<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>encryption &#8211; Smals Research</title>
	<atom:link href="https://www.smalsresearch.be/tag/encryption/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.smalsresearch.be</link>
	<description></description>
	<lastBuildDate>Thu, 09 Apr 2026 12:23:31 +0000</lastBuildDate>
	<language>en-GB</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.smalsresearch.be/wp-content/uploads/2026/01/cropped-cropped-Smals_Research-32x32.png</url>
	<title>encryption &#8211; Smals Research</title>
	<link>https://www.smalsresearch.be</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>De weg richting kwantumresistente standaarden</title>
		<link>https://www.smalsresearch.be/de-weg-richting-kwantumresistente-standaarden/</link>
		
		<dc:creator><![CDATA[Kristof Verslype]]></dc:creator>
		<pubDate>Tue, 04 Oct 2022 05:00:00 +0000</pubDate>
				<category><![CDATA[[NL]]]></category>
		<category><![CDATA[Blog post]]></category>
		<category><![CDATA[cryptography]]></category>
		<category><![CDATA[encryption]]></category>
		<category><![CDATA[quantum computing]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[standards]]></category>
		<guid isPermaLink="false">/?p=17781</guid>

					<description><![CDATA[Zoals reeds uitgebreid toegelicht in eerdere blogposts, zouden krachtige kwantumcomputers ergens in de toekomst in staat zijn moderne publieke sleutelcryptografie te breken. Het NIST (National Institute for Standards &#38; Technologies) heeft daarom in 2016 een standaardisatieprocedure opgestart. In juli 2022 kondigde dat NIST aan dat het de eerste vier algoritmes geselecteerd heeft: één voor key [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Zoals reeds uitgebreid toegelicht in <a href="/tag/quantum-computing/">eerdere blogposts</a>, zouden krachtige kwantumcomputers ergens in de toekomst in staat zijn moderne publieke sleutelcryptografie te breken. Het <a href="https://www.nist.gov/">NIST</a> (National Institute for Standards &amp; Technologies) heeft daarom in 2016 een standaardisatieprocedure opgestart. In juli 2022 kondigde dat NIST aan dat het de eerste vier algoritmes <a href="https://www.nist.gov/news-events/news/2022/07/nist-announces-first-four-quantum-resistant-cryptographic-algorithms">geselecteerd</a> heeft: één voor key encapsulation mechanisms (KEM) en drie voor digitale handtekeningen. Wat betekent dit in de praktijk?</p>



<p>De geselecteerde algoritmes moeten nu nog tot standaard verwerkt worden. Het is dus mogelijk dat deze algoritmes onderweg nog wijzigingen zullen ondergaan. De standaarden worden verwacht in 2024.</p>



<p>Deze tekst gaat alvast in op enkele praktische implicaties van de geselecteerde algoritmes, in hun huidige vorm. We beginnen met het algoritme voor KEM, vervolgens bespreken we de drie algoritmes voor Digitale handtekeningen. Daarna gaan we in op enkele aanbevelingen van het Duitse BSI (Bundesambt für Sicherheit in der Informationstechnik).</p>



