Le National Institute of Standards and Technology (NIST) du département américain du Commerce a choisi le premier ensemble d’algorithmes de cryptage résistants aux quanta qui sont conçus pour « résister à l’assaut d’un futur ordinateur quantique ». Les technologies de cryptographie post-quantique (PQC) incluent l’algorithme CRYSTALS-Kyber pour le chiffrement général, et CRYSTALS-Dilithium, FALCON et SPHINCS+ pour les signatures numériques. « Trois des algorithmes sélectionnés sont basés sur une famille de problèmes mathématiques appelés réseaux structurés, tandis que SPHINCS + utilise des fonctions de hachage », a déclaré le NIST, qui a lancé le processus de normalisation en janvier 2017, dans un communiqué. La cryptographie, qui sous-tend la sécurité des informations dans les réseaux informatiques modernes, tire sa force de la difficulté de résoudre des problèmes mathématiques – par exemple, la factorisation de grands nombres entiers composites – à l’aide d’ordinateurs traditionnels. Les ordinateurs quantiques, s’ils sont suffisamment matures, ont un impact énorme sur les algorithmes à clé publique actuels, car ce qui pourrait prendre, disons, des milliards d’années sur un ordinateur conventionnel pour trouver la bonne clé pour décoder un message pourrait simplement prendre des jours ou des heures, les rendant vulnérables aux attaques par force brute. « Si des ordinateurs quantiques à grande échelle sont jamais construits, ils seront capables de casser de nombreux cryptosystèmes à clé publique actuellement utilisés », a déclaré l’agence. « Cela compromettrait sérieusement la confidentialité et l’intégrité des communications numériques sur Internet et ailleurs. » Pour compliquer encore les choses, une menace critique appelée « pirater maintenant, décrypter plus tard » dans laquelle les cyber-adversaires récoltent des données cryptées sensibles envoyées aujourd’hui dans l’espoir de les déchiffrer à l’avenir lorsque l’informatique quantique sera disponible. Les quatre algorithmes de résistance quantique choisis par le NIST reposeraient sur des problèmes mathématiques difficiles à résoudre sur les ordinateurs classiques et quantiques, sécurisant ainsi les données contre les attaques cryptanalytiques. L’agence prévoit également d’inclure quatre autres algorithmes avant de finaliser la norme cryptographique post-quantique, un processus qui devrait être achevé dans environ deux ans. Cela dit, la Cybersecurity and Infrastructure Security Agency (CISA) des États-Unis, ainsi que le NIST, recommandent « fortement » aux organisations de commencer à se préparer à la transition en suivant la feuille de route de la cryptographie post-quantique.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *