Le NIST devrait prochainement valider les algorithmes de chiffrement post-quantique

Le NIST devrait prochainement valider les algorithmes de chiffrement post-quantique

Le NIST devrait prochainement valider les algorithmes de chiffrement post-quantique

Les États-Unis préparent de nouvelles normes de chiffrement que même la National Security Agency ne pourra pas craquer, explique Bloomberg : « Il n'y a pas de portes dérobées », a précisé Rob Joyce, le directeur de la cybersécurité de la NSA.

Ces nouvelles normes sont destinées à résister à l'informatique quantique, qui pourrait potentiellement compromettre des algorithmes cryptographiques à clé publique.

L'administration Biden a dévoilé la semaine dernière un plan visant à faire basculer l'ensemble de l'économie américaine vers la cryptographie résistante à l'informatique quantique, qui s'appuiera sur de nouveaux algorithmes validés par le National Institute of Standards and Technology (NIST), dont l'annonce serait imminente.

Le NIST, qui avait lancé un concours international en 2016, a sélectionné sept finalistes sur les 69 soumissions initiales, et « s'est efforcé de souligner l'indépendance » de sa supervision :  « La NSA a déjà classé ses propres algorithmes de résistance quantique qu'elle a développés au fil de nombreuses années, a déclaré Joyce. Mais il n'a inscrit aucun des siens au concours. Les mathématiciens de l'agence, cependant, ont travaillé avec le NIST pour soutenir le processus, essayant de casser les algorithmes afin de tester leur mérite. »

L'objectif est de rendre les algorithmes disponibles en 2024 « afin que le gouvernement et l'industrie puissent les adopter ».

Google a commencé ses tests sur des algorithmes post quantique dès 2016, Microsoft s’est aussi lancé il y a plusieurs années. En France, le gouvernement a récemment annoncé (dans le cadre du Plan Quantique) une enveloppe de 150 millions d’euros dédiés à la cryptographie post-quantique. Plus le passage sera tardif, plus les risques seront importants. En effet, rien n’empêche des acteurs malveillants ou des services de renseignement de collecter dès maintenant des données et de les décrypter ensuite quand un ordinateur quantique suffisamment performant sera disponible.

 

Commentaires (21)


Ils ont encore une crédibilité le NIST ?


Bien sûr, ils ont la crédibilité de pouvoir proposer des algorithmes cryptographiques pas-tout-a-fait-sécurisé !



Ça, c’est la théorie. En pratique, la NSA a tellement d’avance sur tout le monde qu’ils peuvent nous le mettre sous le nez, on comprendra la supercherie 10 ans plus tard… Après, de toutes façons, dans ce domaine, une seule chose est certaine, c’est que rien c’est certain.



Les États-Unis préparent de nouvelles normes de chiffrement que même la National Security Agency ne pourra pas craquer, explique Bloomberg : « Il n’y a pas de portes dérobées », a précisé Rob Joyce, le directeur de la cybersécurité de la NSA.




:mdr:




J’te jure, il n’y a AUCUNE PORTE DEROBEE(1) dans ces normes de chiffrements, on estime que la vie privée, c’est trop important



(1) simple valeur commercial, n’engage en rien les institutions qui le stipulent. Se référer aux CGU pour plus d’information sur vos relations avec la NSA.




« Il n’y a pas de portes dérobées », a précisé Rob Joyce, le directeur de la cybersécurité de la NSA.




Ah, je suis donc rassuré… :transpi:


Les algos et le code seront publics non? Donc les meilleurs cryptographistes et mathématiciens pourront vérifier l’absence de porte dérobée?


Oui, mais certains aiment se faire peur.


fred42

Oui, mais certains aiment se faire peur.


