IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Un algorithme de chiffrement inspiré de la fonction cardio-respiratoire sort
Il serait incassable via une attaque par force brute

Le , par Arsene Newman

108PARTAGES

7  0 
Au fil des années, la sécurité informatique prend une dimension de plus en plus importante, cela est illustré en premier lieu par le développement de méthodes de chiffrement de plus en plus robustes, capables de résister aux assauts des cybercriminels et des agences gouvernementales comme la NSA et le GCHQ.

L’une des méthodes les plus utilisées pour casser un chiffrement est l’attaque par force brute, où l’attaquant teste toutes les clés de chiffrement possibles jusqu’à retrouver les bonnes. Le nombre de clés possibles est fini, connu à l’avance.

Toutefois, des chercheurs à l’Université de Lancaster au Royaume-Uni, viennent de développer un nouvel algorithme de chiffrement qui ne peut être cassé par des méthodes d’attaques par force brute, car l'algorithme n'impose pas de limite au nombre de clés possible.

« Nous offrons une nouvelle méthode de chiffrement dérivée de la biologie, radicalement différente par rapport à toutes méthodes précédentes. Inspirée par la nature variante dans le temps de la fonction couplée cardio-respiratoire découverte chez l’homme, nous proposons une nouvelle méthode résistante aux attaques basées sur des techniques conventionnelles. », explique un chercheur de l’équipe.

Ainsi, cette déclaration révèle que la nouvelle méthode s’inspire de la fonction couplée cardio-respiratoire, où le cœur et les poumons coordonnent leur rythme. De la même manière, l’émetteur et le récepteur s'inspirent de la biologie et communiquent plusieurs fois pour établir un chiffrement.


« Un nombre de signaux d'information venant de différents canaux ou équipements de communication est transmis en simultanée », ont déclaré les scientifiques, avant d’ajouter. « le nombre de fonctions de couplage utilisées sera toujours fini, dépendant du nombre de canaux de communication nécessaires. Toutefois, le choix de la forme que va prendre la fonction couplée (qui forme la clé privée) n'est pas limité. »

Pour ceux qui souhaitent mieux comprendre le fonctionnement de cet algorithme de chiffrement, les chercheurs ont publié un document intitulé « Coupling Functions Enable Secure Communications », qui détaille leur approche.

Source : Annonce des chercheurs
Et vous ?

Qu’en pensez-vous ?

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de Voyvode
Membre émérite https://www.developpez.com
Le 14/04/2014 à 14:33
Il fallait oser s’inspirer de la fonction cardio-respiratoire après HeartBleed.

La force brute se pratique le plus souvent sur le hash d'un mot de passe dérobé sur un serveur. Attaquer directement un serveur par force brute ne sert à rien puisque ce serait trop long et que des contre-mesures existent déjà.

Si j’ai bien compris, même un mot de passe cracké se ferait jeter parce que le client ne saurait pas envoyer l’information au bon rythme. Mais il faut bien que l’information du rythme existe quelque part, aussi bien chez le client que chez le serveur. Ne pourrait-on pas aussi la récupérer d’une manière ou d’une autre ?
4  0 
Avatar de TiranusKBX
Expert confirmé https://www.developpez.com
Le 14/04/2014 à 14:45
rien n'est infaillible
de plus il est dit que au départ les éléments communicants font plusieurs échanges pour se synchroniser
donc les interception ne sont pas impossible du moment ou l'on est en place au début de la communication
par contre c'est une autre paire de manche pour intercepter une communication en cours
2  0 
Avatar de Médinoc
Expert éminent sénior https://www.developpez.com
Le 18/04/2014 à 20:46
Tant que la "clé" peut être stockée sur les terminaux, elle est finie.

Elle peut être énorme (imaginez, en 2014 une clé de 500Go, et essayez de brute forcer cela) mais pas infinie.
2  0 
Avatar de miaous
Membre averti https://www.developpez.com
Le 14/04/2014 à 18:45
tout cryptage est cassable par brute force après il faut peut-être un temps ou une énergie colossale .
1  1 
Avatar de
https://www.developpez.com
Le 18/04/2014 à 21:46
Citation Envoyé par Voïvode Voir le message
Mais il faut bien que l’information du rythme existe quelque part, aussi bien chez le client que chez le serveur. Ne pourrait-on pas aussi la récupérer d’une manière ou d’une autre ?
+1

On connait déjà de nombreuses techniques pour créer des clés. C'en est une originale parce qu'elle n'est pas d'origine mathématique. Mais au final, le phénomène devra bien être codé en un nombre fini de bits pour former une clé.

Le challenge, comme tu l'as parfaitement bien résumé Voïvode, c'est comment la partager sans "contact direct".

Steph
0  0 
Avatar de grapy28
Candidat au Club https://www.developpez.com
Le 19/04/2014 à 10:35
Ce nouvel algorithme de chiffrement est-il supérieur à un algorithme issu de la famille des algorithmes SED créés par la conjecture des deux corps finis

Voir http://www.m-hikari.com/ijcms/ijcms-...MS5-8-2013.pdf

Emile Musyck

[EMAIL="emile@musyck.be"]
0  0 
Avatar de RedGuff
Membre habitué https://www.developpez.com
Le 19/04/2014 à 17:48
Bonjour. Le "masque jetable" n'est pas cassable.
0  0 
Avatar de Jimmy_
Membre éprouvé https://www.developpez.com
Le 28/04/2014 à 13:51
Citation Envoyé par RedGuff Voir le message
Bonjour. Le "masque jetable" n'est pas cassable.
Effectivement, comme nombre d'algorithme utilisé actuellement : RSA, AES etc ...
Par contre l'homme introduit toujours des failles dans la mise en œuvre.

Par exemple j'ai vu récemment l'utilisation en monde professionnel de AES dans un mode CBC avec un vecteur d'initialisation toujours identique ou même pire en ECB directement. Une attaque par l'homme du milieu dans une telle configuration fera un carnage pour ce système.
0  0 
Avatar de Pelote2012
Membre chevronné https://www.developpez.com
Le 29/04/2014 à 9:44
Balaise ... Imaginer un algo en copiant la nature ... C'est vraiment une bonne source d'inspiration ...

L'homme passe beaucoup de temps et de recherches scientifiques pour copier la nature et après certains disent que tout ça c'est apparu par magie, comme ça. Pas très rationnel.
0  0 
Avatar de stalacta
Membre averti https://www.developpez.com
Le 14/06/2014 à 12:00
Très original comme approche ! Comme quoi la nature n'a pas fini de nous apprendre des choses !
0  0