Business

La cryptopocalypse est proche ! Le NIST déploie de nouvelles normes de chiffrement pour se préparer

La cryptopocalypse est proche !  Le NIST déploie de nouvelles normes de chiffrement pour se préparer

[ad_1]

Illustration informatique conceptuelle de circuits électroniques traversés par une lumière bleue et rouge, représentant la façon dont les données peuvent être contrôlées et stockées dans un ordinateur quantique.
Agrandir / Illustration informatique conceptuelle de circuits électroniques traversés par une lumière bleue et rouge, représentant la façon dont les données peuvent être contrôlées et stockées dans un ordinateur quantique.

Getty Images

Dans un avenir pas trop lointain – pas plus d’une décennie, peut-être, personne ne sait exactement combien de temps – la cryptographie protégeant vos transactions bancaires, vos messages de chat et vos dossiers médicaux des regards indiscrets va rompre de manière spectaculaire avec l’avènement de l’informatique quantique . Mardi, une agence gouvernementale américaine a nommé quatre schémas de cryptage de remplacement pour parer à cette cryptopocalypse.

Certains des systèmes de chiffrement à clé publique les plus largement utilisés, y compris ceux qui utilisent les algorithmes RSA, Diffie-Hellman et Diffie-Hellman à courbe elliptique, s’appuient sur les mathématiques pour protéger les données sensibles. Ces problèmes mathématiques incluent (1) la factorisation du grand nombre composé d’une clé (généralement désigné par N) pour dériver ses deux facteurs (généralement désignés par P et Q) et (2) le calcul du logarithme discret sur lequel les clés sont basées.

La sécurité de ces cryptosystèmes dépend entièrement de la difficulté des ordinateurs classiques à résoudre ces problèmes. S’il est facile de générer des clés qui peuvent chiffrer et déchiffrer des données à volonté, il est impossible d’un point de vue pratique pour un adversaire de calculer les chiffres qui les font fonctionner.

En 2019, une équipe de chercheurs a factorisé une clé RSA de 795 bits, ce qui en fait la plus grande taille de clé jamais résolue. La même équipe a également calculé un logarithme discret d’une clé différente de même taille.

Les chercheurs ont estimé que la somme du temps de calcul pour les deux nouveaux enregistrements était d’environ 4 000 années-cœur en utilisant des processeurs Intel Xeon Gold 6130 (fonctionnant à 2,1 GHz). Comme les enregistrements précédents, ceux-ci ont été réalisés à l’aide d’un algorithme complexe appelé Number Field Sieve, qui peut être utilisé pour effectuer à la fois une factorisation entière et des logarithmes discrets à champ fini.

L’informatique quantique est encore en phase expérimentale, mais les résultats ont déjà montré qu’elle peut résoudre instantanément les mêmes problèmes mathématiques. Augmenter la taille des clés n’aidera pas non plus, puisque l’algorithme de Shor, une technique d’informatique quantique développée en 1994 par le mathématicien américain Peter Shor, fonctionne des ordres de grandeur plus rapidement pour résoudre les problèmes de factorisation entière et logarithmique discrète.

Les chercheurs savent depuis des décennies que ces algorithmes sont vulnérables et avertissent le monde de se préparer au jour où toutes les données chiffrées à l’aide de ces algorithmes pourront être décryptées. Le principal parmi les promoteurs est l’Institut national des normes et de la technologie (NIST) du Département américain du commerce, qui mène une campagne pour la cryptographie post-quantique (PQC).

Mardi, le NIST a déclaré avoir sélectionné quatre algorithmes PQC candidats pour remplacer ceux qui devraient être abattus par l’informatique quantique. Ce sont : CRYSTALS-Kyber, CRYSTALS-Dilithium, FALCON et SPHINCS+.

CRYSTALS-Kyber et CRYSTALS-Dilithium sont probablement les deux substituts les plus largement utilisés. CRYSTALS-Kyber est utilisé pour établir des clés numériques que deux ordinateurs qui n’ont jamais interagi l’un avec l’autre peuvent utiliser pour chiffrer des données. Les trois autres, quant à eux, sont utilisés pour signer numériquement des données cryptées afin d’établir qui les a envoyées.

“CRYSTALS-Kyber (établissement clé) et CRYSTALS-Dilithium (signatures numériques) ont tous deux été sélectionnés pour leur sécurité élevée et leurs excellentes performances, et le NIST s’attend à ce qu’ils fonctionnent bien dans la plupart des applications”, ont écrit les responsables du NIST. “FALCON sera également normalisé par le NIST car il peut y avoir des cas d’utilisation pour lesquels les signatures CRYSTALS-Dilithium sont trop grandes. SPHINCS+ sera également normalisé pour éviter de se fier uniquement à la sécurité des treillis pour les signatures. Le NIST demande des commentaires du public sur une version de SPHINCS+ avec un nombre inférieur de signatures maximales.”

Les sélections annoncées aujourd’hui sont susceptibles d’avoir une influence significative à l’avenir.

“Les choix du NIST sont certainement importants car de nombreuses grandes entreprises doivent se conformer aux normes du NIST même si leurs propres cryptographes en chef ne sont pas d’accord avec leurs choix”, a déclaré Graham Steel, PDG de Cryptosense, une société qui fabrique des logiciels de gestion de cryptographie. “Mais cela dit, je pense personnellement que leurs choix sont basés sur un raisonnement solide, compte tenu de ce que nous savons actuellement sur la sécurité de ces différents problèmes mathématiques et sur le compromis avec les performances.”

Nadia Heninger, professeure agrégée d’informatique et d’ingénierie à l’Université de Californie à San Diego, a accepté.

“Les algorithmes choisis par le NIST seront la norme internationale de facto, sauf développement inattendu de dernière minute”, a-t-elle écrit dans un e-mail. “De nombreuses entreprises attendent avec impatience que ces choix soient annoncés afin de pouvoir les mettre en œuvre dès que possible.”

Bien que personne ne sache exactement quand les ordinateurs quantiques seront disponibles, il est extrêmement urgent de passer au PQC dès que possible. De nombreux chercheurs disent qu’il est probable que les criminels et les espions des États-nations enregistrent d’énormes quantités de communications cryptées et les stockent pour le jour où ils peuvent être décryptés.

[ad_2]
Source link

Nice Health