Rabbit_1990 - Adobe Stock

Le chiffrement post-quantique se standardise

Les brouillons de trois procédures de chiffrement post-quantique ont été publiés pour commentaires, avant leur adoption définitive d’ici 1 an par le NIST américain.

Le NIST (National Institute of Standards and Technology), un organisme américain dont les recommandations en matière de sécurité sont largement suivies par les organisations internationales, a publié trois brouillons (drafts) pour le chiffrement post-quantique (PQC en anglais pour post-quantum cryptography ou CPQ, chiffrement post-quantique). Pour rappel, il s’agit d’employer des ordinateurs classiques (non-quantiques) afin de se prémunir contre les attaques d’un potentiel ordinateur quantique. Experts et scientifiques ont jusqu’au 22 novembre pour apporter leurs commentaires.

7 ans de recherche

Le NIST avait sélectionné les candidatures mi-2022 et quatre avaient été choisies, les recherches ayant débuté à l’origine il y a 7 ans. FIPS 203 (Federal Information Processing Standards), dérivé de la proposition CRYSTALS KYBER, est un mécanisme pour établir les clés (KEM, key encapsulation mechanism) afin de chiffrer les communications entre deux parties sur un réseau public.

Les chercheurs français Daminen Stehlé et Pierre-Alain Fouque en sont les coauteurs. Leur proposition s’appuie sur les réseaux euclidiens : contrairement à l’algorithme RSA, ils sont tous aussi difficiles les uns que les autres à déchiffrer, alors que pour RSA la factorisation peut-être plus facile avec certains nombres premiers.

Mathématiquement, CRYSTALS KYBER permet d’établir un chiffrement totalement homomorphe. Totalement, parce qu’il sait mener des opérations mathématiques (addition, multiplication) sur des valeurs chiffrées et obtenir le bon résultat. Certains protocoles, tels que RSA, ne savent mener de telles opérations que sur certaines multiplications. Dans la pratique, les banques peuvent envoyer leurs informations sur le cloud, y réaliser des opérations analytiques, et ramener les résultats on-premise. Dans ce cas, personne ne peut voir les données ni les opérations qui sont faites dessus.

Deux standards de signature électronique

FIPS 204 et FIPS 205 sont deux procédés pour la vérification des signatures et pour s’assurer qu’un document n’a pas été modifié. Ces procédés peuvent être utilisés par exemple par le récipiendaire pour démontrer que le document reçu provient bien de la personne qui l’a signé.

FIPS 204 provient des travaux effectués sur CRYSTALS Dilithium, proche de CRYSTALS KYBER. FIPS 205 s’appuie une technologie de hachage, issue de SPHINC+. Pourquoi deux standards de signature ? Parce que même si en théorie ils sont sûrs, l’un peut présenter une faille et pourra être remplacé. De plus, l’implémentation matérielle peut présenter plus ou moins de difficultés.

Les experts qui auront testé ces différents brouillons se réuniront à Prague lors d’un meeting de l’IETF (International Engineering Task Force) en novembre pour vérifier qu’ils ont bien interprété les spécifications de ces futurs standards et qu’ils sont interopérables. Les chercheurs ont jusqu’au 22 novembre pour apporter leurs commentaires. 

Prétendant évincé pour l’instant, un quatrième standard, FALCON, devrait voir le jour l’an prochain. Dédié à la signature électronique, il exploite différentes méthodes mathématiques, dont la transformation de Fourier.

Pour approfondir sur Gestion de la sécurité (SIEM, SOAR, SOC)

Close