Notebookcheck Logo

Le NIST finalise trois normes de cryptographie post-quantique pour mieux protéger l'internet, les crypto-monnaies et les communications

Le NIST finalise trois normes de cryptographie post-quantique pour mieux protéger l'internet, les crypto-monnaies et les communications. (Source de l'image : générée par l'IA, Dall-E 3)
Le NIST finalise trois normes de cryptographie post-quantique pour mieux protéger l'internet, les crypto-monnaies et les communications. (Source de l'image : générée par l'IA, Dall-E 3)
Le NIST a finalisé trois normes de cryptographie post-quantique après près d'une décennie de travail pour mieux protéger l'internet, les crypto-monnaies et les communications. Cette initiative vise à préparer les ordinateurs quantiques émergents à casser les technologies de cryptage à clé publique telles que RSA.

Le National Institute of Standards and Technology (NIST), , a finalisé trois normes de cryptographie post-quantique (NIST) a finalisé trois normes de cryptographie post-quantique après près d'une décennie de travail. Cette initiative vise à préparer la capacité des ordinateurs quantiques émergents à décrypter les technologies de cryptage à clé publique telles que RSA.

Notions de cryptographie

Pour les profanes, la cryptographie consiste à "cacher des informations à la vue de tous". Une méthode simple est le chiffrement par décalage, qui remplace chaque lettre par une autre située plus tôt ou plus tard dans l'alphabet. Par exemple, si un décalage de trois lettres vers l'avant est appliqué à "cat", le message caché "fdw" est créé. Lorsque l'on utilise un cryptage fort tel que AES est utilisé, le message caché est très difficile à découvrir sans le mot de passe ou la clé.

Déchiffrer la cryptographie conventionnelle

Les ordinateurs quantiques sont révolutionnaires dans la manière dont ils détiennent et traitent les données, ouvrant de nouvelles voies pour craquer plus rapidement les méthodes actuelles de clé publique et de cryptage. L'internet utilise des technologies de cryptage telles que RSA, TLSOpenPGPet VPN qui sont vulnérables au piratage, ce qui, de l'avis des cryptographes, se produira tôt ou tard. Les criminels peuvent ainsi lire des messages secrets dans des applications telles que Signal, intercepter des interactions sur des sites web sécurisés (HTTPS), manipuler des documents signés numériquement, surveiller les données VPN et voler de l'argent, y compris des bitcoins https://www.sciencedirect.com/science/article/pii/S2590005621000138.

Normes de cryptographie post-quantique (PQC)

La PQC est conçue pour résister au craquage par les ordinateurs quantiques et conventionnels. Les trois normes publiées pour remplacer les normes vulnérables relatives aux systèmes de cryptage à clé publique sont les suivantes :

FIPS 203 - ML-KEM (Module-Lattice-Based Key-Encapsulation Mechanism) basé sur l'algorithme CRYSTALS-Kyber pour protéger les données et l'échange de clés publiques par le chiffrement.

FIPS 204 - ML-DSA (Module-Lattice-Based Digital Signature Algorithm) basé sur l'algorithme CRYSTALS-Dilithium pour protéger les signatures numériques sur les documents.

FIPS 205 - SLH-DSA (Stateless Hash-Based Digital Signature Algorithm) basé sur l'algorithme Sphincs+ pour protéger les signatures numériques en remplacement de ML-DSA.

Les logiciels utilisant les normes finales ne sont pas encore disponibles, mais le sont pour les révisions antérieures (par exemple Kyber).

Pour l'instant, les lecteurs qui souhaitent protéger leurs fichiers privés et leur crypto-monnaie peuvent utiliser le cryptage AES-256. Les fichiers peuvent être stockés sur un lecteur crypté(comme celui-ci sur Amazon), éventuellement dans un dossier Veracrypt à l'aide du cryptage en triple cascade https://www.veracrypt.fr/en/Cascades.html. Les crypto-monnaies peuvent être stockées hors ligne dans un portefeuille matériel crypté(comme celui-ci sur Amazon).

