« Cela détruit le système de cryptographie de la RSA. »
C’est la dernière phrase du résumé d’un nouvel article mathématique préliminaire et dense publié par le célèbre mathématicien Claus Peter Schnorr. Si cela s’avère exact, ce sera une mauvaise nouvelle pour tous ceux qui s’appuient sur les fondements du cryptage, c’est-à-dire tout le monde !
L’article, publié sous forme de pré-impression, ce qui signifie qu’il s’agit d’un projet de document qui doit être soumis à un examen académique par des pairs, certifie qu’on a découvert un algorithme qui accélère considérablement un type particulier de problème mathématique appelé factorisation. La factorisation est le processus qui consiste à trouver deux nombres dont le produit est le nombre donné. Par exemple, 23 x 29 est facile à calculer. (Faites le test). Cependant, factoriser 437, soit trouver les deux nombres dont le produit est 437, prendra un peu de temps à tout le monde. (Au fait, c’est 19 x 23).
Schnorr affirme avoir trouvé un moyen d’accélérer considérablement le calcul nécessaire pour effectuer la factorisation, une affirmation qui est actuellement largement contestée. Sa méthode devrait permettre de factoriser un nombre de 260 chiffres environ dix mille milliards de fois plus vite que les méthodes précédentes.
Les mathématiques sont-elles importantes ?
La factorisation est l’énigme mathématique sur laquelle repose une méthode de cryptage spécifique appelée RSA. La RSA est utilisée dans de nombreux systèmes de cryptage sur Internet et ailleurs. La méthode de Schnorr rendrait ces systèmes vulnérables. Elle permet essentiellement à quelqu’un de deviner les clés de cryptage secrètes utilisées dans une communication donnée. Par exemple, environ un demi-milliard de certificats TLS assurant la sûreté du trafic web ne seraient plus sécurisés. Il existe également de nombreux autres systèmes (cartes de crédit, terminaux de paiement, systèmes de sécurité) qui dépendent de la RSA pour leur sécurité. En conséquence, craquer la RSA aurait des répercussions sociales considérables.
Heureusement, de nombreux protocoles sur Internet prennent en charge ce que l’on appelle l’agilité algorithmique. L’agilité algorithmique est la faculté d’échanger une méthode cryptographique contre une autre, ce qui permet une transition transparente entre différents modes de cryptage pour chiffrer des données. L’Internet pourrait s’adapter à la nouvelle découverte de Schnorr en changeant les éléments de base que nous utilisons dans la communication cryptographique. En pratique, le déploiement de ces éléments est une toute autre affaire ; certains systèmes sont plus agiles que d’autres. De nombreux endroits demeureraient vulnérables pendant un certain temps parce que personne ne pourrait ou ne saurait les actualiser.
En savoir plus sur le cryptage et son importance.
Une véritable sonnette d’alarme
Les acteurs des États-nations ayant accès aux superordinateurs peuvent probablement déjà factoriser des clés RSA d’une longueur d’environ 340 chiffres, mais à un coût élevé. Cela demande un investissement initial de plusieurs milliards de dollars et quelques heures par clé. Si la méthode de Schnorr fonctionne, elle pourrait permettre la factorisation de RSA par des acteurs disposant de moins de ressources. Les mineurs de bitcoin pourraient envisager d’orienter leur infrastructure informatique vers le crackage beaucoup plus rentable des clés RSA.
Même si l’affirmation contenue dans l’article de M. Schnorr est infirmée après un examen académique par des pairs, l’essence du processus scientifique est que l’on publie ses idées tôt et que l’on essaie de les prouver ou de les réfuter par la suite, ce qui est le cas ici, la sonnette d’alarme est tirée. À un moment donné, la RSA tombera en désuétude, comme toutes les méthodes cryptographiques avec le temps. Par exemple, nous savons que les ordinateurs quantiques fonctionnels seront capables de craquer facilement les clés RSA ainsi que divers autres schémas cryptographiques couramment utilisés. Toutefois, le développement d’ordinateurs quantiques à l’échelle nécessaire pour y parvenir est une quête d’ingénierie qui prendra probablement des décennies. Cela signifie que nous avons encore le temps d’éliminer progressivement la RSA pour mettre au point des algorithmes cryptographiques modernisés qui seront préservés des attaques connues, comme celles qui peuvent être orchestrées avec l’informatique quantique.
Que pouvons-nous apprendre de tout cela ?
La cryptographie et le cryptage ne sont pas des technologies et des connaissances statiques. Ils évoluent constamment en fonction de l’état actuel de la science. Il faut déployer de nombreux efforts pour assurer la sécurité de notre environnement numérique. Pour faire face aux menaces connues, les mathématiciens, les ingénieurs, les producteurs de logiciels et de matériel, et les ingénieurs système et réseau doivent travailler ensemble pour évaluer les nouvelles connaissances et concevoir puis mettre en œuvre ce qui vient ensuite. Toutes ces personnes doivent collaborer pour maintenir notre sécurité numérique.
Nous devons investir dans les compétences et les ressources nécessaires pour assurer la sécurité de notre environnement numérique en finançant le cryptage et les systèmes qui en dépendent. Cependant, certains pays, comme l’Australie, investissent dans des lois et des politiques qui nuisent au cryptage. Comme nous pouvons le constater, la cryptographie ne vieillit pas bien. Il nous est déjà assez difficile de concevoir des systèmes sécurisés qui résisteront à l’épreuve du temps.
Entre-temps, il nous faut attendre de voir si les affirmations contenues dans l’article de M. Schnorr sont à la hauteur des défis que doit relever la communauté mathématique. Nous suivrons de près les débats.
Aidez-nous à défendre un Internet plus sûr pour tous. Rejoignez la Global Encryption Coalition.
Image de Nick Hillier via Unsplash