Passer au contenu

Courbes elliptiques : un nouveau virage pour le chiffrement

En utilisant différemment des algorithmes éprouvés, le chiffrement à courbes elliptiques accroît la difficulté à casser un message, tout en nécessitant moins de puissance.

La cryptographie fondée sur les courbes elliptiques (ECC : Elliptic Curve Cryptography) sort des laboratoires. Outre-Atlantique, le NIST (National Institute of Standards and Technology) vient d’adopter le standard AES (Advanced Encryption Standard), le nouveau chiffrement symétrique destiné à remplacer DES (Data Encryption Standard). L’ECC y est inclus comme algorithme à clé publique complémentaire. Ses avantages ? À protection égale avec ses aînés, sa mise en ?”uvre est beaucoup plus légère : il est moins gourmand en mémoire, en calcul et surtout plus rapide à transmettre. Plus rapide, car le cryptage à courbes elliptiques génère une clé secrète, transmise entre les deux parties, d’une taille inférieure à celle habituellement créée en utilisant l’algorithme Diffie-Helmann. En conséquence, les blocs cryptés seront eux aussi plus petits. Les constructeurs spécialisés dans le réseau sans fil ont vite vu le parti à en tirer.Les produits mobiles sont en effet de plus en plus sollicités pour l’échange de données sensibles et confidentielles, telles celles que génère le commerce électronique. Mais ces équipements ne disposent généralement que d’une faible puissance de calcul comparativement aux PC et autres serveurs. L’idée d’utiliser les courbes elliptiques n’est pas neuve : des mathématiciens l’avaient déjà lancée dans les années quatre-vingt.Sans être révolutionnaire, l’ECC n’en est pas moins original. Il se distingue par l’application dans un contexte à la fois moins familier et moins vulnérable des algorithmes existants : les cryptosystèmes à clé publique, appelés aussi ” asymétriques “, com-me le DH (Diffie-Hellmann) ou le DSA (Digital Signature Algorithm). Concrètement, le groupe fini (*),dans lequel on travaille diffère. L’EC-DH (Elliptic Curve-Diffie-Helmann) remplace un sous-groupe du groupe fini multiplicatif des entiers modulo p (**) par un autre groupe fini, bâti à partir des points d’une courbe elliptique (***) et muni d’une addition spécifique, résultat de plusieurs opérations géométriques. Avec Diffie-Helmann comme avec l’EC-DH, les deux correspondants se créent chacun une même clé secrète K. L’expéditeur et le récepteur entament à leur façon un calcul à terminer par leur interlocuteur. Tout repose en fait sur la banale associativité de l’opération de groupe, que chacun utilise avec l’addition ou la multiplication courante : la façon de grouper une suite d’opérations n’influe pas sur le résultat. La donnée K ainsi créée, indépendamment par chacun des utilisateurs, sert de clé secrète pour le cryptage et le décryptage du message. Le chiffrement de ce dernier sera effectué par un système laissé au choix des interlocuteurs.

1 bit ECC ” vaut ” 7 bits RSA

Pour emporter l’adhésion, un système de chiffrement se doit d’être le plus résistant possible. À cet effet, tout système asymétrique s’appuie sur un problème ” dur ” ; autrement dit, le temps qu’il faudrait pour le résoudre est, lors de la parution du système, infini à échelle humaine, même en disposant d’une puissance de calcul planétaire. Dans ce cadre, tout comme le DH, l’EC-DH repose sur le problème du logarithme discret, mais nécessite comparativement davantage de calculs pour une taille de clé inférieure. “Ce ne sont plus les gouttes d’un étang qu’il faut compter, mais celles d’un océan. Deux rêves inaccessibles ! “, résume, de façon imagée, Thomas Pornin, cryptographe au laboratoire informatique de l’ENS (École normale supérieure). Pratiquement, une clé DH-EC sur 160 bits est aussi résistante qu’une clé DH ou RSA sur 1 024 bits. Cette particularité rend l’ECC très flexible : l’ajustement à la puissance croissante des multiprocesseurs est très économe en bits supplémentaires. “Si résoudre le problème ” dur ” sous-jacent permet à coup sûr de casser la clé, il n’a toujours pas été démontré s’il existe ou non d’autres moyens “, rappellent néanmoins les mathématiciens. Ainsi, le défi ECC-108 bits, relevé par l’Inria en avril 2000 a nécessité 9 000 personnes et 9 500 machines contre 300 machines et une équipe beaucoup plus réduite pour craquer le RSA 512 bits en août 1999.(*) Groupe : ensemble d’éléments muni d’une opération interne, associative et avec élément neutre. Groupe fini : le nombre d’éléments est fini. (**) Groupe Z/pZ : pour tout n ?’ Z, on a n = r + j. p avec r ?’ Z et r < p. On dit : n = r (mod p).(***) Courbe d’équation : Y2 = x3 + ax2 + bx + c.

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


Marie Lesty