<h2 class="wp-block-heading">Key encapsulation mechanisms</h2>



<p>Het afspreken van een gedeelde sleutel over een potentieel onveilig kanaal is een cruciaal onderdeel bij het opzetten van TLS verbindingen. Vandaag zijn zowel RSA-2048 (112 bit security) als het modernere Curve25519 (128 bit security) populaire keuzes. Die laatste is gebaseerd op <a href="/tag/ecc/">elliptische krommen</a>. Zowel cryptografie gebaseerd op RSA als op elliptische krommen is kwetsbaar voor voldoende krachtige kwantumcomputers.</p>
<p><a href="https://pq-crystals.org/kyber/index.shtml">Kyber</a> werd geselecteerd als kwantumresistent KEM algoritme. Het komt in drie versies: Kyber-512, Kyber-768 en Kyber-1024, wat ruwweg overeenkomt met 128, 192 en 256 bit security. Laat ons eerst even kijken naar Kyber-512, dat in onderstaande tabel, gebaseerd op een <a href="https://blog.cloudflare.com/nist-post-quantum-surprise/">blogpost</a> van Cloudflare, vergeleken wordt met RSA-2048 en Curve25519.</p>
<p><a href="/wp-content/uploads/2022/10/tbl_perf_1.png"><img fetchpriority="high" decoding="async" class="aligncenter size-full wp-image-17836" src="/wp-content/uploads/2022/10/tbl_perf_1.png" alt="" width="994" height="228" srcset="https://www.smalsresearch.be/wp-content/uploads/2022/10/tbl_perf_1.png 994w, https://www.smalsresearch.be/wp-content/uploads/2022/10/tbl_perf_1-300x69.png 300w, https://www.smalsresearch.be/wp-content/uploads/2022/10/tbl_perf_1-768x176.png 768w" sizes="(max-width: 994px) 100vw, 994px" /></a></p>
<p>Wat meteen opvalt is dat Kyber sleutels een pak groter zijn dan wat we vandaag gewoon zijn. Gerelateerd daarmee neemt ook de data die getransfereerd wordt tijdens de protocoluitvoering aanzienlijk toe.</p>
<p>De performantieresultaten mogen slechts als indicatief geïnterpreteerd worden. Niettemin stellen ze ons in staat een tweede vaststelling te maken;  de computationele efficiëntie is een pak beter dan bij Curve25519, wat, als we client-side en server-side combineren, dan weer een pak efficiënter was dan RSA-2048.</p>
<p>Samengevat heeft Kyber aanzienlijk grotere publiek sleutels, moet meer informatie uitgewisseld worden en is het computationeel erg efficiënt.</p>
<p>Het NIST heeft bovendien drie alternatieve kandidaten geselecteerd (<a href="https://bikesuite.org/">BIKE</a>, <a href="https://classic.mceliece.org/">Classic McEliece</a> en <a href="https://pqc-hqc.org/">HQC</a>) met als doel daaruit minstens een tweede KEM standaard te destilleren tegen 2028. Dit dient te vermijden dat we wereldwijd met de handen in het haar zitten de dag dat Kyber gekraakt zou worden. Het NIST had trouwens <a href="https://sike.org/">SIKE</a> als vierde alternatieve kandidaat geselecteerd, maar dit werd kort daarna door onderzoekers van de KU Leuven <a href="https://www.wired.com/story/new-attack-sike-post-quantum-computing-encryption-algorithm/">gebroken</a>.</p>
<h1>Digitale handtekeningen</h1>
<p>Voor digitale handtekeningen is de situatie minder uitgekristalliseerd. Het NIST heeft niet één maar drie algoritmes geselecteerd voor standaardisatie en heeft bovendien een nieuwe standaardisatieronde <a href="https://csrc.nist.gov/projects/pqc-dig-sig">opgestart</a> in de hoop een beter, generiek toepasbaar algoritme te vinden.</p>
<p>De geselecteerde algoritmes luisteren naar de namen <a href="https://pq-crystals.org/dilithium/">Dilithium</a>, <a href="https://falcon-sign.info/">Falcon</a> en <a href="https://sphincs.org/">SPHINCS</a>. In onderstaande tabel worden deze vergeleken met RSA-2048 en Ed25519, wat hedendaagse algoritmes zijn voor digitale handtekeningen gebaseerd op respectievelijk RSA en op elliptische krommen. In onderstaande <a href="https://blog.cloudflare.com/nist-post-quantum-surprise/">tabel</a> hebben alle algoritmes een veiligheidsniveau van ongeveer 128 bits, met uitzondering van het nog steeds erg populaire RSA-2048, wat eerder op 112 bits security gemapt moet worden. SPHINCS+128s en SPHINCS+128f  verschillen slechts in de gekozen parameters; respectievelijk worden de handtekeninggrootte en de ondertekentijd geminimaliseerd.</p>
<p><a href="/wp-content/uploads/2022/09/tbl_perf_2.png"><img decoding="async" class="aligncenter size-full wp-image-17786" src="/wp-content/uploads/2022/09/tbl_perf_2.png" alt="" width="981" height="347" srcset="https://www.smalsresearch.be/wp-content/uploads/2022/09/tbl_perf_2.png 981w, https://www.smalsresearch.be/wp-content/uploads/2022/09/tbl_perf_2-300x106.png 300w, https://www.smalsresearch.be/wp-content/uploads/2022/09/tbl_perf_2-768x272.png 768w" sizes="(max-width: 981px) 100vw, 981px" /></a></p>
<p>Afgaande op te tabel lijkt Falcon de beste van de drie kwantumresistente algoritmes. Wat de tabel niet toont is dat het veilig implementeren van Falcon enorm complex is en dat bij een nieuwe generatie processoren we daarmee misschien weer van vooraf aan mogen beginnen. Een hoge implementatiecomplexiteit gaat onvermijdelijk gepaard met een grotere kans op bugs en dus op een onveilige implementatie. De grote moeilijkheid is het uitvoeren van bepaalde (floating point) operaties in constante tijd, onafhankelijk van de inputwaarden. Dit moet vermijden dat de reken- (en dus respons-)tijd informatie zou lekken. Deze vereiste speelt echter niet wanneer de digitale handtekeningen offline geplaatst worden, zoals op pdf-documenten of digitale certificaten. In deze gevallen is Falcon dan ook een goede keuze.</p>
