Le NIST devrait prochainement valider les algorithmes de chiffrement post-quantique
Le 16 mai 2022 à 07h57
2 min
Sciences et espace
Sciences
Les États-Unis préparent de nouvelles normes de chiffrement que même la National Security Agency ne pourra pas craquer, explique Bloomberg : « Il n'y a pas de portes dérobées », a précisé Rob Joyce, le directeur de la cybersécurité de la NSA.
Ces nouvelles normes sont destinées à résister à l'informatique quantique, qui pourrait potentiellement compromettre des algorithmes cryptographiques à clé publique.
L'administration Biden a dévoilé la semaine dernière un plan visant à faire basculer l'ensemble de l'économie américaine vers la cryptographie résistante à l'informatique quantique, qui s'appuiera sur de nouveaux algorithmes validés par le National Institute of Standards and Technology (NIST), dont l'annonce serait imminente.
Le NIST, qui avait lancé un concours international en 2016, a sélectionné sept finalistes sur les 69 soumissions initiales, et « s'est efforcé de souligner l'indépendance » de sa supervision : « La NSA a déjà classé ses propres algorithmes de résistance quantique qu'elle a développés au fil de nombreuses années, a déclaré Joyce. Mais il n'a inscrit aucun des siens au concours. Les mathématiciens de l'agence, cependant, ont travaillé avec le NIST pour soutenir le processus, essayant de casser les algorithmes afin de tester leur mérite. »
L'objectif est de rendre les algorithmes disponibles en 2024 « afin que le gouvernement et l'industrie puissent les adopter ».
Google a commencé ses tests sur des algorithmes post quantique dès 2016, Microsoft s’est aussi lancé il y a plusieurs années. En France, le gouvernement a récemment annoncé (dans le cadre du Plan Quantique) une enveloppe de 150 millions d’euros dédiés à la cryptographie post-quantique. Plus le passage sera tardif, plus les risques seront importants. En effet, rien n’empêche des acteurs malveillants ou des services de renseignement de collecter dès maintenant des données et de les décrypter ensuite quand un ordinateur quantique suffisamment performant sera disponible.
Le 16 mai 2022 à 07h57
Commentaires (21)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 16/05/2022 à 08h19
Ils ont encore une crédibilité le NIST ?
Le 16/05/2022 à 12h28
Bien sûr, ils ont la crédibilité de pouvoir proposer des algorithmes cryptographiques pas-tout-a-fait-sécurisé !
Ça, c’est la théorie. En pratique, la NSA a tellement d’avance sur tout le monde qu’ils peuvent nous le mettre sous le nez, on comprendra la supercherie 10 ans plus tard… Après, de toutes façons, dans ce domaine, une seule chose est certaine, c’est que rien c’est certain.
Le 16/05/2022 à 08h45
Le 16/05/2022 à 08h47
Ah, je suis donc rassuré…
Le 16/05/2022 à 10h17
Les algos et le code seront publics non? Donc les meilleurs cryptographistes et mathématiciens pourront vérifier l’absence de porte dérobée?
Le 16/05/2022 à 10h21
Oui, mais certains aiment se faire peur.
Le 16/05/2022 à 11h54
Euh non ? Ça n’est pas parce que le code est public que ça empêche le NIST de mettre en avant une technologie que la NSA sait craquer.
Wikipedia
Le 16/05/2022 à 11h23
Wait a minute, c’était les mêmes qui voulaient bloquer openpgp à l’époque
Le 16/05/2022 à 12h00
Reste plus qu’à espérer que ça ne finisse pas comme Argon2, gagnant de la Password Hashing Competition, et modifié après le concours…
Le 16/05/2022 à 13h25
La phrase d’introduction me semble réductrice en évoquant uniquement le chiffrement. Le concours actuel devrait choisir un algorithme pour le chiffrement et un pour la signature. Donc, contrairement à RSA et ECC (ou CRT), ce n’est pas un algorithme qui fait tout mais un algorithme par usage. A noter que parmi les finalistes se retrouvent uniquement des algorithmes à base de hashage et de réseaux euclidiens.
Et oui, vous avez raison, le résultat de ce concours va préfigurer nos produits de demain. Ce sont des centaines de millions de dollars d’investissement qui sont en jeu.
Le 16/05/2022 à 13h37
Comme quoi la NSA ne craque pas forcément les techniques du moment.
