Nous suivre Industrie Techno

Un algorithme pour mieux sécuriser les échanges sur Internet

Mathieu Brisou
Un algorithme pour mieux sécuriser les échanges sur Internet

La fonction éponge constitue une nouveauté de l'algorithme Kecca.

© Kecca

Suite à une compétition internationale, un système de certification d’origine européenne devient la nouvelle norme de l’administration américaine.

Le National Institute of Standards and Technology (NIST), une dépendance du ministère américain du commerce (DoC), vient de désigner l’algorithme de base du SHA-3 suite à une compétition de 5 ans.

Le système SHA (Secure Hash Algorithm) est notamment utilisé pour gérer les signatures électroniques du gouvernement américain. Il est également exploité dans la majeure partie des règlements sur Internet sous couvert du SSL et sert à certifier le contenu de nombreux fichiers. Le SHA génère une "empreinte" unique nommée hash ou condensat servant à certifier un échange ou un contenu.

Nommé Keccak, l’algorithme retenu devient la référence du SHA-3. D’après ses développeurs, il adopte une approche flexible et plus rapide que son prédécesseur. Robuste, il possède une structure différente de l’algorithme précédent. La découverte d’une faille dans le cadre du SHA-2 ne remettrait pas en cause la sécurité du SHA-3.

Keccak a été mis au point par des spécialistes du cryptage issus des sociétés STMicroelectronics et NXP Semiconductors.

Mathieu Brisou

Le site officiel de l’algorithme Keccak

 

Bienvenue !

Vous êtes désormais inscrits. Vous recevrez prochainement notre newsletter hebdomadaire Industrie & Technologies

Nous vous recommandons

Plan cybersécurité : « C'est un très bon début mais il nous reste du chemin à faire pour répondre au secteur industriel», estime Jean-Noël de Galzain d'Hexatrust

Plan cybersécurité : « C'est un très bon début mais il nous reste du chemin à faire pour répondre au secteur industriel», estime Jean-Noël de Galzain d'Hexatrust

L’augmentation exceptionnelle du nombre de cyberattaques, marquée notamment par celles contre les hôpitaux de Dax et de[…]

« Il faut former beaucoup plus sur les risques de cyberattaques » lance Marc-Oliver Pahl, chercheur à l’IMT Atlantique

« Il faut former beaucoup plus sur les risques de cyberattaques » lance Marc-Oliver Pahl, chercheur à l’IMT Atlantique

Calcul quantique : Les grands industriels font leurs gammes dans la programmation

Calcul quantique : Les grands industriels font leurs gammes dans la programmation

Pourquoi la troisième démonstration de l’avantage quantique est moins spectaculaire mais bien plus rigoureuse

Pourquoi la troisième démonstration de l’avantage quantique est moins spectaculaire mais bien plus rigoureuse

Plus d'articles