<p>Dilithium is computationeel efficiënter en is &#8211; in tegenstelling tot Falcon &#8211; vrij eenvoudig veilig te implementeren. Helaas resulteert dit algoritme in aanzienlijk grotere publieke sleutels en handtekeningen. Dit zal een <a href="https://blog.cloudflare.com/sizing-up-post-quantum-signatures/">impact</a> zal hebben op bijvoorbeeld TLS handshake protocols, om een veilig kanaal tussen twee partijen op te zetten, bijvoorbeeld wanneer u naar een webpagina surft.</p>
<p>SPHINCS, ten slotte, resulteert in enorm grote handtekeningen en ook het handtekenen zelf is erg zwaar. Ook verificatie van digitale handtekeningen is niet geweldig. Het heeft wel als voordeel dat de publieke sleutels erg klein zijn en dat het steunt op een erg solide en goed gekende aanname uit de cryptografie.</p>
<p>X.509 certificaten zijn vandaag de standaard om een publieke sleutel te koppelen aan een identiteit. Op uw eID kaart, bijvoorbeeld, staan twee dergelijke certificaten; het ene stelt u in staat om digitale handtekeningen te plaatsen, het andere laat toe u op een sterke wijze te authenticeren. Ook voor het opzetten van een veilig kanaal beschikt deze website (website.smalsrech.be) over een X.509 certificaat. Welk van bovenstaande algoritmes ook toegepast wordt, X.509 certificaten op basis van kwantumresistente cryptografie zullen sowieso een pak groter worden dan wat vandaag het geval is; Een X.509 certificaat bevat immers sowieso een publieke sleutel én een digitale handtekening. Ook voor authenticatie van machines of personen kan onderliggend beroep gedaan worden op algoritmes voor digitale handtekeningen. Dergelijke authenticatie zal, wanneer gemigreerd wordt naar de geselecteerde algoritmes, aan efficiëntie verliezen.</p>
<p>Samengevat is er voor elk van de drie door het NIST geselecteerde algoritmes wel een of ander stevig nadeel. De keuze van het algoritme zal dan ook afhangen van de toepassing. Bovendien zijn deze algoritmes systematisch trager dan wat we vandaag kennen. Dit gebrek aan een efficiënt en generiek bruikbaar kwantumresistent handtekeningschema noopte het NIST ertoe een nieuwe standaardisatieprocedure op te starten. Vergeet niet dat Dilithium, Falcon en SPHINCS in 2016 ingezonden werden en we ondertussen toch weer een aantal jaar verder zijn.</p>
<h1>Aanbevelingen</h1>
<p>Het Duitse BSI (Bundesambt für Sicherheit in der Informationstechnik) kwam vorig jaar met een aantal <a href="https://www.bsi.bund.de/SharedDocs/Downloads/EN/BSI/Crypto/Migration_to_Post_Quantum_Cryptography.pdf?__blob=publicationFile&amp;v=2">aanbevelingen</a> met betrekking tot kwantumresistente cryptografie. Een eerste is die van <em>cryptoagility</em>, waarover het BSI schrijft:</p>
<blockquote>
<p><em>In the development of new and the maintenance of existing applications, particular attention should be paid to making the cryptographic mechanisms as flexible as possible in order to be able to react to all conceivable developments, implement upcoming recommendations and standards and possibly replace algorithms in the future that no longer guarantee the desired level of security (&#8220;cryptoagility&#8221;). </em></p>
</blockquote>
<p>Een belangrijke eigenschap van de geselecteerde algoritmes is dat dezelfde API als voorheen gebruikt kan worden – weliswaar met andere parameters –, wat migratie alvast vergemakkelijkt.</p>
<p>Meer opmerkelijk is de aanbeveling om voorlopig enkel <em>hybride oplossingen</em> toe te passen:</p>
<blockquote>
<p><em>The quantum computer resistant algorithms that are currently being standardized are not yet analyzed as well as the &#8220;classical&#8221; algorithms (RSA and ECC). This is especially true with regard to weaknesses that become largely apparent in applications, such as typical implementation errors, possible side-channel attacks, etc. Therefore, the BSI does not recommend using post-quantum cryptography alone, but only &#8220;hybrid&#8221; if possible, i.e. in combination with classical algorithms. </em></p>
</blockquote>
<p>Dit heeft uiteraard een impact op de bytegroottes, op de getransfereerde datavolumes, en op zowel de performantie als de complexiteit van de oplossingen. Dit is een aanbeveling die wellicht op termijn zal verdwijnen, maar voorlopig maakt het migratie naar kwantumresistentie er niet aantrekkelijker op.</p>
<h1>Hoe verder?</h1>
<p>Volgens sommige experten – al zijn de meningen verdeeld – moeten we dringend migreren naar kwantumresistente cryptografie en komen de NIST standaarden zelfs wat te laat, ook al is een bedreigende kwantumcomputer nog vele jaren van ons verwijderd. Daarbij wordt verwezen naar een aanval waarbij vandaag vercijferde data verzameld en bewaard worden, met als doel deze te decrypteren eens de (kwantum?)technologie dit toelaat.</p>
<p>Anderzijds is er nog werk aan de winkel is. Het vertrouwen in de nieuwe standaarden moet nog groeien en in het geval van digitale handtekeningen is het NIST nog steeds op zoek naar de heilige graal.</p>
<p>Eens een standaardisatieronde voltooid is, zal het wellicht geïntegreerd worden in allerlei services, producten en libraries, zoals <a href="https://en.wikipedia.org/wiki/Comparison_of_TLS_implementations">TLS libraries</a>. Services met TLS kwantumbreekbare verbindingen zullen dan vroeg of laat een lagere ranking of strenge aanbevelingen krijgen, bijvoorbeeld bij de erg populaire <a href="https://www.ssllabs.com/ssltest/index.html">test van SSL labs</a> of in auditrapporten.</p>
<p>Voorlopig is migreren nog niet aan de orde. Wat wel aan de orde is, is het toepassen van het eerder vermeldde cryptoagility om een latere migratie te faciliteren.</p>



