UNE ANALYSE Les quatre premiers protocoles standardisés pour la cryptographie post-quantique ont été dévoilés, jetant les bases du développement d’applications et de technologies Web qui intègrent un chiffrement «à l’épreuve du temps».
Un processus de normalisation en cours dirigé par le National Institute of Standards and Technology (NIST) du gouvernement fédéral américain la semaine dernière a abouti à l’annonce d’un quatuor de protocoles préférés.
Les algorithmes de chiffrement sélectionnés feront partie de la norme cryptographique post-quantique du NIST, qui devrait être finalisée au cours des deux prochaines années. Quatre algorithmes supplémentaires sont toujours à l’étude pour inclusion dans la norme.
Le NIST a déclaré dans un déclaration qu’il recommande deux algorithmes primaires à mettre en œuvre pour la plupart des cas d’utilisation : CRYSTALS-KYBER (établissement de clés) et CRYSTALS-Dilithium (signatures numériques).
Plus d’un algorithme pour chaque cas d’utilisation est recherché comme sauvegarde au cas où l’une ou l’autre approche s’avérerait vulnérable.
Les cristaux de dilithium peuvent le prendre
Pour les signatures numériques, le NIST recommande CRYSTALS-Dilithium comme algorithme principal, avec FALCON pour les applications nécessitant des signatures plus petites que ce que Dilithium peut fournir. Un troisième algorithme, SPHINCS, est plus lent que les deux autres mais a quand même reçu le feu vert car il est basé sur un processus mathématique différent et offre donc une chance d’ajouter de la diversité.
Dustin Moody du NIST a expliqué pourquoi un nouveau cycle de sélection était nécessaire.
« Sur les quatre algorithmes que nous avons sélectionnés, un est pour le cryptage et trois pour les signatures numériques », a déclaré Moody. « Sur les quatre algorithmes que nous continuerons d’étudier au quatrième tour, tous les quatre sont des algorithmes de chiffrement.
« La principale motivation pour cela est de trouver un schéma de signature non basé sur un réseau qui convient à un usage général pour être une sauvegarde pour nos algorithmes de signature basés sur un réseau que nous normalisons (Dilithium et Falcon) », a ajouté Moody.
Il a poursuivi : « Nos normes actuelles de clé publique du NIST couvrent le cryptage et les signatures. C’est donc l’objectif de notre processus de normalisation – remplacer les systèmes cryptographiques vulnérables dans ces normes. D’autres fonctionnalités pourraient être envisagées à l’avenir.
Saut quantique
La recherche de longue date de techniques cryptographiques de nouvelle génération est nécessaire car les protocoles de chiffrement actuels, tels que RSA, fondent leur sécurité sur la résolution de problèmes mathématiques qui sont hors de portée des ordinateurs conventionnels, même les plus puissants.
Des ordinateurs quantiques suffisamment puissants – qui fonctionnent selon un paradigme complètement différent des PC ou des serveurs actuels – pourraient être capables de casser les algorithmes de cryptographie à clé publique existants. Le simple fait d’augmenter la longueur de la clé est insuffisant pour faire face à cette menace potentielle, d’où la nécessité de se tourner vers le développement de protocoles de cryptographie post-quantique.
Stockez maintenant, déchiffrez plus tard
Même si la génération actuelle d’ordinateurs quantiques est en grande partie expérimentale et confrontée à des défis d’ingénierie, les adversaires pourraient bien planifier leur disponibilité future avec des attaques dites « stocker maintenant-décrypter-plus tard ».
En cas de succès, de telles attaques laisseraient un volume croissant de données financières, gouvernementales, commerciales et liées à la santé cryptées de manière conventionnelle exposées aux attaques d’ordinateurs quantiques suffisamment performants.
Les ordinateurs quantiques s’appuient sur les propriétés des états quantiques – tels que la superposition, l’interférence ou l’intrication – plutôt que sur les simples états binaires (0 ou 1) des ordinateurs conventionnels, dans le traitement des tâches de calcul.
TU POURRAIS AUSSI AIMER Des chercheurs déchiffrent le stockage et le cryptage « privacy by design » de MEGA
Lorsqu’elle est combinée avec des algorithmes quantiques, on peut s’attendre à ce que la technologie résolve certains problèmes mathématiques, tels que la factorisation d’entiers, dans un délai raisonnablement court – ce qui constitue une menace pour les schémas de chiffrement actuels qui dépendent en fin de compte de l’insolvabilité actuelle de ces problèmes.
Les algorithmes résistants quantiques reposent sur des problèmes mathématiques que les ordinateurs conventionnels et quantiques devraient avoir du mal à résoudre.
Cap sur la bonne voie
Les experts de l’industrie ont salué l’annonce du NIST car elle offre un certain degré de certitude quant à la direction que prend l’industrie.
Les développeurs derrière le protocole OpenSSH ont déjà pris des mesures initiales pour prendre en charge les protocoles de cryptographie post-quantique dans l’échange de clés.
L’approbation par le NIST d’un ensemble d’approches offre également une feuille de route beaucoup plus claire pour l’adoption généralisée de techniques de chiffrement à l’épreuve du temps.
Duncan Jones, responsable de la cybersécurité chez Quantinuum, a commenté : « Les organisations peuvent désormais accélérer leurs efforts de mise en œuvre et de test, en sachant qu’elles ne se trompent pas de cheval.
« Les RSSI de tous les secteurs devraient travailler dur sur leurs plans de migration post-quantique, afin qu’ils soient prêts à se lancer en production dès que la normalisation sera terminée en 2024 », a ajouté Jones.
Le fournisseur de messagerie Web sécurisée Tutanota a déjà développé un prototype fonctionnel pour chiffrer en toute sécurité les e-mails à l’aide d’algorithmes sélectionnés par le NIST, à savoir CRYSTALS-Kyber et CRYSTALS-Dilithium.
« Les algorithmes maintenant choisis par le NIST se sont avérés le meilleur choix pour le cryptage résistant quantique dans notre prototype de messagerie », a déclaré Vitor Sakaguti, membre du projet de recherche sur le cryptage quantique PQMail.