Préparation des entreprises

Les entreprises devraient procéder à une analyse de leurs données et de leurs transactions en ligne. Les plus sensibles d'entre elles, comme les données top secrètes, devraient être les premières à bénéficier d'un chiffrement actualisé dès que le logiciel validé sera disponible. Tout comme lors de l'abandon de SLS 3.0, TLS 1.0 et TLS 1.1, les plans concernant les navigateurs web, les certificats et les systèmes de cryptage doivent être mis à jour dès que les logiciels validés seront disponiblesdes plans de mise à jour des navigateurs web, des certificats et des systèmes d'exploitation devraient également être élaborés afin de minimiser les interruptions de service et d'Internet.

Malheureusement, les ordinateurs équipés de systèmes d'exploitation abandonnés tels que Windows 7 ne pourront pas se connecter aux sites web après le basculement, à moins que quelqu'un ne porte les nouvelles normes.

Le NIST publie les trois premières normes de chiffrement postquantique finalisées

13 août 2024

Le NIST a publié une dernière série d'outils de cryptage conçus pour résister à l'attaque d'un ordinateur quantique.

Ces normes de cryptage post-quantique sécurisent un large éventail d'informations électroniques, des messages électroniques confidentiels aux transactions de commerce électronique qui propulsent l'économie moderne.

Le NIST encourage les administrateurs de systèmes informatiques à commencer la transition vers les nouvelles normes dès que possible.

Illustration d'un collage de serveurs, d'ordinateurs portables et de téléphones, divisé en deux parties : à gauche, les "anciennes normes de cryptage", et à droite, les "nouvelles normes de cryptage"

Crédit : J. Wang/NIST et Shutterstock

GAITHERSBURG, Maryland - L'Institut national des normes et de la technologie (NIST) du ministère américain du commerce a finalisé son principal ensemble d'algorithmes de cryptage conçus pour résister aux cyberattaques d'un ordinateur quantique.

Les chercheurs du monde entier s'efforcent de construire des ordinateurs quantiques dont le fonctionnement serait radicalement différent de celui des ordinateurs ordinaires et qui pourraient briser le cryptage actuel qui assure la sécurité et la confidentialité de pratiquement toutes nos activités en ligne. Les algorithmes annoncés aujourd'hui sont spécifiés dans les premières normes achevées du projet de normalisation de la cryptographie post-quantique (PQC) du NIST, et sont prêts à être utilisés immédiatement.

Les trois nouvelles normes sont conçues pour l'avenir. La technologie de l'informatique quantique se développe rapidement, et certains experts prédisent qu'un dispositif capable de briser les méthodes de cryptage actuelles pourrait apparaître d'ici dix ans, menaçant la sécurité et la vie privée des individus, des organisations et des nations entières.

"Les progrès de l'informatique quantique jouent un rôle essentiel dans la réaffirmation du statut de l'Amérique en tant que puissance technologique mondiale et dans l'avenir de notre sécurité économique", a déclaré Don Graves, secrétaire adjoint au commerce. "Les bureaux du commerce font leur part pour assurer la compétitivité des États-Unis dans le domaine de l'informatique quantique, notamment l'Institut national des normes et de la technologie (NIST), qui est à la pointe de cet effort de l'ensemble du gouvernement. Le NIST fournit une expertise inestimable pour développer des solutions innovantes à nos défis quantiques, y compris des mesures de sécurité telles que la cryptographie post-quantique que les organisations peuvent commencer à mettre en œuvre pour sécuriser notre avenir post-quantique. Au fur et à mesure que ce projet de dix ans se poursuit, nous nous réjouissons de poursuivre l'héritage de leadership du département du commerce dans cet espace vital"

Les normes, qui contiennent le code informatique des algorithmes de chiffrement, des instructions sur la manière de les mettre en œuvre et leurs utilisations prévues, sont le résultat d'un effort de huit ans géré par le NIST, qui a une longue histoire en matière de développement du chiffrement. L'agence a rassemblé les experts mondiaux en cryptographie pour concevoir, soumettre et évaluer des algorithmes cryptographiques capables de résister à l'assaut des ordinateurs quantiques. Cette technologie naissante pourrait révolutionner des domaines allant des prévisions météorologiques à la physique fondamentale en passant par la conception de médicaments, mais elle comporte également des menaces.