<hr />
<p><em data-rich-text-format-boundary="true">Dit is een ingezonden bijdrage van Kristof Verslype, cryptograaf bij Smals Research. Het werd geschreven in eigen naam en neemt geen standpunt in namens Smals.</em></p>
<p>Afbeelding: <a href="https://flickr.com/photos/timbodon/8515875267">Darwin Falls</a>, Tim DonnellyFollow, CC</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>L&#8217;importance de la taille des clés en cryptographie</title>
		<link>https://www.smalsresearch.be/limportance-de-la-taille-des-cles-en-cryptographie/</link>
		
		<dc:creator><![CDATA[Julien Cathalo]]></dc:creator>
		<pubDate>Fri, 08 Jun 2012 10:00:37 +0000</pubDate>
				<category><![CDATA[Blog post]]></category>
		<category><![CDATA[cryptography]]></category>
		<category><![CDATA[encryption]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">/?p=4299</guid>

					<description><![CDATA[La plupart des algorithmes de cryptographie utilisent des clés : c&#8217;est le cas des algorithmes de chiffrement symétrique (comme AES) ou asymétrique (comme RSA), de signature digitale, des MACs… Un paramètre important lors d’une implémentation est le choix de la taille de ces clés. Ce choix affecte tout d’abord la sécurité. Plus une clé est longue, [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><a href="/wp-content/uploads/2012/06/keys.png"><img decoding="async" class="alignleft size-full wp-image-4304" title="keys" src="/wp-content/uploads/2012/06/keys.png" alt="" width="128" height="128" /></a>La plupart des algorithmes de cryptographie utilisent des clés : c&#8217;est le cas des algorithmes de chiffrement symétrique (comme AES) ou asymétrique (comme RSA), de signature digitale, des MACs… Un paramètre important lors d’une implémentation est le choix de la taille de ces clés. Ce choix affecte tout d’abord la sécurité. Plus une clé est longue, plus les attaques contre l’algorithme seront complexes. La loi de Moore implique que la puissance de calcul des processeurs disponibles sur le marché double tous les 2 ans environ, à coût constant. Cela signifie que l’on peut se doter de machines de plus en plus performantes pour attaquer les algorithmes de cryptographie. Il faut donc prendre la loi de Moore en compte lors du choix d’une longueur de clé : plus la durée de vie de la clé sera longue, plus il faut prendre une clé grande. La longueur des clés affecte aussi la performance, mais la différence est sensible uniquement dans le cas de cryptographie asymétrique ; plus la clé est grande, plus le temps nécessaire pour calculer une signature digitale ou pour chiffrer un message sera long. Parfois ce choix est rendu plus difficile par des restrictions légales. Ainsi le framework JCA (Java Cryptographic Extension, extension standard de cryptographie de la plateforme Java) limite, dans sa version par défaut, les tailles de clés possibles, afin de se conformer aux lois de différents pays.</p>
<p>Dans le cas des algorithmes de chiffrement symétrique, la taille des clés à choisir est directement liée à la complexité d&#8217;une recherche exhaustive. Par exemple, pour retrouver une clé du DES (ancien standard de chiffrement), soit 56 bits, il y a 2<sup>56</sup> clés possibles. En 1977, date de l&#8217;adoption du standard, les essayer toutes était impossible et c&#8217;est resté le cas pendant 20 ans ; mais en 1997 pour la première fois le groupe <a href="https://en.wikipedia.org/wiki/DESCHALL_Project">DESCHALL Project</a> a réussi une recherche exhaustive de clés. En 2001 le nouveau standard AES a été adopté ; il utilise un design différent du DES et permet des clés plus longues (de 128 à 256 bits). Pour retrouver une clé AES de 128 bits, vous aurez besoin d&#8217;essayer 2<sup>127</sup> clés en moyenne (il y a 2<sup>128</sup> clés possibles et en moyenne vous trouverez la bonne au bout de la moitié de vos essais). Même en investissant de gros moyens techniques (cloud computing, hardware dédié) et financiers, je parie que vous n&#8217;y arriverez pas!</p>
