bg banner
fond

Cryptographie et standardisation

 

L'attaque contre SHA-1 est certes difficile à mettre en pratique encore aujourd'hui, mais elle était suffisamment sérieuse pour motiver le NIST à développer une nouvelle fonction de hachage. Pour trouver un successeur à SHA-1, le NIST a organisé l'effort de standardisation SHA-3 sous le modèle d'une compétition ouverte à toute personne et tout organisme dans le monde, ce modèle ayant démontré son succès il y a environ 10 ans pour développer l'AES (Advanced Encryption Standard). Le NIST a reçu 56 candidats, conçus aussi bien par des cryptologues amateurs, des cryptologues travaillant dans l'industrie ou venant du monde académique (un candidat, BLAKE, conçu par des chercheurs de l'EPFL et de la FHNW, représente la Suisse). À ce jour, 5 candidats ont été rejetés par le NIST avant la première ronde d'évaluation, et seuls 14 candidats ont été acceptés pour la deuxième ronde ; une troisième ronde réunira certainement les 4 ou 5 meilleurs. La fonction gagnante sera annoncée en 2012 et  ses designers, à défaut de gagner de l'argent, auront le plaisir de voir le fruit de leur travail déployé dans une myriade d'applications.

On constatera que cet effort de standardisation fonctionne de manière complètement différent de ce que certains ont l'habitude de vivre dans le monde industriel ; mais étant donné que notre environnement actuel ne peut plus se passer d'une fonction de hachage sûre, l'absence de retour économique n'a pas empêché des entreprises telles que France Telecom, Sony, Hitachi ou IBM de se lancer dans cette aventure.

Pascal Junod

professeur à l'HEIG-VD, Yverdon-les-Bains

pascal.junod AT heig-vd.ch

Devenir Membre du GITI ?

Nos Partenaires

  • ceec
  • swissmedialogotop
  • logo-uts
  • logo he arc
  • ictswitzerland logo member neu
  • ict academy
  • image