Faiblesse de l'algorithme de chiffrement SHA-1
Date : 15 Avril 2005
Une équipe de chercheurs chinois de l'université de Shandong a affirmé ce mois-ci avoir trouvé une méthode capable de casser l'algorithme de chiffrement SHA-1 ("Secure Hash Algorithm"). Cet algorithme est utilisé par les mécanismes de signature électronique (notamment utilisé par le gouvernement américain), mais aussi exploité par la majorité des systèmes de paiement en ligne (à travers des connexions SSL) ou par le logiciel PGP ("Pretty Good Privacy").
Lors du Bulletin Sécurité n°83 du mois d'août 2004, le Cert-IST vous faisait part d'une annonce, de la part de la même équipe, sur le cassage d'un algorithme similaire, MD5, et de la première version de SHA : SHA-0.
SHA est un algorithme de "hachage" (ou de prise d'empreinte) qui a été mis au point par l'agence de sécurité nationale américaine, la NSA et publié en 1993. Un algorithme de "hachage" permet d'établir pour un message, une chaîne de caractères (clé) de taille fixe. Cette clé peut être alors utilisée dans les mécanismes de signature électronique.
L'équipe de chercheurs chinois a découvert une méthode scientifique permettant de diviser par un facteur 2 000, le temps nécessaire pour obtenir une collision en utilisant le SHA-1 et ses algorithmes dérivés. Une collision dans un algorithme de "hachage" représente un même résultat lors du passage de deux messages différents dans l'algorithme.
Jusqu'à présent, la seule façon possible pour obtenir une collision avec l'algorithme SHA-1 était d'utiliser la technique dite de "force brute" en chiffrant une multitude de messages puis en comparant le résultat obtenu avec le résultat du message original, une opération qui nécessite 2^80 opérations.
Les chercheurs chinois ont découvert un procédé tendant à faire baisser le nombre d'opérations nécessaires pour une collision à 2^69 pour une clé complète.
Bien que dans le monde de la cryptographie, cette avancée soit considérée comme majeure du fait de la robustesse présumée de l'algorithme SHA-1, d'un point de vue pratique, cette révélation ne va pas entraîner, à moyen terme, une remise en cause des applications se basant sur SHA-1. En effet, l'utilisation de cette méthode et l'obtention de résultats pertinents nécessitent des moyens de grande envergure (super calculateurs, ...).
Pour plus d'information :