Interview croisée avec Gilles Kahn, directeur scientifique de l’INRIA et Robert Harley.

Robert Harley, Damien Doligez, Daniel de Rauglaudre et Xavier Leroy ont relevé le défi de l’entreprise spécialiste de la cryptographie Certicom. Objectif : parvenir à  » cracker  » une clé elliptique de 109 bits. Il aura tout de même fallu quatre mois de calculs non-stop répartis sur 9500 ordinateurs pour résoudre le problème. Une opération de grande ampleur rendue possible grâce à l’assistance de 1300 internautes résidant de une quarantaine de pays. Au record cryptographique se joint donc un record de collaboration en réseau.
Interview croisée avec Gilles Kahn, directeur scientifique de l’INRIA et Robert Harley.

Cette expérience sort de l’ordinaire par plusieurs aspect dont la mise en réseau d’un nombre important d’internautes, partcipants à l’expérience…
Gilles Kahn : En effet, beaucoup de gens nous ont fait cadeau de leur temps de calcul. Le logiciel de calcul était bien fait, facile à installer, fait pour ne pas géner les gens… D’ailleurs, cette mise en commun des ressources inutilisées sur le réseau pourrait être appliquée à d’autres domaines scientifiques. Je pense par exemple à des expériences liées à la théorie des nombres.
Robert Harley : Nous avons fait le maximum pour que le logicel soit facile à installer Nous nous sommes rendus compte que si les gens étaient prêts à nous donner un mois de calcul, ils étaient moins disposés à nous accorder une demi-heure pour installer un logiciel. D’autant que ces 1300 internautes étaient issus de milieux très différents. Un tiers des calculs était effectué par des PC installés chez des particuliers. Le reste était réparti entre des labos de recherche, des associations Linux, des astro-physiciens…

Quel est l’objectif d’un tel record ?
GK : Connaître vraiment le degré de sécurité des clés cryptographiques. Car dans ces domaines on peut toujours faire des théories, cela ne remplacera jamais la pratique. Pour le Certicom, c’est un moyen pour de tester leur système de protection basé, aujourd’hui, sur des clés de 160 bits.

RH : Cela démontre que les clés de 160 bits, à base de courbe elliptique, sont aussi sûres que des clés de 1000 bits à base de RSA. C’est la preuve que la méthode elliptique est très sûre et qu’il est possible d’avoir un très haut degrés de sécurité avec de petites clés.

Quelles sont les conséquences de ce record ?
GK : D’une certaine façon, il assure le futur commercial de ce type de clé. Les clés de type RSA datent de la fin des années 70. Les clés à base de courbe elliptiquen sont encore peu répandues, mais du fait de leur petite taille, elles peuvent être utilisées sur de petits mobiles qui fonctionnent sur piles.

RH : Mais la question est aussi de savoir si un document crypté avec ce type de clé de 109 bits va tenir longtemps. Or, on sait à peu près que dans 20 ans, il sera facile de décrypter ce genre de document. Mais cela signife, par rebond, que nous sommes sûrs qu’une clé de 160 bits aujourd’hui possède une durée de vie de confidentialité aussi longue que la vie d’une personne.

GK : On ne peut jamais affirmer qu’on ne pourra jamais casser telle ou telle clé. Tout est une question de temps. C’est une science qui murit. Aux débuts de la RSA, la cryptologie était mal connue et les estimations de confidentialité grossières. Aujourd’hui, cette expérience montre que l’on peut être très précis pour connaître la durée de vie d’une clé. Robert Harley nous avait prédit avec précision, sur la base de probabilités, le moment où la clé serait craquée. Il n’y a plus d’estimations grossières.

Est-ce que cela veut dire que bientôt, il existera une véritable sécurité des données sur les réseaux ?
RH : Lorsque l’on met en place un système cryptographique, si un des maillons de la chaîne est faible, l’ensemble du système est affaibli. Là, nous démontrons qu’il existe des maillons très forts. Reste à ce que ces maillons là soient utilisés…
Mais je suis prêt à parier que ces systèmes seront mis en place assez rapidement. Aujourd’hui, en terme de cryptographie, les barrières législatives comment à être baissées. Donc, nous possédons les outils techniques et les outils legislatifs pour mettre en place de véitable système de sécurisation. Après tout ne dépend plus que de la prise de décision.

http://www.inria.fr
http://www.certicom.com

À lire aussi sur internetactu.net