Dans un avenir pas trop lointain – peut-être juste une décennie, personne ne sait avec certitude combien de temps – la cryptographie qui protège vos transactions bancaires, vos messages de chat et vos dossiers médicaux des regards indiscrets se brisera de manière spectaculaire avec l’avènement de l’informatique quantique. Mardi, une agence gouvernementale américaine a nommé quatre schémas de cryptage de sauvegarde pour éviter cette cryptopocalypse.
Certains des cryptosystèmes à clé publique les plus largement utilisés, y compris ceux qui utilisent les algorithmes de courbe elliptique RSA, Diffie-Hellman et Diffie-Hellman, s’appuient sur les mathématiques pour protéger les données sensibles. Ces problèmes mathématiques impliquent (1) de factoriser le grand nombre composé d’une clé (généralement noté N) pour dériver ses deux facteurs (généralement notés P et Q), et (2) de calculer le logarithme discret sur lequel repose cette clé.
La sécurité de ces cryptosystèmes dépend entièrement de la difficulté des ordinateurs classiques à résoudre ces problèmes. Bien qu’il soit facile de générer des clés capables de chiffrer et de déchiffrer des données à volonté, il est pratiquement impossible pour un attaquant de calculer les nombres qui les font fonctionner.
En 2019, une équipe de chercheurs a factorisé une clé RSA de 795 bits, ce qui en fait la plus grande taille de clé jamais résolue. La même équipe a également calculé un logarithme discret d’une autre clé de même taille.
Les chercheurs ont estimé que la somme des temps de calcul pour les deux nouveaux enregistrements utilisant des processeurs Intel Xeon Gold 6130 (à 2,1 GHz) était d’environ 4 000 années-cœur. Comme les enregistrements précédents, ceux-ci ont été créés à l’aide d’un algorithme complexe appelé Number Field Sieve, capable d’effectuer à la fois des facteurs entiers et des logarithmes de champ finis discrets.
L’informatique quantique est encore en phase expérimentale, mais les résultats ont déjà montré qu’elle peut résoudre immédiatement les mêmes problèmes mathématiques. Augmenter la taille des clés n’aidera pas non plus, car l’algorithme de Shor, une technique d’informatique quantique développée par le mathématicien américain Peter Shor en 1994, fonctionne des ordres de grandeur plus rapidement lors de la résolution de problèmes de factorisation entière et de logarithme discret.
Les chercheurs savent depuis des décennies que ces algorithmes sont vulnérables et avertissent le monde de se préparer au jour où toutes les données chiffrées avec eux pourront être déchiffrées. Les promoteurs incluent l’Institut national des normes et de la technologie (NIST) du Département américain du commerce, qui pilote une initiative de cryptographie post-quantique (PQC).
Mardi, le NIST a déclaré avoir sélectionné quatre algorithmes PQC candidats pour remplacer ceux qui devraient être abattus par l’informatique quantique. Ce sont : CRYSTALS-Kyber, CRYSTALS-Dilithium, FALCON et SPHINCS+.
CRYSTALS-Kyber et CRYSTALS-Dilithium sont probablement les deux substituts les plus couramment utilisés. CRYSTALS-Kyber est utilisé pour créer des clés numériques qui permettent à deux ordinateurs qui n’ont jamais interagi l’un avec l’autre de chiffrer des données. Les trois autres, quant à eux, sont utilisés pour signer numériquement les données cryptées afin de vérifier qui les a envoyées.
« CRYSTALS-Kyber (génération de clés) et CRYSTALS-Dilithium (signatures numériques) ont tous deux été sélectionnés pour leur sécurité élevée et leurs excellentes performances, et le NIST s’attend à ce qu’ils fonctionnent bien dans la plupart des applications », ont écrit les responsables du NIST. « FALCON est également normalisé par le NIST car il peut y avoir des cas d’utilisation pour lesquels les signatures de dilithium CRYSTALS sont trop grandes. SPHINCS+ sera également standardisé pour éviter de se reposer uniquement sur la sécurité des grilles pour les signatures. Le NIST sollicite les commentaires du public sur une version de SPHINCS + avec un nombre maximal de signatures inférieur.
La sélection annoncée aujourd’hui devrait avoir un impact significatif à l’avenir.
« Les décisions du NIST comptent certainement, car de nombreuses grandes entreprises sont tenues de se conformer aux normes du NIST même si leurs propres cryptographes en chef ne sont pas d’accord avec leurs décisions », a déclaré Graham Steel, PDG de Cryptosense, une société qui fabrique des logiciels de gestion cryptographique. « Néanmoins, je pense personnellement que leurs décisions sont basées sur un raisonnement solide compte tenu de ce que nous savons actuellement sur la sécurité de ces divers problèmes mathématiques et le compromis avec les performances. »
Nadia Heninger, professeure agrégée d’informatique et d’ingénierie à l’Université de Californie à San Diego, est d’accord.
« Les algorithmes sélectionnés par le NIST seront la norme internationale de facto, sauf développements inattendus de dernière minute », a-t-elle écrit dans un e-mail. « De nombreuses entreprises attendent avec impatience que ces décisions soient annoncées afin de pouvoir les mettre en œuvre dès que possible. »
Bien que personne ne sache exactement quand l’informatique quantique sera disponible, il est très urgent de passer au PQC dès que possible. De nombreux chercheurs estiment qu’il est probable que les criminels et les espions des États-nations enregistrent de grandes quantités de communications cryptées et les accumulent pour le jour où elles peuvent être décryptées.
Le post La cryptopocalypse est proche ! Le NIST introduit de nouvelles normes de cryptage en préparation apparues en premier sur Germanic Nachrichten.