<p>Dans le cas des algorithmes de chiffrement asymétrique et des algorithmes de signature digitale, la taille des clés à choisir dépend des propriétés mathématiques de l&#8217;algorithme et il existe de bien meilleures attaques que la recherche exhaustive. Par exemple, dans le cas de RSA, factoriser le module N de la clé publique permet de retrouver la clé privée. A l’heure actuelle, la taille minimum acceptable pour de telles clés est 1024 bits et la taille recommandée est de 2048 bits (à adapter en fonction de la durée de vie souhaitée de la clé).</p>
<p>Il est déjà arrivé qu’un choix de clé trop courte permette qu’un système sécurisé soit attaqué. Un exemple qui a fait grand bruit en France est celui de l’affaire Humpich. En 1998, l’ingénieur français Serge Humpich parvient à casser la Carte Bleue, carte bancaire à puce, et à fabriquer une fausse carte.  Au cœur de son attaque réside le fait que la clé publique utilisée pour l’authentification de la carte (l’étape lors de laquelle le terminal vérifie que la carte est authentique grâce à une signature digitale stockée dans la carte) était une clé RSA de 320 bits. Pour casser cette clé (c’est-à-dire retrouver la clé privée correspondante), il fallait factoriser un entier de 320 bits, ce qui était relativement rapide à faire en 1998 avec un logiciel adéquat et un ordinateur de l’époque. Une fois la clé privée retrouvée, facile de générer une signature digitale falsifiée…</p>
<p>Les serveurs SSL aussi ont besoin de clés (clés de chiffrement RSA) et étant donné leur prolifération ils permettent une étude intéressante. Grâce au site <a title="SSL Pulse" href="https://www.trustworthyinternet.org/ssl-pulse/">SSL Pulse</a> créé par le Trustworthy Internet Movement, on peut avoir des statistiques précises sur les clés utilisées sur les sites les plus populaires. Au 23 mai 2012, sur 200 000 sites testés, seuls 5 sites utilisaient encore des clés de moins de 1024 bits ; 16% utilisaient des clés de 1024 bits, et les 83,9% restants utilisaient des clés de 2048 bits ou plus. On voit donc que, si la sécurité de ces serveurs laisse parfois à désirer comme le révèle SSL Pulse, ce n’est pas à cause de la taille de clés mais plutôt à cause de problèmes de configuration (support de versions anciennes de SSL, mauvais choix de suites de chiffrement, etc..).</p>
<p>En pratique, si vous devez choisir une taille de clés et que vous avez le moindre doute, faites appel à un expert en cryptographie. Cet expert pourra se référer au site <a title="KeyLength" href="https://www.keylength.com/">KeyLength.com</a> qui compile différents travaux sur le sujet. Ces travaux ont étés effectués par des organisations comme le NIST (National Institute for Standards and Technology) américain, le BSI (Bundesamt für Sicherheit in der Informationstechnik) allemand, le réseau européen d’excellence ECRYPT et d’autres. Sur ce site, à l&#8217;aide de différents tableaux, on peut recevoir une recommandation de taille de clés en fonction de plusieurs paramètres, comme le type d’algorithme, la durée de vie de la clé souhaitée, et le niveau de sécurité voulu.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Convergence, une alternative viable aux Autorités de Certification&#160;?</title>
		<link>https://www.smalsresearch.be/convergence-une-alternative-viable-aux-autorites-de-certification/</link>
		
		<dc:creator><![CDATA[Julien Cathalo]]></dc:creator>
		<pubDate>Fri, 04 Nov 2011 08:00:09 +0000</pubDate>
				<category><![CDATA[Blog post]]></category>
		<category><![CDATA[cryptography]]></category>
		<category><![CDATA[encryption]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[SSL]]></category>
		<category><![CDATA[standards]]></category>
		<guid isPermaLink="false">/?p=3431</guid>

