Nous suivre Industrie Techno

Cryptographie : un jeu de cache-cache pour les logiciels

Julien Bergounhoux
Soyez le premier à réagir

Soyez le premier à réagir

Cryptographie : un jeu de cache-cache pour les logiciels

© Silly Little Man - Flickr - C.C.

La sécurité informatique est le théatre d'une guerre perpétuelle entre les professionnels du cryptage et les ceux qui s'évertuent, chercheurs, hackers ou organisations gouvernementales, à casser tous les systèmes cryptographiques au fur et à mesure qu'ils sont mis au point. Une nouvelle approche visant à protéger non pas de simples données mais des logiciels dans leur intégralité pourrait néanmoins redéfinir cette bataille à court terme.

Amit Sahai, professeur à l'Ucla (Université de Californie à Los Angeles), a mis au point avec plusieurs collègues une nouvelle méthode de cryptographie par obfuscation. Ce procédé n'est pas nouveau : il consiste à noyer une information précieuse dans une masse d'informations non-pertinentes, afin de la rendre difficile à obtenir. Mais les techniques utilisées jusqu'à présent ne s'appliquaient qu'à des données ou au résultat final d'un logiciel, et n'étaient que peu performantes.

Présentée dans un article de Quanta Magazine, la force de la technologie développée par Sahai, au-delà de sa complexité qui n'a pour l'instant pas permis de la cracker, est qu'elle s'applique à un programme informatique dans son ensemble. Le principe en est simple : les chercheurs ont développé une "boîte noire" au travers de laquelle on fait passer plusieurs logiciels différents. Des éléments aléatoires y sont alors insérés, si bien qu'à la sortie, ils se ressemblent tous, et il n'est plus possible de les distinguer les uns des autres. Si le programme est utilisé comme il est prévu, il fonctionne, mais sinon il ne produit rien d'utilisable et surtout il est impossible de comprendre comment il serait censé fonctionner.

La technologie est récente et il n'est donc pas surprenant qu'elle n'ait pu être percée pour le moment, mais les chercheurs ont bon espoir que les problèmes mathématiques nécessaires pour "casser" son cryptage soient si difficiles à résoudre qu'elle le restera. Seul le temps et des attaques répétées le diront !

Bienvenue !

Vous êtes désormais inscrits. Vous recevrez prochainement notre newsletter hebdomadaire Industrie & Technologies

Nous vous recommandons

Des vidéos ralenties à l’extrême pour observer des phénomènes ultra-rapides

Des vidéos ralenties à l’extrême pour observer des phénomènes ultra-rapides

Un procédé de traitement d’images, mis au point par des chercheurs de l’Université de Harvard et de l’Ecole[…]

[Avis d’expert] Infiltration des centrales énergétiques : autopsie d’une cyberguerre furtive

Avis d'expert

[Avis d’expert] Infiltration des centrales énergétiques : autopsie d’une cyberguerre furtive

Transformateur pour smart grids, reconnaissance gestuelle, polymère de résistance au feu... les innovations qui (re)donnent le sourire

Transformateur pour smart grids, reconnaissance gestuelle, polymère de résistance au feu... les innovations qui (re)donnent le sourire

La commande gestuelle s’intègre dans les technologies de réalité virtuelle et augmentée Qualcomm

La commande gestuelle s’intègre dans les technologies de réalité virtuelle et augmentée Qualcomm

Plus d'articles