Nouvelles Du Monde

Le NIST annonce les quatre premiers algorithmes cryptographiques résistants aux quantiques

Le NIST annonce les quatre premiers algorithmes cryptographiques résistants aux quantiques

Les quatre premiers algorithmes annoncés par le NIST pour la cryptographie post-quantique sont basés sur des réseaux structurés et des fonctions de hachage, deux familles de problèmes mathématiques qui pourraient résister à l’assaut d’un ordinateur quantique.

Le crédit:

N. Hanacek/NIST

GAITHERSBURG, Maryland — Le National Institute of Standards and Technology (NIST) du département américain du Commerce a choisi le premier groupe d’outils de cryptage conçus pour résister à l’assaut d’un futur ordinateur quantique, qui pourrait potentiellement casser la sécurité utilisée pour protéger la vie privée dans les systèmes numériques sur lesquels nous comptons tous les jours, tels que les services bancaires en ligne et les logiciels de messagerie. Les quatre algorithmes de chiffrement sélectionnés feront partie de la norme cryptographique post-quantique du NIST, qui devrait être finalisée dans environ deux ans.

« L’annonce d’aujourd’hui est une étape importante dans la sécurisation de nos données sensibles contre la possibilité de futures cyberattaques d’ordinateurs quantiques », a déclaré la secrétaire au Commerce Gina M. Raimondo. “Grâce à l’expertise et à l’engagement du NIST envers les technologies de pointe, nous sommes en mesure de prendre les mesures nécessaires pour sécuriser les informations électroniques afin que les entreprises américaines puissent continuer à innover tout en maintenant la confiance de leurs clients.”

L’annonce fait suite à un effort de six ans géré par le NIST, qui en 2016 a appelé les cryptographes du monde entier à concevoir puis à vérifier des méthodes de chiffrement capables de résister à une attaque d’un futur ordinateur quantique plus puissant que les machines relativement limitées disponibles aujourd’hui. La sélection constitue le début de la finale du concours de l’agence projet de standardisation de la cryptographie post-quantique.

Lire aussi  Revivre le contrecoup contre Barney le dinosaure dans un nouveau documentaire

“Le NIST regarde constamment vers l’avenir pour anticiper les besoins de l’industrie américaine et de la société dans son ensemble, et lorsqu’ils seront construits, les ordinateurs quantiques suffisamment puissants pour briser le cryptage actuel constitueront une menace sérieuse pour nos systèmes d’information”, a déclaré le sous-secrétaire. of Commerce for Standards and Technology et directrice du NIST, Laurie E. Locascio. “Notre programme de cryptographie post-quantique a mis à profit les meilleurs esprits de la cryptographie – dans le monde entier – pour produire ce premier groupe d’algorithmes résistants quantiques qui conduiront à une norme et augmenteront considérablement la sécurité de nos informations numériques.”

Quatre algorithmes supplémentaires sont à l’étude pour inclusion dans la norme, et le NIST prévoit d’annoncer les finalistes de ce tour à une date ultérieure. Le NIST annonce ses choix en deux étapes en raison du besoin d’une variété robuste d’outils de défense. Comme les cryptographes l’ont reconnu depuis le début des efforts du NIST, il existe différents systèmes et tâches qui utilisent le chiffrement, et une norme utile offrirait des solutions conçues pour différentes situations, utiliserait des approches variées pour le chiffrement et offrirait plus d’un algorithme pour chaque cas d’utilisation dans le cas où l’on se montre vulnérable.

“Notre programme de cryptographie post-quantique a mis à profit les meilleurs esprits de la cryptographie – dans le monde entier – pour produire ce premier groupe d’algorithmes résistants quantiques qui conduiront à une norme et augmenteront considérablement la sécurité de nos informations numériques.” —Laurie E. Locascio, directrice du NIST

Le cryptage utilise les mathématiques pour protéger les informations électroniques sensibles, y compris les sites Web sécurisés sur lesquels nous naviguons et les e-mails que nous envoyons. Largement utilisé systèmes de cryptage à clé publiquequi reposent sur des problèmes mathématiques que même les ordinateurs conventionnels les plus rapides trouvent insolubles, garantissent que ces sites Web et messages sont inaccessibles aux tiers indésirables.

