vendredi, 29 mars 2024

Le NIST nomme de nouvelles normes de cryptographie post-quantique

Crédit : Dreamstime

La voie vers un avenir sûr et sécurisé dans un monde quantique les systèmes informatiques ont simplement fini par être un peu plus clairs. Le National Institute of Standards and Technology (NIST) des a annoncé les algorithmes qui ont été sélectionnés lors du troisième tour de son concours pour produire une toute nouvelle base de cryptographie post-quantique (PQC) basée sur des algorithmes de chiffrement capables de résister aux puissances des processeurs quantiques. .

Le NIST a fait une annonce avec de nombreuses couches. Au cœur se trouvaient les options pour les algorithmes principaux : CRYSTALS-Kyber pour établir un secret et CRYSTALS-Dilithium pour les signatures numériques. Les deux partagent la même méthode théorique, ce qui pourrait simplifier la mise en œuvre simultanée des deux.

Le NIST a également annoncé que les algorithmes de signatures numériques Falcon et SPHINCS seraient standardisés. Il continuera également à étudier de nombreux autres algorithmes et peut-être à les standardiser tout au long du quatrième tour des concurrents.

NIST a d’abord assuré que les résultats seraient facilement disponibles au début de 2022, mais a ensuite publié une déclaration indiquant que les résultats avaient été retardés, mais pas pour des raisons techniques. Le concours a débuté en 2016 et progresse progressivement.

Les mathématiques sont compliquées et dans certains cas, cela peut prendre des années pour commencer à comprendre les algorithmes correctement pour trouver des faiblesses. Dans certains cas, les problèmes potentiels n’apparaissent pas avant des années. Cette nervosité se manifeste dans la manière dont le NIST a choisi 2 gagnants malgré le nombre de finalistes ou de suppléants.

En 2020, à l’issue du deuxième tour du concours, le NIST a sélectionné sept algorithmes comme finalistes et en a désigné huit autres comme suppléants. pour plus d’étude. Depuis lors, des universitaires et des professionnels ont analysé des algorithmes, sondé des points faibles et recherché des attaques potentielles. Le NIST a également demandé aux employés du gouvernement d’agences telles que la NSA des évaluations classifiées.

Le concours a été encouragé par le fait que certains des algorithmes les plus courants largement utilisés sont également ceux qui pourraient être les plus menacés par l’émergence d’un ordinateur quantique performant. Des algorithmes comme RSA ou Diffie-Hellman reposent sur l’exponentiation répétée dans un champ ou un anneau limité, et ceux-ci sont rapidement attaqués par l’algorithme de Shor. D’autres systèmes cryptographiques courants utilisant des courbes elliptiques pourraient également être menacés.

Cette large classe d’algorithmes comprend la plupart des normes les plus couramment utilisées pour les signatures numériques ou les négociations cruciales. La Federal Details Processing Requirement (FIPS) 186-4, Digital Signature Standard (DSS), par exemple, se compose de trois algorithmes de signature numérique approuvés par le NIST : DSA, RSA et ECDSA. Tout pourrait être brisé par un dispositif quantique efficace.

Certains des algorithmes symétriques comme AES ou SHA256 pourraient être aussi sensibles à l’algorithme de Shor puisqu’ils utilisent une stratégie différente. Pourtant, d’autres algorithmes comme l’algorithme de Grover pourraient prendre en charge des attaques partielles. Le domaine de l’informatique quantique est encore jeune. Des algorithmes encore à découvrir qui pourraient offrir des types d’attaques totalement différents.

Quels sont les algorithmes CRYSTALS ?

Les deux CRYSTALS (Cryptographic Suite for Algorithmic Lattices) les algorithmes qui ont remporté la couronne s’appuient sur la fermeté de ce que l’on appelle généralement le problème du module de connaissance avec erreurs (MLWE).

Le défi consiste à prendre plusieurs points d’échantillonnage, dont certains peuvent être des distracteurs, et à identifier ou « découvrir » la fonction qui les crée. Il s’agit d’une structure raisonnablement nouvelle pour les algorithmes cryptographiques, mais elle semble solide et, surtout, suffisamment différente pour qu’aucun algorithme quantique connu ne puisse la résoudre rapidement.

Les algorithmes CRYSTALS utilisent également un type de points de ce qui est compris par les algébristes comme un « anneau cyclotomique puissance de deux », ce qui rend le calcul simple et rapide avec des processeurs standard. Les examens des algorithmes ont salué la rapidité de son application.

Que sont les algorithmes Falcon et SPHINCS ?

Le NIST s’est également engagé à standardiser 2 autres algorithmes appelés Falcon et SPHINCS pour compléter les principaux choix. Falcon peut proposer des signatures numériques de plus petite taille, ce qui peut être important pour certaines applications où la taille est nécessaire.

SPHINCS est un algorithme sans état basé sur le hachage qui utilise une méthode très variée en s’appuyant sur les nombreux hachages standard. algorithmes actuellement proposés. Le NIST pense que cela peut être un excellent support en cas d’apparition d’une faiblesse générale. Il ne repose pas sur l’arithmétique dans un treillis comme les autres algorithmes.

4 algorithmes de chiffrement de fichiers restent à l’étude

Comme Steve Jobs pourrait le dire, il y en a un plus de chose. 4 autres algorithmes passent au 4e tour. Ils ne seront pas l’exigence principale et même la première option, mais le comité souhaite encourager l’expérimentation et le dépistage, sans doute au cas où des faiblesses dans le tout premier choix apparaîtraient. Les quatre sont : BIKE, Classic McEliece, HQC et SIKE. Tous reposent sur des problèmes mathématiques différents, par conséquent, toute attaque contre, par exemple, MLWE, pourrait ne pas les affecter.

