S'identifier - S'inscrire - Contact

Que se passerait-il si ...
Explorations

La sécurité des mathématiques

Non-linéarité des progrès, séismes et prévention

Les maths sont à la fois opératives et descriptives. Elles sont opératives, en ce sens qu'elles fournissent des outils, par exemple pour faire des additions, résoudre un problème de recherche opérationnelle, et prédire raisonnablement le comportement de certains systèmes physiques à une certaine échelle. Elles sont descriptives en ce sens qu'elles permettent de découvrir (créer) des représentations de la "réalité", quitte parfois à tordre la description pour qu'elle soit cohérente (cf. par ex. les tentatives d'outils pour unifier la description des phénomènes physiques, du quanta à la galaxie).

Les maths sont un langage. Un ensemble de langages. Lorsqu'on a cherché le "fondement" des mathématiques, on s'est aperçu qu'il y a plusieurs fondements possibles. Et qu'un fondement, à lui seul, ne garantit pas qu'aucune contradiction ne pourra se produire lorsqu'on étendra le fondement (Th. de Gödel).

Les maths sont un système de preuves. Parmi les preuves les plus difficiles à établir, il y a la preuve "qu'on ne pourra jamais trouver un contournement" (un contournement, une extension, une dérivation).

L'avènement du tout-électronique, aussi bien pour les systèmes de défense, les échanges commerciaux, que la protection des libertés individuelles, a amené le développement des systèmes de cryptage. L'une des familles de cryptage les plus connues repose sur des opérations faciles à faire dans un sens, et extrêmement difficiles à faire dans l'autre sens. Par exemple, vous savez faire facilement une multiplication : 31 x 37 = 1147. C'est un peu moins facile de faire la décomposition 1147 = 31 x 37. Lorsque les nombres à composer comportent plusieurs milliers de chiffres, la multiplication est toujours aussi facile (il vous faudra cependant un ordinateur), mais la décomposition est, en pratique, selon les estimations actuelles, infaisable avec les moyens disponibles.

Voilà un exemple typique de non-sécurité dans l'application des maths. Des milliers de chercheurs ont travaillé, depuis des dizaines d'années, à améliorer la décomposition décrite ci-dessus. Ils ont obtenu de petites améliorations, mais n'ont pas trouvé de "preuve" que l'on ne peut décomposer de très grands nombres. S'ils l'avaient trouvé, ils auraient prouvé qu'un système de cryptage (RSA et ses dérivés) est cassable avec des moyens "ordinaires" (ceux, par ex., d'une agence nationale de sécurité). Mais est ce parce que on n'a pas trouvé, officiellement (des dizaines de milliers de publications sur le Net), qu'on ne trouvera pas un jour ? Ou qu'on a trouvé, mais que cela reste secret (par ex., dans les mains d'organismes plus ou moins bien intentionnés) ? Imaginez les dégâts sur tous les systèmes de sécurité si un jour l'on trouvait ...

La non-sécurité en question ne provient pas des maths, mais d'une application orgueilleuse (hybris) d'un outil mathématique. On fait comme si aucun accident (découverte scientifique, publiée ou non) ne pouvait survenir. Analogie avec la construction de bâtiments : on peut faire comme si jamais aucun séisme ne devait jamais survenir. Ou tenir compte de la probabilité d'un séisme de telle grandeur. On commence par estimer les dégâts, les coûts à rembourser par les assurances, l'aide étatique ou internationale. Puis on fait des choix. Dans le domaine du cryptage de type RSA, les dégâts sont instantanément mondiaux et totaux ...

Pourquoi une telle confiance aveugle dans un outil dont rien ne prouve qu'il est vraiment fiable ? Oh bien sûr les spécialistes diront qu'il suffit d'augmenter la longueur des clefs RSA. C'est un raisonnement par l'exemple, non une preuve absolue, puisqu'il s'appuie sur les progrès jusqu'ici lents et faiblement incrémentaux dans la décomposition. Exemple : casser une clef de 20 x 1024 = 20480 bits nécessite, en gros, des ressources de calcul égales à la puissance vingt des ressources nécessaires pour casser une clef de 1024 bits. "Puissance vingt". C'est gigantesque avec le savoir-faire actuel (il y faudrait plus que de ressources que tous les ordinateurs actuels, en supposant qu'ils travaillent depuis l'origine de la Terre). Mais imaginez un savoir-faire qui se contreficherait de la taille de la clef ...

Le progrès (les savoirs, savoir-faire, etc.) n'est pas linéaire. Le raisonnement des spécialistes est orgueilleux.

Ce n'est pas une raison pour ne pas utiliser les outils basés sur l'algorithme RSA ou les procédés apparentés. Mais il convient de renforcer la pression des utilisateurs et citoyens sur les gouvernements, labos, entreprises, afin qu'ils apportent la "preuve" qu'ils font le maximum pour l'élaboration d'outils sûrs, et débattent du risque (comme on débat du risque, des dégâts, du coût de la prévention pour les séismes etc.).

Mots clés et tags : Technorati Technorati Technorati Technorati Technorati 

 


Fix le 27.01.05 à 15:41 dans Actualités - Lu 2970 fois - Version imprimable
- Commenter -

Commentaires

 

Earlier this week, three Chinese cryptographers showed that SHA-1 is not collision-free. That is, they developed an algorithm for finding collisions faster than brute force.

SHA-1 produces a 160-bit hash. That is, every message hashes down to a 160-bit number. Given that there are an infinite number of messages that hash to each possible value, there are an infinite number of possible collisions. But because the number of possible hashes is so large, the odds of finding one by chance is negligibly small (one in 280, to be exact). If you hashed 280 random messages, you'd find one pair that hashed to the same value. That's the "brute force" way of finding collisions, and it depends solely on the length of the hash value. "Breaking" the hash function means being able to find collisions faster than that. And that's what the Chinese did.

They can find collisions in SHA-1 in 269 calculations, about 2,000 times faster than brute force. Right now, that is just on the far edge of feasibility with current technology.

http://www.schneier.com/blog/archives/2005/02/cryptanalysis_o.html

Stéphane - 19.02.05 à 15:55 - # - Répondre -

Re:

Merci Stéphane. Hé oui, comme je le disais dans mon billet, "le rythme du progrès est imprévisible". Et comme le dit Bruce Schneier sur son blog, de nombreux chercheurs vont se ruer dans cette (petite) brèche de SHA-1 pour confirmer, améliorer ...

Fix - 19.02.05 à 17:06 - # - Répondre -

Commenter l'article

Archives par mois