématiques quasiment insolubles par un ordinateur classique. Cependant, un ordinateur quantique ayant suffisamment de puissance pourrait les résoudre.

L’algorithme de Shor

Le mathématicien du MIT, Peter Shor, connu pour ses recherches sur le calcul quantique, a mis au point un algorithme dès 1994. Il a démontré qu’un ordinateur est capable de factoriser les grands nombres à une vitesse plus rapide qu’un ordinateur classique. Pourtant, ces nombres premiers sont à la base des clés de déchiffrement utilisées en cryptage. L’algorithme de Shor est considéré comme une avancée notable dans l’utilisation d’un ordinateur quantique.

Peter Shor

Peter Shor

Un nouvel algorithme de Regev

Regev est un informaticien de l’université de New York. Ce dernier a publié un article prometteur sur le serveur arXiv où il propose un algorithme bien plus performant que celui de Shor. En effet, son algorithme réduit largement les étapes logiques et le nombre de portes à parcourir pour trouver le facteur premier des grands nombres. Ceci signifie qu’un ordinateur quantique moins puissant peut déchiffrer les clés de cryptage.

Les travaux de Regev suscitent la curiosité de la communauté scientifique, notamment des chercheurs en informatique quantique. Depuis l’algorithme de Shor, rares sont les idées nouvelles apparues durant ces 30 dernières années.

Oded Regev

Oded Regev

Les travaux de l’université de Tsinghua

En 2023, des chercheurs de cette université chinoise déclarent qu’ils sont capables de craquer un chiffrement RSA en 2048 bits. Les travaux sont dirigés par Long Guilu, un éminent professeur en informatique quantique.

Ces chercheurs ont mis au point une suite d’instructions permettant de réduire le nombre de qubits nécessaires pour résoudre un calcul mathématique complexe. L’algorithme SQIF (sublinear resource quantum) serait capable de briser le chiffrement RSA 2048 avec seulement un appareil à 372 qubits. Il est à noter que l’ordinateur quantique le plus puissant à ce jour est doté d’un processeur quantique de 433 qubits. Il serait donc capable de déchiffrer ce système cryptographique.

Bien que la communauté scientifique semble sceptique à l’égard de cet algorithme, à commencer par Peter Shor, les experts en cybersécurité appellent à la réserve. Pour cause, la plupart des critiques proviennent de scientifiques américains. Sachant la guerre technologique opposant les deux pays, les experts en cybersécurité estiment qu’il faut quand même considérer cet algorithme comme une prouesse. 

Long Guilu

Long Guilu

Vous souhaitez travailler dans la cybersécurité ?
2 FORMATIONS DE POST BAC À BAC+5 100% dédiées à la cybersécurité
Nos programmes de formation sont pensés avec les entreprises du secteur de la cybersécurité et du digital pour maximiser l’employabilité de nos étudiants. Le Bachelor a été construit pour transmettre de solides bases de développement informatique tout en parcourant progressivement les notions clés de la cybersécurité. Le MSc est à 100% dédié à la cyber et spécialise dans un métier de la cybersécurité. Nos diplômes sont reconnus par les entreprises et par l’Etat, ils délivrent en fin de cursus un titre RNCP de niveau 6 (Bac+3) ou 7 (Bac+5).
bachelor
logo-bachelor
BACHELOR (BAC+3)
DÉVELOPPEUR INFORMATIQUE OPTION CYBERSÉCURITÉ
master-of-science
logo-mos
MASTER OF SCIENCE (BAC+5)
EXPERT
CYBERSÉCURITÉ

Quelques exemples de chiffrements qui peuvent être craqués

La sécurité sur internet repose aujourd’hui sur le chiffrement. Les prouesses technologiques actuelles rendent les chiffrements quasi inviolables. La cryptomonnaie en est le meilleur exemple. Les messageries instantanées comme Whatsapp s’appuient également sur le chiffrement pour garantir la sécurité des échanges entre les utilisateurs.

Whatsapp: possibilité de pirater les conversations

Whatsapp a appliqué le chiffrement de bout en bout aux conversations de ses milliards d’utilisateurs. Mais cette méthode de chiffrement est-elle suffisante ? Des chercheurs ont démontré que la principale fonctionnalité de base de la messagerie pourrait être sa faiblesse. Il s’agit du fait de lier le numéro de téléphone à son compte.

