À l'intérieur des 4 algorithmes cryptographiques du NIST pour un monde post-quantique

Nœud source: 1578358
image

L'Institut national des normes et de la technologie a sélectionné quatre candidats pour former la base des futures technologies de protection des données afin de résister aux attaques des ordinateurs quantiques, a annoncé l'agence scientifique américaine le 5 juillet.

Le NIST a également avancé quatre autres candidats pour un examen supplémentaire et a appelé à davantage de propositions d'algorithmes de signature numérique d'ici la fin de l'été.

Les experts en sécurité ont averti que les ordinateurs quantiques pratiques, qui pourraient être dans moins d'une décennie, pourraient casser de nombreux algorithmes de chiffrement populaires d'aujourd'hui, tels que RSA et la cryptographie à courbe elliptique - d'où la nécessité de cryptographie post-quantique (PQC). La sélection fait partie d'un long processus de normalisation qui se poursuivra, aboutissant probablement à de véritables algorithmes normalisés en 2024.

Une fois les algorithmes PQC devenus une norme finale, il serait conseillé aux entreprises d'utiliser les recommandations, explique Dustin Moody, mathématicien à la division de la sécurité informatique du NIST.

« L'objectif de notre projet de standardisation était d'identifier les solutions les plus prometteuses, et nous pensons y être parvenus », déclare-t-il. "Nous nous attendons à ce que les algorithmes que nous normalisons soient largement adoptés et mis en œuvre par l'industrie et dans le monde entier."

Quantum se prépare à casser le cryptage

La sélection des quatre algorithmes marque la dernière étape dans l'effort visant à pérenniser les mesures de sécurité des données actuelles contre ce que l'on appelle parfois la «menace de stockage et de rupture». Le problème n'est pas seulement de savoir si les adversaires ont la capacité de déchiffrer un message aujourd'hui, mais s'ils peuvent développer la capacité de déchiffrer le message à l'avenir. Un message classifié envoyé aujourd'hui qui doit rester secret pendant les 30 prochaines années pourrait être capté et stocké jusqu'à ce qu'un ordinateur soit créé capable de casser le cryptage.

Pour cette raison, les experts se tournent vers l'avenir. En mars, par exemple, le groupe de travail Quantum-Safe de la Cloud Security Alliance (CSA) a fixé au 14 avril 2030 la date limite à laquelle les entreprises devraient avoir mis en place leur infrastructure post-quantique. Bien qu'ils soient certes arbitraires, les experts techniques pensent qu'à cette époque, un ordinateur quantique sera capable de décrypter les méthodes de cryptage actuelles à l'aide d'un algorithme bien connu inventé par le mathématicien Peter Shor, le CSA a déclaré en mars.

Alors que la cryptographie actuelle est presque impossible à rompre avec les ordinateurs classiques d'aujourd'hui, les attaques d'informatique quantique pourraient être utilisées contre de nombreux types courants de chiffrement à clé publique, tels que RSA, la cryptographie à courbe elliptique et l'échange de clés Diffie-Hellman.

"Aujourd'hui, les données de valeur à long terme chiffrées par la cryptographie traditionnelle sont déjà menacées par le quantum", a déclaré Jim Reavis, co-fondateur et PDG de la Cloud Security Alliance, dans le communiqué de mars. « Dans un avenir proche, tout type de données sensibles sera menacé. Il existe des solutions, et le moment est venu de se préparer à un avenir quantique sûr.

4 algorithmes post-quantiques prometteurs

La quatre algorithmes approuvés par le NIST tous servent à des fins différentes. Les deux algorithmes principaux, CRISTAUX-Kyber et de CRISTAUX-Dilithium - en clin d'œil à la science-fiction populaire, nommés d'après les types de cristaux de Star Wars et Star Trek, respectivement - sont recommandés par le NIST pour une utilisation dans la plupart des applications, avec Kyber capable de créer et d'établir des clés et Dilithium à utiliser pour les signatures numériques. De plus, deux autres algorithmes — FALCON et de SPHINCS + – également avancé comme candidats pour les signatures numériques.

Trois des quatre algorithmes sont basés sur des mathématiques connues sous le nom de réseaux structurés, qui peuvent être calculés à des vitesses comparables au cryptage actuel, explique Moody du NIST.

"Par rapport aux algorithmes actuels tels que RSA ou ECC, les algorithmes en treillis sont tout aussi rapides, voire plus rapides, lorsqu'il s'agit de comparer des éléments tels que la génération de clés, le chiffrement, le déchiffrement, la signature numérique et la vérification", dit-il. "Ils ont des tailles de clé publique, de texte chiffré et de signature plus grandes que les algorithmes existants, ce qui peut potentiellement être un défi lors de leur intégration dans des applications et des protocoles."

La sélection de plusieurs algorithmes est une nécessité dans le monde post-quantique, déclare Duncan Jones, responsable de la cybersécurité pour la société d'informatique quantique Quantinuum.

"Contrairement aux algorithmes actuels, tels que RSA ou la cryptographie à courbe elliptique (ECC), ces nouveaux algorithmes post-quantiques ne peuvent pas être utilisés à la fois pour le chiffrement et la signature de données", a-t-il déclaré dans un communiqué envoyé à Dark Reading. « Au lieu de cela, ils ne sont utilisés que pour une tâche ou une autre. Cela signifie que nous allons remplacer un algorithme unique, tel que RSA, par une paire d'algorithmes différents. »

Jusqu'à ce que les algorithmes passent le dernier tour du processus de normalisation, qui devrait s'achever en 2024, les organisations devraient se concentrer sur la planification de leur migration et l'évaluation de leurs besoins en matière de sécurité des données, déclare Moody du NIST. Il est toujours possible que les spécifications et les paramètres changent légèrement avant que la norme ne soit finalisée, dit-il.

"Pour se préparer, les utilisateurs peuvent inventorier leurs systèmes pour les applications qui utilisent la cryptographie à clé publique, qui devront être remplacées avant l'apparition d'ordinateurs quantiques cryptographiquement pertinents", dit-il. "Ils peuvent également alerter leurs services informatiques et leurs fournisseurs du changement à venir et s'assurer que leur organisation dispose d'un plan pour faire face à la transition à venir."

Horodatage:

Plus de Lecture sombre