Il y a quand même pas mal de fantasmes sur la NSA et sa supposée avance. C’était sans doute vrai dans le temps, mais depuis pas mal d’années la communauté cryptographique s’est étendue et les processus sont souvent publics.
Et quelqu’un a cité un cas où il y avait une backdoor mais c’était critiqué publiquement donc bon…
Le 16/05/2022 à 15h25
s/décrpyter/décrypter/
Entre décrypter et déchiffrer mon cœur balance, je ne sais jamais. En tout cas ce n’est pas décrpyter
Attention quand même : les renseignements, c’est comme le poisson, ça ne se conserve pas trop longtemps
Le 16/05/2022 à 16h13
Avec le code et la clef tu déchiffres sinon tu décryptes (au moins tu essayes)
Le 16/05/2022 à 17h59
Miam miam
https://chiffrer.info/
Le 16/05/2022 à 16h16
C’est simple :
C’est surtout de la sémantique car dans les deux cas il faut la clé (que l’on connaît à l’avance ou que l’on trouve par piratage) pour lire un message chiffré (et pas crypté car ce mot n’existe pas dans la langue française).
Le 17/05/2022 à 06h29
La faille était connue publiquement depuis 1997 (cf. Timeline_of_Dual_EC_DRBG) donc ça ne change pas grand-chose au propos de base : un algo public est assez sûr.
La supposée avance de la NSA vient surtout du fait qu’en pleine guerre froide, certains chercheurs ont préféré vendre leur trouvaille par patriotisme à la NSA que la publier.
Après les révélations de Snowden, pas sûr que ce réflexe patriotique anti-coco existe encore dans la communauté scientifique…
Le 17/05/2022 à 07h41
La question peut sembler bête mais… quelle est la différence entre un bon algo de signature et un bon algo de chiffrement ? Il m’a toujours semblait qu’on utilisait juste une bi-clé différente pour l’un et l’autre (même algo) par soucis de “gouvernance”, ni plus ni moins et non par soucis technique.
Le 17/05/2022 à 08h27
De ce que j’en sait, pour une signature on utilise un chiffrement asymétrique (et du hachage).
Donc j’imagine que ce qu’il appelle « le chiffrement » c’est du chiffrement symétrique. Mais je ne crois pas qu’il y ait des algorithmes classiques qui fassent les deux, donc je ne comprends pas trop sa remarque.
À moins que ce soit fondamentalement différent pour des algorithmes post quantiques…
Mais sinon :
Un bon algorithme de chiffrement symétrique doit avoir les propriétés suivantes :
(En gros, il doit être résistant aux attaques par force brute)
Un bon algorithme de chiffrement asymétrique doit lui avoir ces propriétés :
(source : Cryptographie: explication des algorithmes clés symétriques et asymétriques.)
Le 17/05/2022 à 09h13
Pour moi, le bon algo, c’est celui qui répond à un usage donné.
Concernant la différenciation des bi-clés par usage, c’est une bonne pratique poussée par beaucoup de monde, dont l’ANSSI. Je connais des cas où bi-clé de chiffrement = bi-clé de signature. On a des cas dans lesquels il existe deux bi-clés pour la signature, consistant en un bi-clé pour la signature simple et un bi-clé pour la signature qualifiée.
Ma remarque est que si on analyse la page suivante https://csrc.nist.gov/projects/post-quantum-cryptography/round-3-submissions, on s’aperçoit qu’il n’y a pas un mais deux challenges. Un challenge pour le chiffrement clé publique et algorithme de création de clé ainsi qu’un challenge pour la signature numérique. Et qu’aucun algorithme n’est présent dans le deux, contrairement à ce que l’on connaissait avec RSA et ECC.
Le 17/05/2022 à 08h44
Merci, toutefois je pensais plus à la différence entre 2 algo asymétriques, un pour le chiffrement, un pour la signature, ce qui ferait qu’un est plus indiqué que l’autre pour la signature ou le chiffrement.
Mais si c’est asymétrique vs symétrique pour le coup oui, tout est clair.
Le 17/05/2022 à 11h33
Le chiffrement et la signature ne produisent pas du tout la même chose.
Le chiffrement produit un message chiffré (de même longueur avec la plupart des algos), qui est déchiffrable avec la clé (soit la même en symétrique, soit la clé privée en asymétrique).
La signature produit un condensat (un “hash”, comme pour un CRC32, un MD5 ou SHA), et il doit être très difficile de tenter de retrouver les données originales, ainsi que de modifier le texte original tout en gardant le même condensat.
Idem.
(et pour les explications)