Lire aussi  La mortalité due aux maladies oncologiques n'augmente qu'en Bulgarie sur l'ensemble de l'UE

Cependant, un ordinateur quantique suffisamment performant, qui serait basé sur une technologie différente de celle des ordinateurs conventionnels que nous avons aujourd’hui, pourrait résoudre ces problèmes mathématiques rapidement, en battant les systèmes de cryptage. Pour contrer cette menace, les quatre algorithmes résistants au quantum s’appuient sur des problèmes mathématiques que les ordinateurs conventionnels et quantiques devraient avoir du mal à résoudre, défendant ainsi la vie privée maintenant et à l’avenir.

Les algorithmes sont conçus pour deux tâches principales pour lesquelles le chiffrement est généralement utilisé : le chiffrement général, utilisé pour protéger les informations échangées sur un réseau public ; et les signatures numériques, utilisées pour l’authentification de l’identité. Les quatre algorithmes ont été créés par des experts collaborant dans plusieurs pays et institutions.

Pour le cryptage général, utilisé lorsque nous accédons à des sites Web sécurisés, le NIST a sélectionné le CRISTAUX-Kyber algorithme. Parmi ses avantages figurent des clés de chiffrement relativement petites que deux parties peuvent échanger facilement, ainsi que sa rapidité de fonctionnement.

Pour les signatures numériques, souvent utilisé lorsque l’on a besoin de vérifier des identités lors d’une transaction numérique ou de signer un document à distance, le NIST a sélectionné les trois algorithmes CRISTAUX-Dilithium, FAUCON et SPHINCS+ (lire comme “Sphincs plus”). Les examinateurs ont noté la grande efficacité des deux premiers, et le NIST recommande CRYSTALS-Dilithium comme algorithme principal, avec FALCON pour les applications nécessitant des signatures plus petites que ce que Dilithium peut fournir. Le troisième, SPHINCS +, est un peu plus grand et plus lent que les deux autres, mais il est précieux en tant que sauvegarde pour une raison principale : il est basé sur une approche mathématique différente des trois autres sélections du NIST.

Lire aussi  Nouvelles grèves dans les transports publics : le personnel des transporteurs régionaux arrête son travail | À PRÉSENT

Trois des algorithmes sélectionnés sont basés sur une famille de problèmes mathématiques appelés treillis structurés, tandis que SPHINCS+ utilise des fonctions de hachage. Les quatre algorithmes supplémentaires encore à l’étude sont conçus pour le chiffrement général et n’utilisent pas de réseaux structurés ou de fonctions de hachage dans leurs approches.

Pendant que la norme est en cours de développement, le NIST encourage les experts en sécurité à explorer les nouveaux algorithmes et à réfléchir à la manière dont leurs applications les utiliseront, mais pas encore à les intégrer à leurs systèmes, car les algorithmes pourraient changer légèrement avant la finalisation de la norme.

Pour se préparer, les utilisateurs peuvent inventorier leurs systèmes pour les applications qui utilisent la cryptographie à clé publique, qui devront être remplacées avant que les ordinateurs quantiques pertinents sur le plan cryptographique n’apparaissent. Ils peuvent également alerter leurs services informatiques et leurs fournisseurs du changement à venir. Pour vous impliquer dans l’élaboration de conseils pour migrer vers la cryptographie post-quantique, voir Page du projet du National Cybersecurity Center of Excellence du NIST.

Tous les algorithmes sont disponibles sur le site du NIST.

Facebook
Twitter
LinkedIn
Pinterest

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.

ADVERTISEMENT