par WARRIORXAV - dim. 3 nov. 2013 10:32
- dim. 3 nov. 2013 10:32
#72644
(Article écrit par Julien L. de numerama.com)
Pointée du doigt pour avoir altéré un algorithme de chiffrement, la NSA a éclaboussé indirectement l'institut national des normes et de la technologie (NIST), chargée de valider des nouvelles normes cryptographiques. Cette dernière compte redorer son blason et procéder publiquement à un audit de ses procédures.
Au début du mois de septembre, le New York Times a publié un article décrivant le plan de la NSA lui ayant permis d'altérer un algorithme de cryptographie. Basée sur les documents transmis par l'ancien analyste Edward Snowden, l'enquête du quotidien américain a ainsi illustré l'une des pistes employées par l'agence de renseignement pour lire les messages, malgré le chiffrement.
Au début du mois de septembre, le New York Times a publié un article décrivant le plan de la NSA lui ayant permis d'altérer un algorithme de cryptographie. Basée sur les documents transmis par l'ancien analyste Edward Snowden, l'enquête du quotidien américain a ainsi illustré l'une des pistes employées par l'agence de renseignement pour lire les messages, malgré le chiffrement.
L'algorithme en question, baptisé Dual_EC_DRBG (Dual Elliptic Curve Deterministic Random Bit Generator), sert à générer des nombres pseudo-aléatoires. À l'origine, la NSA souhaitait concevoir une méthode qui serait élevée au rang de standard, mais dans laquelle se trouverait une porte dérobée. Le but de l'agence ? Être en mesure de prédire les nombres générés par Dual_EC_DRBG.
La NSA a donc développé l'algorithme de A à Z puis l'a soumis à l'institut national des normes et de la technologie (NIST), lequel l'a validé en 2006. Mais l'année suivante, deux chercheurs ont justement mis en lumière cette portée dérobée. C'est d'ailleurs cette dernière qui empêche le DUAL_EC_DRBG de fonctionner aussi vite que d'autres algorithmes du même ordre.
La suite de l'article iciLa NSA a donc développé l'algorithme de A à Z puis l'a soumis à l'institut national des normes et de la technologie (NIST), lequel l'a validé en 2006. Mais l'année suivante, deux chercheurs ont justement mis en lumière cette portée dérobée. C'est d'ailleurs cette dernière qui empêche le DUAL_EC_DRBG de fonctionner aussi vite que d'autres algorithmes du même ordre.