"La technologie de l'informatique quantique pourrait devenir une force pour résoudre un grand nombre des problèmes les plus insolubles de la société, et les nouvelles normes représentent l'engagement du NIST à garantir qu'elle ne perturbera pas simultanément notre sécurité", a déclaré Laurie E. Locascio, sous-secrétaire au commerce pour les normes et la technologie et directeur du NIST. "Ces normes finalisées sont la pierre angulaire des efforts déployés par le NIST pour protéger nos informations électroniques confidentielles

Le voyage vers des algorithmes résistants aux quanta : L'initiative du NISTLe voyage vers des algorithmes résistants aux quanta : L'initiative du NIST

En 2015, le NIST a lancé la sélection et la normalisation d'algorithmes résistants au quantum afin de contrer les menaces potentielles des ordinateurs quantiques. Après avoir évalué 82 algorithmes provenant de 25 pays, les 15 meilleurs ont été identifiés avec l'aide de cryptographes internationaux. Ils ont été classés en deux catégories : les finalistes et les algorithmes alternatifs, dont les projets de normes seront publiés en 2023. Les experts en cybersécurité sont désormais encouragés à intégrer ces nouveaux algorithmes dans leurs systèmes.

Le chiffrement est un lourd fardeau dans la société moderne numérisée. Il protège d'innombrables secrets électroniques, tels que le contenu des messages électroniques, les dossiers médicaux et les photothèques, ainsi que des informations vitales pour la sécurité nationale. Les données chiffrées peuvent être envoyées sur des réseaux informatiques publics parce qu'elles sont illisibles pour tous, sauf pour l'expéditeur et le destinataire.

Les outils de cryptage reposent sur des problèmes mathématiques complexes que les ordinateurs classiques ont du mal à résoudre, voire sont incapables de le faire. Cependant, un ordinateur quantique suffisamment performant serait capable de passer au crible un grand nombre de solutions potentielles à ces problèmes très rapidement, mettant ainsi en échec le cryptage actuel. Les algorithmes normalisés par le NIST sont basés sur différents problèmes mathématiques qui paralyseraient à la fois les ordinateurs classiques et les ordinateurs quantiques.

"Ces normes finalisées comprennent des instructions pour les intégrer dans les produits et les systèmes de cryptage", a déclaré Dustin Moody, mathématicien au NIST, qui dirige le projet de normalisation PQC. "Nous encourageons les administrateurs de systèmes à commencer à les intégrer immédiatement dans leurs systèmes, car l'intégration complète prendra du temps

Selon M. Moody, ces normes sont les principaux outils de cryptage général et de protection des signatures numériques.

Vous souhaitez en savoir plus sur la cryptographie post-quantique ? Consultez notre document d'explication.

Le NIST continue également d'évaluer deux autres ensembles d'algorithmes qui pourraient un jour servir de normes de secours.

L'un de ces ensembles se compose de trois algorithmes conçus pour le chiffrement général mais basés sur un type de problème mathématique différent de celui de l'algorithme à usage général des normes finalisées. Le NIST prévoit d'annoncer sa sélection d'un ou deux de ces algorithmes d'ici la fin de l'année 2024.

Le deuxième ensemble comprend un groupe plus large d'algorithmes conçus pour les signatures numériques. Afin de tenir compte des idées que les cryptographes ont pu avoir depuis l'appel initial de 2016, le NIST a demandé au public des algorithmes supplémentaires en 2022 et a entamé un processus d'évaluation de ces derniers. Dans un avenir proche, le NIST prévoit d'annoncer une quinzaine d'algorithmes de ce groupe qui passeront au prochain cycle de test, d'évaluation et d'analyse.

Alors que l'analyse de ces deux séries supplémentaires d'algorithmes se poursuivra, M. Moody a déclaré que toutes les normes PQC ultérieures serviront de sauvegarde aux trois normes annoncées aujourd'hui par le NIST.

"Il n'est pas nécessaire d'attendre de futures normes", a-t-il déclaré. "Allez-y et commencez à utiliser ces trois normes. Nous devons être prêts à faire face à une attaque qui mettrait en échec les algorithmes de ces trois normes, et nous continuerons à travailler sur des plans de sauvegarde pour assurer la sécurité de nos données. Mais pour la plupart des applications, ces nouvelles normes constituent l'événement principal"

Plus de détails sur les nouvelles normes

Le chiffrement utilise des mathématiques pour protéger les informations électroniques sensibles, notamment les sites web et les courriels sécurisés. Les systèmes de cryptage à clé publique largement utilisés, qui reposent sur des problèmes mathématiques que les ordinateurs trouvent insolubles, garantissent que ces sites web et ces messages sont inaccessibles à des tiers indésirables. Avant de procéder aux sélections, le NIST a pris en compte non seulement la sécurité des mathématiques sous-jacentes des algorithmes, mais aussi les meilleures applications possibles.

Les nouvelles normes sont conçues pour deux tâches essentielles pour lesquelles le chiffrement est généralement utilisé : le chiffrement général, utilisé pour protéger les informations échangées sur un réseau public, et les signatures numériques, utilisées pour l'authentification des identités. Le NIST a annoncé sa sélection de quatre algorithmes - CRYSTALS-Kyber, CRYSTALS-Dilithium, Sphincs+ et FALCON - dont la normalisation est prévue pour 2022 et a publié des versions préliminaires de trois de ces normes en 2023. Le quatrième projet de norme basé sur FALCON est prévu pour la fin de l'année 2024.

Bien qu'aucune modification substantielle n'ait été apportée aux normes depuis les versions préliminaires, le NIST a changé les noms des algorithmes pour spécifier les versions qui apparaissent dans les trois normes finalisées, qui sont :

Federal Information Processing Standard (FIPS) 203, conçu comme la norme principale pour le chiffrement général. Parmi ses avantages figurent des clés de chiffrement relativement petites que deux parties peuvent échanger facilement, ainsi que sa rapidité d'exécution. La norme est basée sur l'algorithme CRYSTALS-Kyber, qui a été rebaptisé ML-KEM, abréviation de Module-Lattice-Based Key-Encapsulation Mechanism (mécanisme d'encapsulation des clés basé sur les modules).

FIPS 204, conçue comme la principale norme de protection des signatures numériques. La norme utilise l'algorithme CRYSTALS-Dilithium, qui a été renommé ML-DSA, abréviation de Module-Lattice-Based Digital Signature Algorithm (algorithme de signature numérique basé sur un module).

FIPS 205, également conçu pour les signatures numériques. La norme utilise l'algorithme Sphincs+, rebaptisé SLH-DSA, abréviation de Stateless Hash-Based Digital Signature Algorithm (algorithme de signature numérique sans hachage). La norme est basée sur une approche mathématique différente de celle de ML-DSA, et elle est conçue comme une méthode de secours au cas où ML-DSA s'avérerait vulnérable.

De même, lorsque le projet de norme FIPS 206 basé sur FALCON sera publié, l'algorithme sera appelé FN-DSA, abréviation de FFT (fast-Fourier transform) over NTRU-Lattice-Based Digital Signature Algorithm (algorithme de signature numérique basé sur la transformée de Fourier rapide sur NTRU-Lattice).

Please share our article, every link counts!
> Revues et rapports de ordinateurs portatifs et smartphones, ordiphones > Archives des nouvelles 2024 08 > Le NIST finalise trois normes de cryptographie post-quantique pour mieux protéger l'internet, les crypto-monnaies et les communications
David Chien, 2024-08-15 (Update: 2024-08-15)