Un algorithme de chiffrement inspiré de la fonction cardio-respiratoire sort
Il serait incassable via une attaque par force brute

Le , par Arsene Newman, Expert éminent sénior
Au fil des années, la sécurité informatique prend une dimension de plus en plus importante, cela est illustré en premier lieu par le développement de méthodes de chiffrement de plus en plus robustes, capables de résister aux assauts des cybercriminels et des agences gouvernementales comme la NSA et le GCHQ.

L’une des méthodes les plus utilisées pour casser un chiffrement est l’attaque par force brute, où l’attaquant teste toutes les clés de chiffrement possibles jusqu’à retrouver les bonnes. Le nombre de clés possibles est fini, connu à l’avance.

Toutefois, des chercheurs à l’Université de Lancaster au Royaume-Uni, viennent de développer un nouvel algorithme de chiffrement qui ne peut être cassé par des méthodes d’attaques par force brute, car l'algorithme n'impose pas de limite au nombre de clés possible.

« Nous offrons une nouvelle méthode de chiffrement dérivée de la biologie, radicalement différente par rapport à toutes méthodes précédentes. Inspirée par la nature variante dans le temps de la fonction couplée cardio-respiratoire découverte chez l’homme, nous proposons une nouvelle méthode résistante aux attaques basées sur des techniques conventionnelles. », explique un chercheur de l’équipe.

Ainsi, cette déclaration révèle que la nouvelle méthode s’inspire de la fonction couplée cardio-respiratoire, où le cœur et les poumons coordonnent leur rythme. De la même manière, l’émetteur et le récepteur s'inspirent de la biologie et communiquent plusieurs fois pour établir un chiffrement.


« Un nombre de signaux d'information venant de différents canaux ou équipements de communication est transmis en simultanée », ont déclaré les scientifiques, avant d’ajouter. « le nombre de fonctions de couplage utilisées sera toujours fini, dépendant du nombre de canaux de communication nécessaires. Toutefois, le choix de la forme que va prendre la fonction couplée (qui forme la clé privée) n'est pas limité. »

Pour ceux qui souhaitent mieux comprendre le fonctionnement de cet algorithme de chiffrement, les chercheurs ont publié un document intitulé « Coupling Functions Enable Secure Communications », qui détaille leur approche.

Source : Annonce des chercheurs
Et vous ?

Qu’en pensez-vous ?


Vous avez aimé cette actualité ? Alors partagez-la avec vos amis en cliquant sur les boutons ci-dessous :


 Poster une réponse

Avatar de TiranusKBX TiranusKBX - Expert confirmé https://www.developpez.com
le 14/04/2014 à 12:27
Intéressant par la suite la NSA vas devoir investir massivement dans l'ordinateur quantique pour conter de tels algorythmes
Avatar de Voïvode Voïvode - Membre émérite https://www.developpez.com
le 14/04/2014 à 14:33
Il fallait oser s’inspirer de la fonction cardio-respiratoire après HeartBleed.

La force brute se pratique le plus souvent sur le hash d'un mot de passe dérobé sur un serveur. Attaquer directement un serveur par force brute ne sert à rien puisque ce serait trop long et que des contre-mesures existent déjà.

Si j’ai bien compris, même un mot de passe cracké se ferait jeter parce que le client ne saurait pas envoyer l’information au bon rythme. Mais il faut bien que l’information du rythme existe quelque part, aussi bien chez le client que chez le serveur. Ne pourrait-on pas aussi la récupérer d’une manière ou d’une autre ?
Avatar de TiranusKBX TiranusKBX - Expert confirmé https://www.developpez.com
le 14/04/2014 à 14:45
rien n'est infaillible
de plus il est dit que au départ les éléments communicants font plusieurs échanges pour se synchroniser
donc les interception ne sont pas impossible du moment ou l'on est en place au début de la communication
par contre c'est une autre paire de manche pour intercepter une communication en cours
Avatar de miaous miaous - Membre habitué https://www.developpez.com
le 14/04/2014 à 18:45
tout cryptage est cassable par brute force après il faut peut-être un temps ou une énergie colossale .
Avatar de Médinoc Médinoc - Expert éminent sénior https://www.developpez.com
le 18/04/2014 à 20:46
Tant que la "clé" peut être stockée sur les terminaux, elle est finie.

Elle peut être énorme (imaginez, en 2014 une clé de 500Go, et essayez de brute forcer cela) mais pas infinie.
Avatar de - https://www.developpez.com
le 18/04/2014 à 21:46
Citation Envoyé par Voïvode  Voir le message
Mais il faut bien que l’information du rythme existe quelque part, aussi bien chez le client que chez le serveur. Ne pourrait-on pas aussi la récupérer d’une manière ou d’une autre ?

+1

On connait déjà de nombreuses techniques pour créer des clés. C'en est une originale parce qu'elle n'est pas d'origine mathématique. Mais au final, le phénomène devra bien être codé en un nombre fini de bits pour former une clé.

Le challenge, comme tu l'as parfaitement bien résumé Voïvode, c'est comment la partager sans "contact direct".

Steph
Avatar de grapy28 grapy28 - Candidat au Club https://www.developpez.com
le 19/04/2014 à 10:35
Ce nouvel algorithme de chiffrement est-il supérieur à un algorithme issu de la famille des algorithmes SED créés par la conjecture des deux corps finis

Voir http://www.m-hikari.com/ijcms/ijcms-...MS5-8-2013.pdf

Emile Musyck

[EMAIL="emile@musyck.be"]
Avatar de RedGuff RedGuff - Membre régulier https://www.developpez.com
le 19/04/2014 à 17:48
Bonjour. Le "masque jetable" n'est pas cassable.
Avatar de Jimmy_ Jimmy_ - Membre éprouvé https://www.developpez.com
le 28/04/2014 à 13:51
Citation Envoyé par RedGuff  Voir le message
Bonjour. Le "masque jetable" n'est pas cassable.

Effectivement, comme nombre d'algorithme utilisé actuellement : RSA, AES etc ...
Par contre l'homme introduit toujours des failles dans la mise en œuvre.

Par exemple j'ai vu récemment l'utilisation en monde professionnel de AES dans un mode CBC avec un vecteur d'initialisation toujours identique ou même pire en ECB directement. Une attaque par l'homme du milieu dans une telle configuration fera un carnage pour ce système.
Avatar de Pelote2012 Pelote2012 - Membre chevronné https://www.developpez.com
le 29/04/2014 à 9:44
Balaise ... Imaginer un algo en copiant la nature ... C'est vraiment une bonne source d'inspiration ...

L'homme passe beaucoup de temps et de recherches scientifiques pour copier la nature et après certains disent que tout ça c'est apparu par magie, comme ça. Pas très rationnel.
Offres d'emploi IT
Administrateur systèmes et réseaux h/f
CH Alpes-Isère - Rhône Alpes - Saint-Egrève
MOA H/F
Presence verte - Ile de France - Villiers-sur-Marne (94350)
Responsable d’application / Analyste-Coordinateur MOA/MOE
UTI.Group - Rhône Alpes - Lyon

Voir plus d'offres Voir la carte des offres IT
Contacter le responsable de la rubrique Accueil