					<description><![CDATA[TLS est un protocole de cryptographie standardisé par l&#8217;IETF et utilisé pour sécuriser des communications sur internet. Son utilisation sur le web est largement répandue. Par abus de langage, on l&#8217;appelle SSL, qui est en fait le nom de son prédécesseur. Un navigateur doit, pour pouvoir établir une connexion SSL avec un serveur web, obtenir [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><a href="/wp-content/uploads/2011/10/certificat.png"><img loading="lazy" decoding="async" class="alignleft size-thumbnail wp-image-3432" title="certificat" src="/wp-content/uploads/2011/10/certificat-146x150.png" alt="" width="146" height="150" /></a>TLS est un protocole de cryptographie standardisé par l&#8217;IETF et utilisé pour sécuriser des communications sur internet. Son utilisation sur le web est largement répandue. Par abus de langage, on l&#8217;appelle SSL, qui est en fait le nom de son prédécesseur.</p>
<p>Un navigateur doit, pour pouvoir établir une connexion SSL avec un serveur web, obtenir la clé publique de ce serveur. Il doit, en plus, avoir confiance en cette clé publique, c&#8217;est-à-dire s&#8217;assurer qu&#8217;elle est l&#8217;authentique clé publique de ce serveur. Pour cela, on utilise des certificats. Le serveur possède un certificat et l&#8217;envoie au navigateur. Ce certificat est un fichier qui contient entre autres l&#8217;identifiant du serveur, la clé publique du serveur et des dates de validité. Le tout est signé par un tiers de confiance, appelé Autorité de Certification (Certificate Authority ou CA), qui joue un rôle fondamental. Le navigateur maintient une liste des clés publiques des CA en lesquels il a confiance ; grâce à ces clés publiques, il peut vérifier l&#8217;authenticité du certificat du serveur.</p>
<p>Ce modèle repose donc sur la confiance en une liste déterminée de CA. Or, l&#8217;actualité récente montre une certaine fragilité de cette approche. En effet, a plusieurs reprises, des brèches de sécurité ont permis à des hackers de compromettre des CA, le cas le plus parlant étant celui de DigiNotar, aujourd&#8217;hui en <a href="https://www.zdnet.fr/actualites/piratee-l-autorite-de-certification-diginotar-est-en-faillite-39764136.htm">faillite</a> après que des attaquant aient réussi à forger de nombreux faux certificats.</p>
<p>Certains chercheurs étudient donc des alternatives. Il ne s&#8217;agit pas d&#8217;alternatives au protocole SSL en lui-même mais bien d&#8217;approches différentes pour établir la confiance. Le problème du modèle actuel basé sur les Autorités de Certification est qu&#8217;il n&#8217;est sûr que si toutes les autorités sont sûres ; autrement dit, il suffit qu&#8217;une seule autorité soit compromise et le système ne garantit plus une bonne sécurité.</p>
<p>L&#8217;une de ces alternatives est <a title="Convergence" href="https://convergence.io/index.html">Convergence</a>, proposée par Moxie Marlinspike, expert en sécurité. Le principe est simplement de remplacer les CA par un réseau de notaires et de donner à l&#8217;utilisateur le choix de faire confiance ou non à certains notaires. Chaque notaire décide de donner sa confiance à un site ou non. Lorsque le navigateur arrive pour la première fois sur un site en https, il demande le certificat du site, puis demande à tous ses notaires de confiance d&#8217;attester de l&#8217;authenticité du certificat. Si tous les notaires répondent &#8220;oui&#8221;, alors le navigateur considère le certificat comme valide. Il s&#8217;agit donc d&#8217;une approche distribuée de la confiance ; avec Convergence, il n&#8217;y a plus de Single Point Of Failure.</p>
<p>Que penser de Convergence&nbsp;? A l&#8217;heure actuelle, on manque de notaires (une cinquantaine environ), or une masse critique de notaires sera bien sûr nécessaire pour que le système fonctionne. Et ce système pose des questions&nbsp;: comment vont travailler les notaires&nbsp;? A l&#8217;heure actuelle, l&#8217;administrateur d&#8217;un site web qui veut obtenir un certificat peut choisir une autorité de certification pour passer commande d&#8217;un certificat. Mais comment enregistrer ce certificat auprès des notaires&nbsp;? Enfin, pour l&#8217;instant, Convergence pour l&#8217;utilisateur est uniquement disponible pour le navigateur Firefox, sous la forme d&#8217;un add-on. Celui-ci ne fonctionne pas &#8220;out-of-the-box&#8221;; après un rapide test, mon navigateur ne connaît que deux notaires et n&#8217;arrive plus à se connecter en https à mes sites favoris&#8230; Utiliser Convergence va demander plus de travail de configuration à l&#8217;utilisateur, et l&#8217;on peut s&#8217;imaginer qu&#8217;il va d&#8217;abord convaincre les utilisateurs les plus avancés et sensibilisés à la problématique des certificats.</p>
<p>L&#8217;idée de Convergence est séduisante. Mais il va donc falloir lui laisser un peu de temps pour se développer.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>SHA-3&#160;: A la recherche de la nouvelle fonction de hachage cryptographique standard</title>
		<link>https://www.smalsresearch.be/sha-3-a-la-recherche-de-la-nouvelle-fonction-de-hachage-cryptographique-standard/</link>
		
		<dc:creator><![CDATA[Julien Cathalo]]></dc:creator>
		<pubDate>Fri, 21 Oct 2011 07:00:26 +0000</pubDate>
				<category><![CDATA[Blog post]]></category>
		<category><![CDATA[cryptography]]></category>
		<category><![CDATA[encryption]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[standards]]></category>
		<guid isPermaLink="false">/?p=3372</guid>

