Pour gérer vos consentements :

Smartphones : Google veut boucler la boucle du chiffrement avec Android Go

Quel point commun entre l’Archos Access 57, le Nokia 1 Plus et le Xiaomi Redmi Go ?

Les trois smartphones, qu’on trouve à la vente en France, embarquent Android Go.

Cette version allégée du système d’exploitation se destine, d’après Google, aux appareils dotés de 1,5 Go de RAM ou moins.

Lancée en 2018, elle fera, cet automne, l’objet de sa première mise à jour majeure, dans la foulée de la plate-forme Android.

Google vient de communiquer sur cette mise à jour. Il met notamment l’accent sur l’amélioration des performances : le système basculera plus vite entre les applications et leur lancement sera « 10 % plus rapide » qu’avec la version actuelle.
Parmi elles, Google Go permettra la lecture à voix haute et bénéficiera de l’intégration de l’outil Lens pour la reconnaissance d’images.

Adiantum : le chiffrement pour tous ?

Sur le volet sécurité, la principale nouveauté consiste en l’implémentation d’Adiantum.

Depuis Android 6.0, Google impose de manière générale le chiffrement du stockage sur les appareils équipés de son OS. Il utilise pour cela l’algorithme AES (Advanced Encryption Standard).

Le jeu d’instructions d’ARMv8 assure la prise en charge d’AES au niveau matériel.
Sur les terminaux pourvus de processeurs plus anciens, un support logiciel est nécessaire et les performances chutent en conséquence.
Dans ce contexte, Google a fait une exception pour les appareils où les débits AES ne dépassent pas 50 MiB/s. Et s’est mis en quête de solutions alternatives.

Pour chiffrer le trafic HTTP, le groupe américain a choisi l’algorithme ChaCha, qui exploite des opérations que tous les CPU prennent nativement en charge (addition, rotation, OU exclusif). Il l’a associé à Poly1305, le tout étant défini dans la spécification RFC 8439 (RFC 7539 jusqu’en mai 2018).

Adantium exploite la spécification RFC 7539, mais adaptée au chiffrement sur disque. L’enjeu : faire en sorte que les requêtes au système de fichiers aient, malgré l’inclusion d’un nonce et d’un code d’authentification, la même taille que les secteurs physiques adressés. Dans le cas contraire, une opération de lecture ou d’écriture toucherait deux secteurs, doublant ainsi le temps nécessaire et diminuant en théorie de moitié la durée de vie du support de stockage.

À ChaCha20, qui accomplit 20 étapes de mélange de ses données en entrée, a été préférée la version réduite ChaCha12. Google se veut rassurant en rappelant que ChaCha8 n’a pas encore été cassé.

Photo d’illustration © Google

Recent Posts

Vanessa Cugniere, nouvelle Country Manager de OneTrust en France

OneTrust nomme Vanessa Cugniere au poste de Country Manager pour la France.

18 heures ago

Les recettes d’Apple pour entraîner des LLM multimodaux

Apple donne un aperçu supplémentaire de ses travaux LLM multimodaux avec un article consacré à…

18 heures ago

Luc Julia : « L’IA générative n’est pas une révolution des IA, mais une révolution des usages »

Pour Luc Julia, inventeur de Siri, l’essor des IA génératives n’est pas une révolution qui…

22 heures ago

Grok est-il vraiment un LLM « ouvert » ?

Un LLM dont on publie poids et code d'inférence est-il « open source » ?…

23 heures ago

Les 5 start-up retenues pour le programme PROQCIMA

Avec PROQCIMA, L'État vise le développement d'ordinateurs quantiques à destination des armées. Il a sollicité…

1 jour ago

Les frais de sortie en voie d’extinction chez les hyperscalers

Dans la lignée de Google Cloud et d'AWS, Microsoft met fin aux frais de sortie…

4 jours ago