Cryptographie post-quantique : le gouvernement américain publie ses premières normes

Le NIST, institut de référence en cryptographie outre-Atlantique, a publié son premier ensemble d’outils résistants aux attaques provenant d’ordinateurs quantiques. Les algorithmes sélectionnés peuvent d’ores et déjà être utilisés par les entreprises et administrations.

Cadenas ordinateur
Cadenas ordinateur

Le National Institute of Standards and Technology (NIST), agence dépendant du ministère du Commerce américain, a publié le 13 août son premier ensemble de normes pour la cryptographie post-quantique. Ce type de cryptographie vise à assurer la sécurité d’un système d’information face à un cyberattaquant disposant d’un calculateur quantique.

“Certains experts prédisent qu’un appareil capable de briser les méthodes de chiffrement actuelles pourrait apparaître d’ici une décennie, menaçant la sécurité et la confidentialité des individus, des organisations et des nations entières”, affirme le NIST dans un communiqué. En 2019, des chercheurs de Google avaient mené une étude sur les capacités des ordinateurs quantiques par rapport aux ordinateurs traditionnels. Grâce à la superposition quantique, un calculateur quantique pourrait mettre 200 secondes à effectuer un calcul complexe prédéterminé, contre des milliers d’années pour un supercalculateur traditionnel.

Deux algorithmes sur trois conçus par IBM

Les ordinateurs quantiques pourraient ainsi déchiffrer des systèmes en principe inviolables en quelques minutes. Avec un calculateur quantique, les acteurs malveillants pourraient par exemple déchiffrer très rapidement l’algorithme RSA, utilisé par les sites e-commerce pour connecter un client à sa banque. À l’heure actuelle, ce système est hermétique aux attaques extérieures d’ordinateurs traditionnels.

Les normes publiées incluent trois algorithmes, qui peuvent déjà être mis en place par les entreprises et administrations. Les deux premiers, ML-KEM (initialement connu sous le nom de Crystals-Kyber) et ML-DSA (Crystals-Dilithium) ont été développés par des chercheurs d’IBM. ML-KEM est basé sur un mécanisme d’encapsulation de clés – chiffrement à partir d’une autre clé – permettant d’établir un canal sécurisé entre deux systèmes sur un canal public, sans qu’un acteur extérieur ne puisse y avoir accès.

Un troisième algorithme qui agit en secours d’un autre 

ML-DSA se base sur un schéma de génération de clés similaire, mais consiste de son côté à créer et à vérifier des signatures numériques pour prévenir les accès non autorisés. Il est surtout utile pour les documents en ligne et les communications sécurisées. Le dernier algorithme annoncé, SLH-DSA (Sphincs+), consiste aussi à créer des signatures numériques, mais n’est pas construit sur la même base mathématique. Il génère des clés publiques de petite taille, à une vitesse de traitement inférieure à ML-DSA, et peut intervenir comme alternative en cas de mauvais fonctionnement de ML-DSA.

Le NIST avait lancé en 2016 un concours pour sélectionner les prochains algorithmes de cryptographie post-quantique. 82 avaient été évalués, développés dans 25 pays différents. Les 15 meilleurs ont été classés selon qu’ils constituent une solution principale ou alternative. Un quatrième projet de norme, FN-DSA (Falcon), devrait être finalisé d’ici à la fin de l’année. Ce dernier a été co-développé par Thales, IBM, NCC Group, l’Université Rennes 1 et Brown University (Rhode Island).

Newsletter L'Usine Digitale
Nos journalistes sélectionnent pour vous les articles essentiels de votre secteur.