Normes de Cryptographie Post-Quantique : Une Avancée Cruciale
Introduction des Normes de Cryptographie
L’Institut National des Normes et de la Technologie (NIST) a récemment dévoilé les normes tant attendues en matière de cryptographie post-quantique, visant à protéger les informations électroniques pour les années à venir, à une époque où les ordinateurs quantiques pourraient compromettre les algorithmes cryptographiques actuels.
L’Avènement des Ordinateurs Quantiques
Bien que ces ordinateurs ne soient pas encore disponibles sur le marché, des experts estiment qu’ils pourraient être accessibles dans une décennie. NIST a cité des spécialistes qui prévoient que ces capacités de traitement ultra-rapide pourraient émerger dans les dix prochaines années.
Les Algorithmes Finalisés
Les normes récemment établies comprennent trois algorithmes de cryptographie post-quantique :
- ML-KEM (basé sur CRYSTALS-Kyber) : Cet algorithme est destiné à la cryptographie générale, protégeant les données lors de leur transit sur des réseaux publics.
- ML-DSA (anciennement connu sous le nom de CRYSTALS-Dilithium) : Cet algorithme est conçu pour sécuriser les signatures numériques, essentielles pour l’authentification en ligne.
- SLH-DSA (initialement soumis sous le nom de Sphincs+) : Comme ML-DSA, il est également utilisé pour les signatures numériques.
Un quatrième algorithme, FN-DSA (précédemment appelé FALCON), sera finalisé plus tard cette année et sera également destiné aux signatures numériques.
Évaluation de Normes Supplémentaires
NIST continue d’examiner deux autres ensembles d’algorithmes qui pourraient servir de normes de secours à l’avenir. L’un de ces ensembles comprend trois algorithmes de cryptographie générale, mais reposant sur des problèmes mathématiques différents de ceux de l’algorithme ML-KEM. NIST prévoit de sélectionner un ou deux de ces algorithmes d’ici la fin de 2024.
Importance de la Transition
Dustin Moody, mathématicien au NIST, a encouragé les administrateurs système à adopter rapidement ces nouvelles normes, car l’intégration complète nécessite du temps. « Il n’est pas nécessaire d’attendre d’autres normes. Commencez dès maintenant à utiliser ces trois algorithmes. Nous devons être préparés en cas d’attaque qui pourrait compromettre ces algorithmes, tout en continuant à travailler sur des plans de secours pour protéger nos données. Pour la plupart des applications, ces nouvelles normes sont essentielles, » a-t-il déclaré.
Innovations et Investissements dans le Domaine Quantique
- DARPA explore les domaines où les ordinateurs quantiques pourraient véritablement transformer les pratiques, avec des résultats variés.
- Zoom a intégré un chiffrement « post-quantique » pour ses appels vidéo.
- Le Royaume-Uni investit des millions dans la navigation quantique.
- L’Australie finance un projet de 620 millions de dollars pour un ordinateur quantique, prétendument le premier à échelle utilitaire.
Un Long Chemin Vers la Finalisation
Il a fallu plusieurs années pour parvenir à la finalisation de ces trois algorithmes. NIST a lancé un appel à contributions en 2016 et a demandé des options supplémentaires en 2022. Les algorithmes plus récents sont actuellement en cours d’évaluation, et environ 15 d’entre eux devraient passer à la prochaine phase de tests et d’analyses.
Risques et Préoccupations
Bien que nous ne soyons pas encore confrontés à des attaques capables de briser les systèmes de cryptographie, des pays comme la Russie et la Chine investissent massivement dans le développement de l’informatique quantique. Une fois qu’ils disposeront des capacités nécessaires pour déchiffrer les algorithmes et falsifier des signatures numériques, ils pourraient mener des cyberattaques dévastatrices, comme l’injection de firmware compromis dans des infrastructures critiques.
Il existe également des craintes que d’autres nations accumulent des données cryptées, telles que des secrets de sécurité nationale et des informations sensibles, en attendant que la technologie leur permette de déchiffrer ces informations, leur donnant ainsi accès à des données hautement confidentielles.
Conclusion
IBM a qualifié la publication de ces nouveaux algorithmes de « jalon crucial pour renforcer la protection des données cryptées à l’échelle mondiale contre les cyberattaques », tout en soulignant son rôle dans le développement de ces normes. « Nous comprenons que ces avancées pourraient entraîner une révolution dans la sécurité de nos données les plus sensibles. Cependant, la publication par le NIST des trois premières normes de cryptographie post-quantique représente un pas significatif vers un avenir sécurisé face aux menaces quantiques, » a déclaré Jay Gambetta, vice-président d’IBM Quantum.