					<description><![CDATA[Une fonction de hachage cryptographique est une fonction qui calcule une empreinte de taille fixe (par exemple, 160 bits soit 20 octets dans le cas de SHA-1) à partir d’un message de taille variable. Une bonne fonction de hachage doit avoir certaines propriétés. Citons par exemple la résistance aux collisions : étant donnée une fonction de [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><a href="/wp-content/uploads/2011/10/cadenas.png"><img loading="lazy" decoding="async" class="alignleft size-full wp-image-3373" title="cadenas" src="/wp-content/uploads/2011/10/cadenas.png" alt="" width="128" height="128" /></a>Une fonction de hachage cryptographique est une fonction qui calcule une empreinte de taille fixe (par exemple, 160 bits soit 20 octets dans le cas de SHA-1) à partir d’un message de taille variable. Une bonne fonction de hachage doit avoir certaines propriétés. Citons par exemple la résistance aux collisions : étant donnée une fonction de hachage h, il doit être impossible calculatoirement de trouver  une collision, c’est-à-dire deux entrées distinctes x et y telles que h(x)=h(y). Ici, « impossible calculatoirement » signifie que même quelqu’un qui disposerait d’une puissance de calcul énorme pendant plusieurs dizaines d’années ne pourrait pas trouver de collision.</p>
<p>En pratique, ces fonctions servent à calculer une empreinte d’un message ou document, et on traite cette empreinte comme si elle était unique (puisqu’il est impossible de trouver un autre message ou document qui aurait la même empreinte).</p>
<p>Les fonctions de hachage sont très utilisées en cryptographie. Elles servent par exemple dans les algorithmes de signature digitale pour condenser le message avant de transformer ce résultat en signature à l’aide de la clé privée.</p>
<p>Parmi l’ensemble des fonctions de hachage existantes, deux ont été particulièrement utilisées dans de nombreuses applications&nbsp;: MD5 et SHA-1. Mais leur sécurité a été remise en cause par les progrès récents des recherches en cryptographie. Dans le cas de MD5, dont les empreintes font 128 bits, des chercheurs ont trouvé une collision en 2004 (elle n’est donc « plus » résistante aux collisions !), et dans le cas de SHA-1, des vulnérabilités ont été décelées dès 2005. Ces vulnérabilités n’ont pas encore permis de trouver des collisions. Il n’y a pas à paniquer si vous utilisez une application qui implémente SHA-1, mais les architectes doivent désormais plutôt choisir une fonction de la famille SHA-2 (SHA-224, SHA-256, SHA-384, ou SHA-512). Et, à long terme, c’est une bonne idée d’anticiper et de concevoir une fonction de nouvelle génération appelée à devenir le prochain standard, SHA-3.</p>
<p>C’est le<a title="NIST" href="https://https://www.nist.gov/"> NIST</a> (National Institute of Standards and Technology), organisme d&#8217;état qui dépend du ministère du Commerce des Etats-Unis, qui a lancé une compétition internationale pour choisir quelle sera cette fonction de hachage SHA-3. Cette fonction sera inscrite dans le « Federal Information Processing Standard (FIPS) 180-3, Secure Hash Standard ». La procédure en plusieurs tours est comparable à celle que le NIST avait auparavant employée pour le choix d’AES (Advanced Encryption Standard). Elle a consisté  à lancer un appel en novembre 2007, auquel n’importe quelle personne ou organisation pouvait répondre pour suggérer une fonction de hachage. Beaucoup d’équipes de chercheurs en cryptographie ont répondu à l’appel. Ensuite, à chaque tour, certaines fonctions sont choisies, selon des critères de performance et de sécurité.</p>
<ul>
<li>Lors de la clôture de l’appel, le 31 octobre 2008, 64 candidatures avaient été reçues.</li>
<li>Le premier tour a commencé le 1<sup>er</sup> novembre 2008. Au 5 décembre 2008, il restait  51 fonctions qui satisfaisaient aux exigences minimales. Après une conférence et plusieurs débats, 14 parmi ces 51 ont été retenues pour le deuxième tour.</li>
<li>Le deuxième tour a commencé le 24 juillet 2009. Les performances et la sécurité des candidats restants ont été examinées pendant un an par la communauté internationale et une conférence a été organisée en août 2010. Le 9 décembre 2010, cinq candidats ont été retenus pour le troisième tour.</li>
</ul>
<p>A l’heure de ce message, le troisième tour est en cours. Il reste donc 5 finalistes, nommés BLAKE, Grøstl,  JH, Keccak et Skein, et nous sommes dans la période lors de laquelle le public peut s’exprimer sur ces finalistes (par exemple, s’il trouve une faille de sécurité dans l’un des candidats). Au printemps 2012 aura lieu la dernière conférence SHA-3 et le choix du vainqueur sera annoncé plus tard en 2012.</p>
<p>Nous connaîtrons donc bientôt une nouvelle fonction de hachage standard, SHA-3, dont la sécurité et les performances auront été validées par une communauté internationale d’experts en cryptographie.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Patentaanvraag voor de Eerstelijnskluis</title>
		<link>https://www.smalsresearch.be/patentaanvraag-voor-de-eerstelijnskluis/</link>
		
