Un algorithme de chiffrement candidat de stade avancé qui devait résister au déchiffrement par de puissants ordinateurs quantiques à l’avenir a été trivialement craqué en utilisant un ordinateur exécutant un processeur Intel Xeon en une heure. L’algorithme en question est SIKE – abréviation de Supersingular Isogeny Key Encapsulation – qui a atteint le quatrième cycle du processus de normalisation de la cryptographie post-quantique (PQC) par le National Institute of Standards and Technology (NIST) du Département américain du commerce. « Exécuté sur un seul cœur, le code Magma ajouté brise les défis Microsoft SIKE $IKEp182 et $IKEp217 en environ 4 minutes et 6 minutes, respectivement », ont déclaré les chercheurs de la KU Leuven Wouter Castryck et Thomas Decru dans un nouvel article. « Une exécution sur les paramètres SIKEp434, que l’on croyait auparavant répondre au niveau de sécurité quantique 1 du NIST, a pris environ 62 minutes, encore une fois sur un seul cœur. » Le code a été exécuté sur un processeur Intel Xeon E5-2630v2 à 2,60 GHz, qui a été publié en 2013 en utilisant la microarchitecture Ivy Bridge du fabricant de puces, ont en outre noté les universitaires. Les découvertes surviennent alors que le NIST, début juillet, a annoncé le premier ensemble d’algorithmes de chiffrement résistants aux quantiques : CRYSTALS-Kyber pour le chiffrement général, et CRYSTALS-Dilithium, FALCON et SPHINCS+ pour les signatures numériques. « SIKE est une suite d’encapsulation de clés basée sur l’isogénie basée sur des marches pseudo-aléatoires dans des graphes d’isogénie supersinguliers », lit-on dans la description des auteurs de l’algorithme. Microsoft, qui est l’un des principaux collaborateurs de l’algorithme, a déclaré que SIKE utilise « des opérations arithmétiques sur des courbes elliptiques définies sur des champs finis et calcule des cartes, appelées isogénies, entre ces courbes ». « La sécurité de SIDH et SIKE repose sur la difficulté de trouver une isogénie spécifique entre deux de ces courbes elliptiques, ou de manière équivalente, de trouver un chemin entre elles dans le graphique d’isogénie », explique l’équipe de recherche du géant de la technologie. La cryptographie résistante quantique est une tentative de développer des systèmes de chiffrement qui sont sécurisés à la fois contre les systèmes informatiques quantiques et traditionnels, tout en interopérant également avec les protocoles et réseaux de communication existants. L’idée est de garantir que les données chiffrées aujourd’hui à l’aide d’algorithmes actuels tels que RSA, la cryptographie à courbe elliptique (ECC), AES et ChaCha20 ne soient pas rendues vulnérables aux attaques par force brute à l’avenir avec l’avènement des ordinateurs quantiques. « Chacun de ces systèmes repose sur une sorte de problème mathématique qui est facile à résoudre dans un sens mais difficile dans le sens inverse », a déclaré David Jao, l’un des co-inventeurs de SIKE, à breachtrace. « Les ordinateurs quantiques peuvent facilement résoudre les problèmes difficiles sous-jacents à RSA et ECC, qui affecteraient environ 100 % du trafic Internet crypté si des ordinateurs quantiques devaient être construits. » Alors que SIKE était positionné comme l’un des candidats PQC désignés par le NIST, les dernières recherches invalident effectivement l’algorithme. « Le travail de Castryck et Decru brise SIKE », a déclaré Jao. « Plus précisément, cela casse SIDH [Supersingular Isogeny Diffie-Hellman], le problème » difficile « sur lequel SIKE est basé (analogue à la façon dont la factorisation entière est le problème difficile sur lequel RSA est basé). » « Il existe d’autres cryptosystèmes basés sur l’isogénie autres que SIKE. Certains d’entre eux, tels que B-SIDH, sont également basés sur SIDH et sont également brisés par la nouvelle attaque. Certains d’entre eux, tels que CSIDH et SQIsign, ne sont pas basés sur le SIDH, et à notre connaissance, ne sont pas directement touchés par la nouvelle attaque. » En ce qui concerne les prochaines étapes, a déclaré Jao, même si SIDH peut être mis à jour pour remédier à la nouvelle ligne de l’attaque de récupération de clé, il devrait être reporté jusqu’à un examen plus approfondi. « Il est possible que SIDH puisse être corrigé ou corrigé pour éviter la nouvelle attaque, et nous avons quelques idées sur la façon de le faire, mais une analyse plus approfondie de la nouvelle attaque est nécessaire avant de pouvoir faire une déclaration en toute confiance sur les correctifs possibles,  » a noté Jao.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *