Chercheur: le cryptage RSA 1024 bits ne suffit pas

La force du cryptage actuellement utilisé pour protéger les transactions bancaires et de commerce électronique sur de nombreux sites Web pourrait ne pas être efficace dans cinq ans seulement, a averti un expert en cryptographie après avoir réalisé une nouvelle réalisation en informatique de distribution.

Arjen Lenstra, professeur de cryptologie à l'EPFL (Ecole Polytechnique Fédérale de Lausanne) en Suisse, a déclaré que le projet de calcul distribué, mené sur 11 mois, avait atteint l'équivalent en difficulté de déchiffrer une clé de cryptage RSA 700 bits, donc ce n'est pas le cas. signifie que les transactions sont à risque - encore.

Mais "c'est un bon avertissement avancé" du crépuscule à venir du cryptage RSA 1024 bits, largement utilisé maintenant pour le commerce Internet, alors que les ordinateurs et les techniques mathématiques deviennent plus puissants, a déclaré Lenstra.

L'algorithme de cryptage RSA utilise un système de clés publiques et privées pour crypter et décrypter les messages. La clé publique est calculée en multipliant deux très grands nombres premiers. Les nombres premiers ne sont divisibles que par "1" et eux-mêmes: Par exemple, "2" et "3" et "7" sont premiers.

En identifiant les deux nombres premiers utilisés pour créer la clé publique d'une personne, il est possible de calculer la clé privée de cette personne et de décrypter les messages. Mais déterminer les nombres premiers qui composent un entier énorme est presque impossible sans beaucoup d'ordinateurs et beaucoup de temps.

Les chercheurs en informatique, cependant, ont beaucoup des deux.

En utilisant entre 300 et 400 ordinateurs portables et de bureau disponibles dans le commerce à l'EPFL, à l'Université de Bonn et au Nippon Telegraph and Telephone au Japon, les chercheurs ont factorisé un nombre à 307 chiffres en deux nombres premiers. L'affacturage est le terme pour décomposer un nombre en nombres premiers. Par exemple, la factorisation du nombre 12 donnerait 2 x 2 x 3.

Lenstra a déclaré avoir soigneusement sélectionné un nombre à 307 chiffres dont les propriétés le rendraient plus facile à factoriser que d'autres grands nombres: ce nombre était de 2 à 1039e puissance moins 1.

Pourtant, les calculs ont pris 11 mois, les ordinateurs utilisant des formules mathématiques spéciales créées par des chercheurs pour calculer les nombres premiers, a déclaré Lenstra.

Même avec tout ce travail, les chercheurs ne pourraient lire qu'un message crypté avec une clé faite à partir du numéro à 307 chiffres qu'ils ont pris en compte. Mais les systèmes utilisant l'algorithme de cryptage RSA attribuent des clés différentes à chaque utilisateur, et pour briser ces clés, le processus de calcul des nombres premiers devrait être répété.

La capacité de calculer les composantes des nombres premiers des clés publiques RSA 1024 bits actuelles reste dans cinq à dix ans, a déclaré Lenstra. Ces nombres sont généralement générés en multipliant deux nombres premiers d'environ 150 chiffres chacun et sont plus difficiles à factoriser que le nombre à 307 chiffres de Lenstra.

La prochaine cible de Lenstra est la factorisation des nombres RSA 768 bits et éventuellement 1024 bits. Mais avant même que ces jalons ne soient atteints, les sites Web devraient rechercher un cryptage plus fort que RSA 1024 bits.

"Il est temps de changer", a déclaré Lenstra.