Les plans de ces 4 algorithmes diffèrent. Dans l’annonce, le NIST suggère qu’il choisira BIKE ou HQC, 2 algorithmes basés sur le problème des codes structurés, comme norme supplémentaire à la fin du 4e tour du processus.

SIKE et McEliece rester dans une position plus nébuleuse d’être suffisamment attrayant pour rester mais pas assez attrayant pour se consacrer à faire une exigence complète. SIKE, par exemple, est censé fournir de petites clés et des textes chiffrés. Le NIST suggère qu’ils pourraient choisir de transformer l’un ou l’autre en une exigence complète à la fin du 4ème tour.

Le NIST distribuera plus de détails dans le NIST Interagency or Internal Report (NISTIR) 8413, Status Report sur le troisième cycle du processus de normalisation de la cryptographie post-quantique du NIST qui sera lancé à sa ressource de sécurité du système informatique. Ils préparent également la quatrième conférence de normalisation NIST PQC du 29 novembre au 1er décembre 2022.

Le quatrième tour de la procédure devrait ressembler aux 3 premiers tours car le NIST sollicitera des commentaires et utilisera ensuite ces informations pour affiner les algorithmes. En parallèle, ils travailleront à la rédaction d’exigences plus concrètes pour la réalisation des algorithmes. L’un des objectifs sera de choisir les meilleures spécifications qui gèrent, indiquent, la variété des tours ou la taille des clés.

Il est également clair que le processus est loin d’être terminé. Dans la déclaration, le NIST a recommandé de demander de nouvelles propositions d’algorithmes pour « diversifier son portefeuille de signatures, de sorte que les plans de signature qui ne sont pas basés sur des réseaux structurés sont du plus grand intérêt ».

Ramifications de sécurité pratiques

La bonne nouvelle est que les groupes de sécurité devront désormais choisir parmi de toutes nouvelles exigences. Les principales normes CRYSTALS seront sûrement au centre des préoccupations, mais les concepteurs les plus prudents avec les horizons temporels les plus profonds voudront explorer la prise en charge de certaines ou de toutes les alternatives. Si le code doit s’exécuter pendant très longtemps, il est difficile de comprendre quels algorithmes pourraient en être victimes.

Ceux qui protègent activement les systèmes n’ont rien d’autre à faire que d’esquisser des stratégies futures. Les résultats ne ressemblent pas à la découverte d’une faille dans une base de code typique comme, par exemple, celle découverte dans la bibliothèque Log4J.

Le processus a commencé lorsque les individus ont commencé à émettre des hypothèses honnêtes sur ce qui pourrait arriver à la sécurité sur le Web si un ordinateur quantique doté d’une puissance significative devait apparaître. L’objectif du concours est de produire des options au cas où un tel dispositif apparaîtrait de manière étonnante.

Pourtant, la déclaration signifie que les concepteurs de bibliothèques de cryptographie peuvent commencer à utiliser la nouvelle norme à l’avenir. Cela peut prendre un certain nombre d’années avant que les développeurs aient la possibilité d’utiliser les algorithmes CRYSTALS à la place d’autres exigences plus standard.

Les concepteurs et les ingénieurs peuvent commencer à ajouter ces nouveaux algorithmes à leurs exigences en tant qu’options à l’existant. conditions. Cela donnerait plus de force à leurs nouvelles conceptions à l’avenir.

Les spécialistes de la sécurité peuvent se consoler de la lenteur du développement du matériel quantique fonctionnel. Bien qu’il y ait eu des emplois importants dirigés par des entreprises bien financées, peu de déclarations ont été faites sur les appareils qui ont un impact direct sur la sécurité.

Google, par exemple, a fièrement relayé la nouvelle de ce qu’ils ont appelé « la suprématie quantique « , mais il s’agit d’un autre type d’estimation qui ne représente pas l’état de l’art réalisant l’algorithme de Shor. Cependant, les scientifiques essayant de factoriser des nombres pour attaquer RSA se concentrent fréquemment sur des nombres entiers avec une structure connue qui peuvent être exploités pour rationaliser considérablement la procédure.

En conséquence, certains critiques qualifient les efforts de « cascades » qui font confiance à la compréhension de la réponse avant de commencer le calcul. Ils reconnaissent qu’il s’agit d’événements utiles et d’expériences importantes, mais ce n’est peut-être pas le type de progrès qui menacerait la sécurité actuelle. Cela nécessiterait la capacité d’attaquer des offres approximatives sans structure unique.

John Mattsson, spécialiste de la sécurité chez Ericsson, recommande que les progrès dans le développement de matériel quantique ne semblent pas suivre les promesses.

« Mon expérience personnelle est que les scientifiques personnellement associés à l’informatique quantique sont beaucoup plus optimistes », a déclaré Mattsson. « Il se peut, bien sûr, que les chercheurs traitant de l’informatique quantique fassent des devis corrects, mais l’histoire a montré que les scientifiques sont souvent trop optimistes quant au moment où leurs recherches auront des implications industrielles. »

Même si l’informatique quantique les ordinateurs sont loin d’être aussi dangereux que les loups qui hurlent à la porte, le concours offre une chance aux RSSI et autres experts en sécurité de revoir leurs plans pour l’avenir.

La procédure utilise la possibilité de prendre en charge de tout nouveaux algorithmes et de toutes nouvelles techniques. Ceux-ci peuvent rafraîchir les protocoles existants et fournir une sauvegarde au cas où l’une des bases existantes développerait un point faible qui ne repose pas sur l’informatique quantique.

.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici