Casser une clé de cryptage
Je parlais dans un précédent billet de la façon dont le temps de calcul pouvait trahir une clé de cryptage RSA. Futura Sciences a publié cette semaine à son tour un excellent article sur le sujet en expliquant le pourquoi du comment. On y parle de la façon dont un microprocesseur exécute les instructions (pipeline, unité de prédiction de branchement) et on comprend ainsi mieux comment l'équipe de Jean-Pierre Seifert a réussi à deviner 508 des 512 bits d'une clé de cryptage rien qu'en mesurant les temps d'exécution d'un programme espion. L'article rassure aussi un peu sur l'utilisation très limitée d'un tel procédé en soulignant que malgré tout il ne faut pas ignorer ce problème. Je ne vais pas résumer cet article car il serait alors beaucoup plus difficile de comprendre, je vous invite donc à le parcourir.
Source
- Peut-on casser une clé de cryptage en quelques millisecondes ?, sur Futura Sciences
Libellés : Sécurité
Commentaires