...:.:: Bienvenue sur mon site ::.:...
HOME | PERSO | LINKS | ABOUT

Le système RSA a subi quelques attaques...

Cassage du RSA-129 :

Le RSA-129 est un message codé avec l'algorithme RSA par les inventeurs du système en utilisant un nombre n de 129 chiffres. On pensait alors que le message qu'ils avaient codé ne serait pas décodé avant des milliards d'années. Pourtant, en avril 1994, Arjen Lenstra, des Laboratoires Bell et Paul Leyland de l'Université d'Oxford, ont cassé le code après huit mois de travail grâce à l'aide de plus de 600 abonnés au réseau informatique Internet. La factorisation récente de ce nombre démontre les progrès considérables effectués en théorie des nombres ainsi qu'en informatique ces deux dernières décennies. Il s'agit d'un des calculs les plus compliqués qu'on n'ait jamais effectué jusqu'a cette date.
Pour avoir la puissance informatique suffisante, Leyland a utilisé un très grand nombre d'ordinateurs grâce au réseau Internet, qui ont effectué des sous-problèmes indépendants. Le procédé mathématique utilisé, nommé filtre quadratique polynomial multiple, leur a permis de décomposer le problème en de nombreux problèmes plus simples répartis sur 1 600 ordinateurs d'abonnés du réseau Internet. Lenstra, à l'aide de l'ordinateur massivement parallèle des Laboratoires Bell a mis deux jours pour réunir l'ensemble des données et trouver un facteur premier de 64 chiffres et un cofacteur de 65 chiffres. Il a ainsi gagné les 100 dollars promis par Rivest, Shamir et Adleman au premier casseur de RSA-129.

Travaux de Serge Humpich :

Après s'être procuré un terminal de paiement et avoir analysé son fonctionnement, il parvient à déterminer que pour casser l'algorithme des cartes bancaires, qui utilise le RSA, il suffit de décomposer la clef publique en facteurs premiers. Début 1997, à l'aide d'un logiciel de factorisation japonais utilisant un algorithme dit " quadratique polynomial multiple " (" multi polynomial quadratic sieve " : MPQS), et en intervenant manuellement dans son fonctionnement selon les caractéristiques de la clef, Serge Humpich parvient à factoriser cette clef RSA et à la décomposer en 2 facteurs premiers ce qui constitue une petite prouesse à l'époque compte tenu de ses faibles moyens de calcul (la clé publique est de 321 bits). Il fabrique ensuite des simulacres de cartes bancaires et achète quelques carnets de tickets de métro pour prouver ses découvertes, mais il est mis en examen pour contrefaçon.
On va passer sur l'aspect anecdotique et simplement retenir que, apparemment, un particulier a été capable de casser le RSA utilisant des nombres n d'une centaine de chiffres.
Ces simulacres ont été faits à l'aide de cartes à puces programmables que l'on trouve dans le marché, et dans le seul but de prouver ses dires. Le GIE cartes bancaires avait d'abord refusé les négociations puis a demandé à Serge Humpich de prouver sa découverte ; Il achète donc 10 carnets de tickets de métro à l'aide de 10 numéros de cartes différents et inexistants puis il les remet au GIE, avec les facturettes correspondantes. Mais il est mis en examen pour contrefaçon de cartes bancaires à puce. Le GIE avait porté plainte, à son insu, tout en continuant à négocier pour éviter d'avoir à payer le silence de Serge Humpich et obtenir ses secrets par l'intermédiaire de la police à moindre frais. Contrairement aux affirmations du GIE cartes bancaires, la faille trouvée n'a nullement été corrigée, il faudrait pour cela remplacer toutes les cartes bancaires en circulation, mais, puisque le GIE présente les évolutions des cartes bancaires comme une indispensable évolution de la sécurité, il reconnaît en fait implicitement la validité des découvertes de Serge Humpich.

TOP

Pour tous commentaires, remarques (et insultes), contactez moi.