Google a annoncé la première implémentation de clé de sécurité FIDO2 résiliente quantique open source, qui utilise un schéma de signature hybride unique ECC/Dilithium co-créé avec l’ETH Zurich.

FIDO2 est la deuxième version majeure de la norme d’authentification Fast IDentity Online, et les clés FIDO2 sont utilisées pour l’authentification sans mot de passe et comme élément d’authentification multifacteur (MFA).

Google explique qu’une implémentation de clé de sécurité FIDO2 résistante au quantum est une étape cruciale pour assurer la sûreté et la sécurité, car l’avènement des approches de l’informatique quantique et les développements dans le domaine suivent une trajectoire accélérée.

« Alors que les progrès vers les ordinateurs quantiques pratiques s’accélèrent, la préparation de leur avènement devient une question plus urgente au fil du temps », explique Google.

« En particulier, la cryptographie à clé publique standard, qui a été conçue pour se protéger contre les ordinateurs traditionnels, ne pourra pas résister aux attaques quantiques. »

Les ordinateurs quantiques étant activement développés, on craint qu’ils ne soient bientôt utilisés pour casser plus efficacement et plus rapidement les clés de chiffrement, rendant les informations chiffrées accessibles aux gouvernements, aux acteurs de la menace et aux chercheurs.

Pour se protéger contre les ordinateurs quantiques, un nouvel algorithme hybride a été créé en combinant l’algorithme ECDSA établi avec l’algorithme Dilithium.

Le dilithium est un schéma de signature cryptographique résistant au quantum que le NIST a inclus dans ses propositions de normalisation de la cryptographie post-quantique, louant sa forte sécurité et ses excellentes performances, ce qui le rend adapté à une utilisation dans un large éventail d’applications.

Comparaison des performances et de la taille des schémas résistants quantiques

Cette approche de signature hybride qui associe des fonctionnalités classiques et résistantes au quantum n’a pas été simple à manifester, explique Google. Concevoir une implémentation Dilithium suffisamment compacte pour les clés de sécurité était incroyablement difficile.

Ses ingénieurs ont cependant réussi à développer une implémentation basée sur Rust qui ne nécessite que 20 Ko de mémoire, rendant l’effort pratiquement possible, tout en notant également son potentiel de haute performance.

Le schéma de signature hybride a été présenté pour la première fois dans un article de 2022 et a récemment été reconnu à l’ACNS (Applied Cryptography and Network Security) 2023, où il a remporté le prix du « meilleur article d’atelier ».

Cette nouvelle implémentation hybride fait désormais partie d’OpenSK, l’implémentation de clés de sécurité open source de Google qui prend en charge les normes FIDO U2F et FIDO2.

Le géant de la technologie espère que sa proposition sera adoptée par FIDO2 en tant que nouvelle norme et prise en charge par les principaux navigateurs Web avec de larges bases d’utilisateurs.

L’entreprise qualifie l’application de la cryptographie de nouvelle génération à l’échelle d’Internet « d’entreprise massive » et exhorte toutes les parties prenantes à agir rapidement pour maintenir de bons progrès sur ce front.

La semaine dernière, Google a introduit un mécanisme de cryptographie hybride résistant au quantum appelé X25519Kyber768 dans Chrome 116, qui chiffre les connexions TLS.

Cette décision est intervenue en prévision du risque que les futurs ordinateurs quantiques aient la capacité de décrypter les données d’aujourd’hui, en répondant à la menace « Récolter maintenant, décrypter plus tard ».

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *