Le National Institute of Standards and Technology (NIST) des États-Unis a publié les trois premières normes de cryptage conçues pour résister aux futures cyberattaques basées sur la technologie de l’informatique quantique.
L’agence encourage les administrateurs système à entamer la transition vers les nouveaux algorithmes dès que possible, car l’adoption en temps opportun est primordiale pour protéger les informations sensibles des attaquants avec une stratégie de décryptage rétrospectif, également appelée « récolter maintenant, décrypter plus tard ». »
Contexte
L’informatique quantique est basée sur les principes de la mécanique quantique, par exemple la superposition, l’interférence, l’intrication, et utilise les qubits (bits quantiques) comme unité d’information de base, l’équivalent des bits dans les systèmes informatiques classiques.
Contrairement à un bit binaire, qui ne peut exister que dans un seul état (un ou zéro) à la fois, un qubit est un système à deux états qui peut exister dans une superposition des deux états, similaire à être dans les deux états en même temps.
Bien que l’informatique quantique en soit encore à une phase de développement précoce en raison des taux d’erreur élevés des qubits. Malgré cela, des expériences ont montré qu’un processeur quantique mettrait 200 secondes pour effectuer un calcul cible qu’un supercalculateur achèverait en des milliers d’années.
La cryptographie à clé publique actuelle repose sur la difficulté de certains problèmes mathématiques, comme la factorisation de grands nombres ou la résolution de logarithmes discrets, pour générer la clé de chiffrement et de déchiffrement.
Alors que les ordinateurs existants ne peuvent pas gérer les calculs nécessaires pour casser le cryptage, les ordinateurs quantiques pourraient le faire en quelques minutes.
L’urgence de se protéger contre une menace qui n’a pas encore fait son apparition est telle que les États-Unis [1, 2] exhortent les organisations depuis 2022 à se préparer à l’adoption de la cryptographie résistante quantique.
Premières normes quantiques du NIST
Le NIST a commencé à tester et à normaliser les systèmes cryptographiques post-quantiques il y a près de dix ans, en évaluant 82 algorithmes pour leur résilience aux attaques informatiques quantiques.
Les normes finalisées sont basées sur trois algorithmes clés: ML-KEM( pour le chiffrement général), ML-DSA (pour les signatures numériques) et SLH-DSA (une méthode de signature numérique de sauvegarde).
Les trois normes sont résumées comme suit:
- Norme FIPS 203
- Mécanisme d’encapsulation de clé basé sur un réseau de modules (ML-KEM, anciennement « CRYSTALS-Kyber »”, un mécanisme d’encapsulation de clé qui permet à deux parties d’établir une clé secrète partagée en toute sécurité sur un canal public.
- basé sur le problème du module Learning with Errors (MLWE), il offre une forte résistance aux attaques quantiques. La norme comprend trois ensembles de paramètres (ML-KEM-512, ML-KEM-768, ML-KEM-1024) pour équilibrer la solidité de la sécurité et les performances, garantissant la protection des systèmes de communication sensibles du gouvernement américain dans une ère post-quantique.
- Norme FIPS 204
- Algorithme de signature numérique basé sur un réseau de modules (ML-DSA, anciennement « CRYSTALS-Dilithium »”, un algorithme de signature numérique conçu pour authentifier les identités et garantir l’intégrité des messages
- basé sur le problème MLWE, fournit une sécurité contre les menaces quantiques et convient aux applications telles que les documents électroniques et les communications sécurisées.
- Norme FIPS 205
- Algorithme de signature numérique sans état basé sur le hachage (SLH-DSA, anciennement » Sphincs+ ») utilisé pour spécifier un algorithme de signature numérique sans état basé sur le hachage, servant d’alternative à ML-DSA au cas où ML-DSA s’avérerait vulnérable
- en utilisant une approche basée sur le hachage, SLH-DSA assure la sécurité contre les attaques quantiques et est idéal pour les scénarios où les opérations sans État sont préférées.
Le NIST encourage les administrateurs système à commencer immédiatement à intégrer ces nouvelles méthodes de cryptage, car la transition prendra du temps.
Déjà, les leaders technologiques et les fournisseurs de produits axés sur la confidentialité, notamment Google, Signal, Apple, Tuta et Zoom, ont mis en œuvre des normes de cryptage post-quantique approuvées par le NIST, comme l’algorithme d’encapsulation de clé Kyber, pour protéger les données en transit.
En plus de ces normes finalisées, le NIST continue d’évaluer d’autres algorithmes pour une utilisation future potentielle en tant que normes de sauvegarde.
La confiance dans les sélections actuelles ne peut pas être absolue, étant donné que les expériences visant à déterminer leur résilience sont pratiquement limitées par le manque de systèmes informatiques quantiques à part entière.