AES attaqué mais toujours robuste
Trois chercheurs, Andrey Bogdanoff, de l’Université de Leuven, Dmitry Khovratovich, de Microsoft, et Christian Rechberger, de l’ENS Paris, viennent de présenter une nouvelle technique d’attaque de l’algorithme de chiffrement AES, tant avec une clé 128 bits que 192 ou 256 bits.
Trois chercheurs, Andrey Bogdanoff, de l’Université de Leuven, Dmitry Khovratovich, de Microsoft, et Christian Rechberger, de l’ENS Paris, viennent de présenter une nouvelle technique d’attaque de l’algorithme de chiffrement AES, tant avec une clé 128 bits que 192 ou 256 bits. Une nouvelle technique plus efficace que celles envisagées jusqu’à présent mais pas encore suffisamment pour faire craindre pour la sécurité des communications et des données chiffrées avec cet algorithme.
Il faut dire que l’enjeu est de taille : AES est très largement utilisé pour chiffrer des données sensibles; la très discrète NSA l’a elle-même retenu. La technique mise au point par les chercheurs permet de diviser par 4 la complexité liée au fait de retrouver la clé utilisée pour chiffrer des données avec l’algorithme. Un pas en avant considérable - qui revient à considérer qu’AES, avec une clé de 128 bits, n’est finalement pas plus sûr qu’avec une clé 126 bits. Cela reste toutefois bien insuffisant pour remettre en cause son utilisation : «sur un trillion de machines, capable chacune de tester un milliard de clés par seconde, il faudrait plus de deux milliards d’années pour récupérer une clé AES-128 », indique l’université de Leuven dans un communiqué.