Les antennes réseau ne sont pas réputées pour leur sécurité. Selon ces chercheurs, les pirates peuvent exploiter une faille du protocole SS7 pour contrôler la communication cellulaire. Ils peuvent ainsi recevoir le code de vérification de l’application et prendre le contrôle du compte définitivement. Néanmoins, les chercheurs rappellent que seuls les opérateurs et leurs sous-traitants peuvent accéder au SS7.

Bitcoin : est-il possible de craquer la technologie blockchain ?

Les copies de la blockchain Bitcoin (y compris les transactions) sont stockées dans les nœuds (nodes en anglais) du réseau. Ces nodes sont éparpillés dans le monde entier. Pour pirater une technologie blockchain comme Bitcoin, le pirate doit réussir à corrompre 51 % des nodes. C’est ce qu’on appelle une attaque des 51 %.

Dans l’hypothèse où un groupe de hackers réussit à mener une attaque des 51 %, il peut théoriquement s’en prendre aux transactions sur le réseau Bitcoin. Ce scénario a pourtant de faibles chances de se réaliser. La preuve, Bitcoin n’a jamais subi une attaque de la sorte depuis sa création.

Les scénarios extrêmes pouvant mettre fin au blockchain Bitcoin sont une longue panne de courant au niveau mondial, une interruption prolongée d’internet, une impossibilité de connexion entre les nodes.

Par ailleurs, aucun gouvernement n’a réussi à fermer ni à interdire la cryptomonnaie jusqu’à présent grâce à son système décentralisé.

01010011 01101001 00100000 01110100 01110101 00100000 01100101 01110011 00100000 01101001 01100011 01101001 00100000 01100011 00100111 01100101 01110011 01110100 00100000 01110001 01110101 01100101 00100000 01110100 01110101 00100000 01100011 01101000 01100101 01110010 01100011 01101000 01100101 01110011 00100000 01110001 01110101 01100101 01101100 01110001 01110101 01100101 00100000 01100011 01101000 01101111 01110011 01100101 00101110 00100000 01010110 01100001 00100000 01110110 01101111 01101001 01110010 00100000 01100100 01100001 01101110 01110011 00100000 01101100 01100101 00100000 01100011 01101111 01100100 01100101 00100000 01110011 01101111 01110101 01110010 01100011 01100101 00101110

Quels sont les différents algorithmes de chiffrage ?

Il existe une variété d'algorithmes de chiffrement, chacun ayant ses propres caractéristiques et applications. Parmi les plus couramment utilisés, on retrouve : AES (Advanced Encryption Standard) : Cet algorithme symétrique, adopté comme norme de chiffrement par le gouvernement américain, utilise des blocs de 128 bits et des clés de 128, 192 ou 256 bits. RSA : Algorithme asymétrique, RSA utilise des clés publiques et privées pour chiffrer et déchiffrer les données. Il est largement employé pour sécuriser les communications sur Internet.

L'ordinateur quantique est-il un danger pour le chiffrement moderne ?

Un ordinateur quantique pourrait briser les algorithmes de chiffrement modernes, mettant en danger la sécurité des données en ligne. L'algorithme de Shor, développé par Peter Shor en 1994, est un exemple de cette capacité. Un nouvel algorithme de Regev, publié en 2023, promet d'être encore plus performant. Des chercheurs de l'université de Tsinghua en Chine affirment même avoir développé un algorithme capable de craquer un chiffrement RSA 2048 bits avec seulement 372 qubits, ce qui est réalisable avec les ordinateurs quantiques actuels. Bien que certains scientifiques américains soient sceptiques, les experts en cybersécurité appellent à la prudence, reconnaissant l'importance de ces avancées malgré les tensions géopolitiques.

A t-on des exemples concrets ?

La sécurité sur internet repose sur le chiffrement, qui est presque inviolable grâce aux avancées technologiques. Cependant, des chercheurs ont découvert des failles dans le chiffrement de bout en bout de Whatsapp, qui pourrait permettre à des pirates d'accéder aux conversations. Pour Bitcoin, une attaque des 51 % des nœuds du réseau est nécessaire pour pirater la blockchain, mais cela est peu probable. Les scénarios extrêmes qui pourraient mettre fin à Bitcoin incluent une panne mondiale de courant ou une interruption prolongée d'internet. Malgré cela, aucun gouvernement n'a réussi à fermer ou à interdire Bitcoin jusqu'à présent en raison de sa nature décentralisée.