Preuve de type zero knowledge de la cryptanalyse du chiffrement Bluetooth



Résumé

La cryptographie est à la base de tout mécanisme de sécurité et quiconque maîtrise cette science contrôle la sécurité des systèmes d'information. Si la publication de résultats de techniques de cryptanalyse sans portée pratique, parce que d'un intérêt seulement théorique, ne pose aucun souci, il n'en est pas de même lorsque ces techniques peuvent réellement mettre à mal des systèmes. Le cryptanalyste est alors concernée par la législation (art 323 CP) et il ne peut sérieusement publier une technique opérationnelle ou qui, du moins, peut avoir un impact non négligeable sur la sécurité réelle d'un système. Toutefois, comment alerter l'opinion sur la faiblesse d'un algorithme et obliger les industriels à changer leur technologie sans mettre à disposition des informations techniques pouvant être mal utilisées ou détournées. Cet article présente une technique de preuve de cryptanalyse, de type zero-knowledge, d'un système de chiffrement et son application à l'algorithme de chiffrement E0 du protocole Bluetooth.


Introduction

Le chiffrement, et plus généralement les techniques cryptographiques, sont à la base de beaucoup de mécanismes de sécurité dans un système d'information et de communication : qui peut contourner opérationnellement un mécanisme cryptographique contrôle totalement la sécurité d'un ou plusieurs système(s). Les mécanismes de mot de passe, les protocoles de transmission sécurisés sur les réseaux, les protocoles sans fil (Wep, WPA, Bluetooth, GSM...), le contrôle d'intégrité (par exemple dans un antivirus), la confidentialité des données... sont des exemples bien connus dont la sécurité réelle repose sur des mécanismes cryptographiques.

Considérons le cas particulier du protocole Bluetooth, utilisé pour les communications sans fil entre environnements mobiles : ordinateurs portables, PDA, téléphones cellulaires, imprimantes, voitures... Ce protocole possède une sécurité multi-niveaux reposant sur plusieurs algorithmes cryptographiques assurant…

La suite est réservée aux abonnés. Il vous reste 95% à découvrir.
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Envie de lire la suite ? Rejoignez Connect
Je m'abonne maintenant


Article rédigé par

Par le(s) même(s) auteur(s)

Informatique quantique : jouez au billard quantique !

Magazine
Marque
GNU/Linux Magazine
Numéro
232
Mois de parution
décembre 2019
Spécialité(s)
Résumé

Les nombres, les matrices et vecteurs complexes sont les objets mathématiques de base pour la représentation des qubits en informatique quantique [1, 2]. Le but de ce second article d'une série sur l’informatique quantique est de montrer les différences fondamentales existant entre le monde physique classique et le monde quantique et de les illustrer facilement et simplement avec les vecteurs et matrices de nombres complexes. Cela nous permettra de comprendre quelques propriétés fondamentales, spécifiques du monde quantique : le principe de superposition, le phénomène d’interférence et la symétrie temporelle. Et pour faciliter les choses, nous allons jouer au billard!

Les filtres de Bloom : un peu de bruit pour beaucoup [1] !

Magazine
Marque
GNU/Linux Magazine
Numéro
231
Mois de parution
novembre 2019
Spécialité(s)
Résumé

Avec l’explosion des données (un fichier de logs, par exemple), chercher une information particulière déjà connue devient une tâche complexe. Or depuis 1970, il existe une technique particulièrement puissante qui permet de résoudre très efficacement ce problème : les filtres de Bloom. Cet article propose de les explorer et de montrer comment les implémenter.

Informatique quantique : c’est simple avec les nombres complexes

Magazine
Marque
GNU/Linux Magazine
Numéro
230
Mois de parution
octobre 2019
Spécialité(s)
Résumé

Les nombres complexes sont les objets mathématiques de base pour la représentation des qubits en informatique quantique [1]. Savoir les manipuler est donc indispensable et par chance, cela est assez facile. Le but de ce premier article d'une série sur l’informatique quantique est précisément de vous initier sans douleur à ces nombres particuliers, de comprendre quelles opérations et structures peuvent être définies avec eux, lesquelles sont indispensables en informatique quantique.

Simulez un calculateur quantique sur votre ordinateur

Magazine
Marque
GNU/Linux Magazine
Numéro
228
Mois de parution
juillet 2019
Spécialité(s)
Résumé

Informatique quantique, qubits, téléportation, superposition, programmation quantique, intrication… autant de termes qui, pour beaucoup de programmeurs, évoquent plus le capitaine Kirk et Monsieur Spock qu’une réalité bien tangible. Et pourtant ! Le but de cet article est de vous expliquer ce monde et de vous permettre d’y voyager sur votre ordinateur bien classique et tout cela, avec du logiciel du libre.

Les listes de lecture

Sécurité Windows : Active Directory

11 article(s) - ajoutée le 01/07/2020
Clé de voûte d'une infrastructure Windows, Active Directory est l'une des cibles les plus appréciées des attaquants. Les articles regroupés dans cette liste vous permettront de découvrir l'état de la menace, les attaques et, bien sûr, les contre-mesures.

Sécurité des mobiles

8 article(s) - ajoutée le 13/10/2020
Découvrez les méthodologies d'analyse de la sécurité des terminaux mobiles au travers d'exemples concrets sur Android et iOS.

Cryptographie appliquée

10 article(s) - ajoutée le 13/10/2020
Vous retrouverez ici un ensemble d'articles sur les usages contemporains de la cryptographie (whitebox, courbes elliptiques, embarqué, post-quantique), qu'il s'agisse de rechercher des vulnérabilités ou simplement comprendre les fondamentaux du domaine.
Plus de listes de lecture