Source et illustration: EPFL (Ecole Polytechnique Fédérale de Lausanne)

Des chercheurs de l’EPFL (Suisse), l’INRIA (France), NTT (Japon), l’Université de Bonn (Allemagne) et CWI (Pays-Bas) ont mis en commun leurs capacités de calcul et sont parvenus à "casser" une clé de sécurité. Ils démontrent ainsi que les standards de cryptage actuels demeurent solides, mais que les utilisateurs devront migrer à moyen terme vers des systèmes plus sûrs et conformes aux nouveaux standards recommandés.

Les systèmes cryptographiques garantissent la sécurité des échanges de données sur Internet et ils sont au cœur du commerce électronique, que ce soit sur les sites "htpp" ou "https". S’assurer de leur fiabilité est dès lors crucial. Une équipe internationale de scientifiques est parvenue à "casser" la clé RSA de 768 bits, en extrayant les facteurs premiers de ses 232 chiffres. Grâce notamment à la puissance de traitement des processeurs modernes, ce nouveau record a été atteint en moins de deux ans et demi de travaux.

Des calculs du même type ont permis de montrer la vulnérabilité des clés RSA de 512 bits en 1999, puis des 663 bits en 2005 et enfin maintenant des 768 bits. On peut déjà s’attendre à ce que la clé RSA de 1024 bits perde son inviolabilité au cours de la prochaine décennie. Pour Arjen Lenstra, du Laboratoire de cryptologie algorithmique à l’EPFL, "ce résultat doit nous inciter à utiliser de plus hauts niveaux de sécurité que ceux offerts par la clé RSA de 1024 bits». Mais, rassure le professeur, "les utilisateurs ne courent pas de grands risques à conserver ce système de chiffrement durant ces prochaines années de transition".

Pour cette expérience, le Laboratoire de cryptologie algorithmique, à l’EPFL, a joué le rôle de coordinateur et de centre de collecte des données. Quant aux logiciels utilisés, ils se sont largement basés sur un développement effectué au début des années 2000 par l’Institut de mathématiques, à l’Université de Bonn.