		<dc:creator><![CDATA[Johan Loeckx]]></dc:creator>
		<pubDate>Mon, 16 May 2011 23:00:48 +0000</pubDate>
				<category><![CDATA[Blog post]]></category>
		<category><![CDATA[cryptography]]></category>
		<category><![CDATA[Data vault]]></category>
		<category><![CDATA[egov]]></category>
		<category><![CDATA[encryption]]></category>
		<category><![CDATA[patent]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[threshold encryption]]></category>
		<guid isPermaLink="false">http://blogs.smals-mvm.be/research/?p=1952</guid>

					<description><![CDATA[In het kader van het &#8220;Eerstelijnskluis&#8221; project van VAZG, heeft Smals een patentaanvraag ingediend.  Het betreft een (volgens ons) nieuwe manier om zogenaamde threshold encryptie te gebruiken bij de veilige opslag van patiëntengegevens.  De methode laat toe om gegevens centraal op te slaan op zo&#8217;n manier dat enkel de bestemmeling de gegevens kan zien, zelf [&#8230;]]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">In het kader van het &#8220;Eerstelijnskluis&#8221; project van VAZG, heeft Smals een <strong>patentaanvraag </strong>ingediend.  Het betreft een (volgens ons) nieuwe manier om zogenaamde <strong>threshold encryptie</strong> te gebruiken bij de veilige opslag van patiëntengegevens.  De methode laat toe om gegevens centraal op te slaan op zo&#8217;n manier dat <strong>enkel de bestemmeling </strong>de gegevens kan zien, zelf al krijgt een system administrator volledige toegang tot de kluis&#8230;</p>
<p style="text-align: justify;"><span id="more-1952"></span></p>
<h2 style="text-align: justify;">Wegschrijven van gegevens naar de kluis</h2>
<p style="text-align: justify;">Kort komt threshold encryptie neer op traditionele asymmetrische encryptie met één publieke encryptiesleutel maar met <strong>twee private decryptiesleutels</strong>.  Het schrijven van een medisch dossier naar de &#8220;kluis&#8221; (de plek waar alle dossiers centraal worden opgeslagen) gebeurt op traditionele manier. Elk veld wordt apart aan de hand van een telkens unieke symmetrische sleutel vercijferd.  De symmetrische sleutel zelf wordt aan de hand van de publieke sleutel van het systeem, vercijferd:</p>
<p style="text-align: left;"><a href="/wp-content/uploads/2011/04/blog_kluis_write.png"><img decoding="async" class="aligncenter size-full wp-image-1956" title="Schrijven naar de eerstelijnskluis" src="/wp-content/uploads/2011/04/blog_kluis_write.png" alt="" width="100%" srcset="https://www.smalsresearch.be/wp-content/uploads/2011/04/blog_kluis_write.png 799w, https://www.smalsresearch.be/wp-content/uploads/2011/04/blog_kluis_write-300x81.png 300w, https://www.smalsresearch.be/wp-content/uploads/2011/04/blog_kluis_write-768x210.png 768w" sizes="(max-width: 799px) 100vw, 799px" /></a></p>
<h2 style="text-align: left;">Lezen van een dossier uit de kluis</h2>
<p style="text-align: justify;">Het lezen van een dossier is echter verschillend van standaard asymmetrische encryptie, en geschiedt in 3 fases:</p>
<ol>
<li>De dokter vraagt een dossier op in de kluis en ontvangt de vercijferde unieke sessiesleutel, samen met de data vercijferd met deze sleutel</li>
<li>De vercijferde unieke sessiesleutel wordt naar 2 verschillende partijen gestuurd &#8211; elk met hun eigen private key &#8211; die een deel van de decryptie voor hun nemen.</li>
<li>De dokter combineert de twee delen tot een ontcijferde unieke sessiesleutel, waarme de werkelijke gegevens ontcijferd kunnen worden.</li>
</ol>
<p><a href="/wp-content/uploads/2011/04/blog_kluis_read.png"><img decoding="async" class="aligncenter size-full wp-image-1960" title="blog_kluis_read" src="/wp-content/uploads/2011/04/blog_kluis_read.png" alt="" width="100%" srcset="https://www.smalsresearch.be/wp-content/uploads/2011/04/blog_kluis_read.png 926w, https://www.smalsresearch.be/wp-content/uploads/2011/04/blog_kluis_read-300x167.png 300w, https://www.smalsresearch.be/wp-content/uploads/2011/04/blog_kluis_read-768x428.png 768w" sizes="(max-width: 926px) 100vw, 926px" /></a></p>
<p style="text-align: justify;">Merk dus op dat de gegevens enkel zichtbaar zijn bij de dokter en dat géén gegevens (zelfs niet vercijferd), door  een van de externe partijen, vloeien.  Het is op dit gebruik van threshold encryptie, dat een patent is genomen.</p>
<p style="text-align: justify;">
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
