La crypto-apocalypse est proche ! Le NIST lance de nouvelles normes cryptographiques pour se préparer

Agrandir / Graphique conceptuel du circuit électronique traversé par une lumière bleue et rouge, représentant la manière dont les données peuvent être contrôlées et stockées dans un ordinateur quantique.

Getty Images

Dans un avenir pas trop lointain, peut-être dans une décennie, personne ne sait exactement combien de temps, le cryptage qui protège les transactions bancaires, les messages de chat et les dossiers médicaux des regards indiscrets se brisera de façon spectaculaire avec l’avènement de l’informatique quantique. Mardi, une agence gouvernementale américaine a nommé quatre schémas de cryptage de remplacement pour conjurer cette crypto-calypse.

Certains des plus utilisés cryptographie à clé publique Les systèmes, y compris ceux qui utilisent les algorithmes de courbe elliptique RSA, Diffie-Hellman et Diffie-Hellman, s’appuient sur les mathématiques pour protéger les données sensibles. Ces problèmes mathématiques comprennent (1) le calcul du grand nombre composé d’une clé (généralement appelé N) pour dériver ses deux facteurs (généralement appelés P et Q) et (2) le calcul du logarithme discret sur lequel les clés.

La sécurité de ces systèmes cryptographiques dépend entièrement de la difficulté des ordinateurs classiques à résoudre ces problèmes. S’il est facile de générer des clés capables de chiffrer et de déchiffrer des données à volonté, il est pratiquement impossible pour un adversaire de calculer les chiffres qui les font fonctionner.

En 2019, une équipe de chercheurs a envisagé une clé RSA de 795 bits, ce qui en fait le la plus grande taille de clé jamais résolue. La même équipe a également calculé un logarithme discret d’une clé différente de la même taille.

READ  Vidéo en direct : Adam Mosseri d'Instagram témoigne devant le Congrès

Les chercheurs ont estimé que la somme du temps de calcul pour les deux nouveaux enregistrements était d’environ 4 000 années-cœur en utilisant des processeurs Intel Xeon Gold 6130 (à 2,1 GHz). Comme les enregistrements précédents, ceux-ci ont été obtenus à l’aide d’un algorithme complexe appelé Number Field Sieve, qui peut être utilisé pour effectuer à la fois une factorisation entière et des logarithmes discrets sur des champs finis.

L’informatique quantique il en est encore au stade expérimental, mais les résultats ont déjà montré qu’il peut résoudre instantanément les mêmes problèmes mathématiques. Augmenter la taille des clés n’aidera pas non plus, car Algorithme de Shorune technique d’informatique quantique développée en 1994 par le mathématicien américain Peter Shor, travaille des ordres de grandeur plus rapidement dans la résolution de problèmes de factorisation d’entiers discrets et de logarithmes.

Les chercheurs savent depuis des décennies que ces algorithmes sont vulnérables et ont averti le monde de se préparer au jour où toutes les données chiffrées à l’aide de ces algorithmes pourront être déchiffrées. Le principal parmi les promoteurs est le National Institute of Standards and Technology (NIST) du Département américain du commerce, qui mène une campagne pour cryptographie post-quantique (PQC).

Mardi, le NIST a déclaré avoir sélectionné quatre algorithmes PQC candidats pour remplacer ceux qui devraient être abattus par l’informatique quantique. Ce sont : CRYSTALS-Kyber, CRYSTALS-Dilithium, FALCON et SFINCHE +.

CRYSTALS-Kyber et CRYSTALS-Dilithium sont probablement les deux substituts les plus utilisés. CRYSTALS-Kyber est utilisé pour établir des clés numériques que deux ordinateurs qui n’ont jamais interagi l’un avec l’autre peuvent utiliser pour chiffrer des données. Les trois autres, quant à eux, sont utilisés pour signer numériquement les données cryptées afin de déterminer qui les a envoyées.

READ  L'UE envisagera des ventes massives d'obligations conjointes pour financer l'énergie et la défense

« CRYSTALS-Kyber (institution clé) et CRYSTALS-Dilithium (signatures numériques) ont tous deux été sélectionnés pour leur sécurité élevée et leurs excellentes performances et le NIST s’attend à ce qu’ils fonctionnent bien dans la plupart des applications », ont écrit les responsables du NIST. . « FALCON sera également standardisé par le NIST car il peut y avoir des cas d’utilisation pour lesquels les signatures CRYSTALS-Dilitio sont trop grandes. SPHINCS+ sera également standardisé pour éviter de se fier uniquement à la sécurité des treillis pour les signatures. version de SPHINCS+ avec moins de signatures maximum. »

Les sélections annoncées aujourd’hui sont susceptibles d’avoir une influence significative à l’avenir.

« Les choix du NIST comptent certainement car de nombreuses grandes entreprises doivent se conformer aux normes du NIST même si leurs patrons de la cryptographie ne sont pas d’accord avec leurs choix », a déclaré Graham Steel, PDG de Cryptosense, une société qui fabrique des logiciels de gestion de cryptographie. « Mais cela dit, je pense personnellement que leurs choix sont basés sur un raisonnement solide, compte tenu de ce que nous savons actuellement sur la sécurité de ces divers problèmes mathématiques et le compromis avec les performances. »

Nadia Heninger, professeure agrégée d’informatique et d’ingénierie à l’Université de Californie à San Diego, est d’accord.

« Les algorithmes choisis par le NIST seront la norme internationale de facto, sauf développement inattendu de dernière minute », a-t-il écrit dans un e-mail. « De nombreuses entreprises attendent avec impatience que ces choix soient annoncés afin de pouvoir les mettre en œuvre au plus vite. »

Bien que personne ne sache exactement quand les ordinateurs quantiques seront disponibles, il est très urgent de passer au PQC dès que possible. De nombreux chercheurs affirment qu’il est probable que les criminels et les espions des États-nations enregistrent d’énormes quantités de communications cryptées et les accumulent pour le jour où elles peuvent être décryptées.

READ  Bitcoin tente de récupérer alors que la vente menée par Evergrande s'estompe

LEAVE A REPLY

Please enter your comment!
Please enter your name here