Euh non ? Ça n’est pas parce que le code est public que ça empêche le NIST de mettre en avant une technologie que la NSA sait craquer.



https://en.wikipedia.org/wiki/Dual_EC_DRBG


Wait a minute, c’était les mêmes qui voulaient bloquer openpgp à l’époque :mdr2:


Reste plus qu’à espérer que ça ne finisse pas comme Argon2, gagnant de la Password Hashing Competition, et modifié après le concours…


La phrase d’introduction me semble réductrice en évoquant uniquement le chiffrement. Le concours actuel devrait choisir un algorithme pour le chiffrement et un pour la signature. Donc, contrairement à RSA et ECC (ou CRT), ce n’est pas un algorithme qui fait tout mais un algorithme par usage. A noter que parmi les finalistes se retrouvent uniquement des algorithmes à base de hashage et de réseaux euclidiens.
Et oui, vous avez raison, le résultat de ce concours va préfigurer nos produits de demain. Ce sont des centaines de millions de dollars d’investissement qui sont en jeu.



loser a dit:


Les algos et le code seront publics non? Donc les meilleurs cryptographistes et mathématiciens pourront vérifier l’absence de porte dérobée?



fred42 a dit:


Oui, mais certains aiment se faire peur.




:chinois:




refuznik a dit:


Wait a minute, c’était les mêmes qui voulaient bloquer openpgp à l’époque :mdr2:




Comme quoi la NSA ne craque pas forcément les techniques du moment.




yannickta a dit:


Ça, c’est la théorie. En pratique, la NSA a tellement d’avance sur tout le monde




Il y a quand même pas mal de fantasmes sur la NSA et sa supposée avance. C’était sans doute vrai dans le temps, mais depuis pas mal d’années la communauté cryptographique s’est étendue et les processus sont souvent publics.
Et quelqu’un a cité un cas où il y avait une backdoor mais c’était critiqué publiquement donc bon…



En effet, rien n’empêche des acteurs malveillants ou des services de renseignement de collecter dès maintenant des données et de les décrpyter ensuite quand un ordinateur quantique suffisamment performant sera disponible.




s/décrpyter/décrypter/
Entre décrypter et déchiffrer mon cœur balance, je ne sais jamais. En tout cas ce n’est pas décrpyter :langue:



Attention quand même : les renseignements, c’est comme le poisson, ça ne se conserve pas trop longtemps :ouioui:



image


Avec le code et la clef tu déchiffres sinon tu décryptes (au moins tu essayes)



Tsinpen a dit:


s/décrpyter/décrypter/ Entre décrypter et déchiffrer mon cœur balance, je ne sais jamais.




C’est simple :




  • Déchiffrer c’est quand tu rends lisible un message en utilisant la clé que tu possèdes à l’avance (clé connue/volée)

  • Décrypter c’est quand tu doit casser cette clé (clé inconnue donc la trouver par un moyen mathématique quelconque) afin de rendre un message lisible



C’est surtout de la sémantique car dans les deux cas il faut la clé (que l’on connaît à l’avance ou que l’on trouve par piratage) pour lire un message chiffré (et pas crypté car ce mot n’existe pas dans la langue française).



marba a dit:


Euh non ? Ça n’est pas parce que le code est public que ça empêche le NIST de mettre en avant une technologie que la NSA sait craquer.




La faille était connue publiquement depuis 1997 (cf. Timeline_of_Dual_EC_DRBG) donc ça ne change pas grand-chose au propos de base : un algo public est assez sûr.



La supposée avance de la NSA vient surtout du fait qu’en pleine guerre froide, certains chercheurs ont préféré vendre leur trouvaille par patriotisme à la NSA que la publier.
Après les révélations de Snowden, pas sûr que ce réflexe patriotique anti-coco existe encore dans la communauté scientifique…



(reply:2073030:GérardMansoif)




La question peut sembler bête mais… quelle est la différence entre un bon algo de signature et un bon algo de chiffrement ? Il m’a toujours semblait qu’on utilisait juste une bi-clé différente pour l’un et l’autre (même algo) par soucis de “gouvernance”, ni plus ni moins et non par soucis technique.


De ce que j’en sait, pour une signature on utilise un chiffrement asymétrique (et du hachage).
Donc j’imagine que ce qu’il appelle « le chiffrement » c’est du chiffrement symétrique. Mais je ne crois pas qu’il y ait des algorithmes classiques qui fassent les deux, donc je ne comprends pas trop sa remarque.



À moins que ce soit fondamentalement différent pour des algorithmes post quantiques…



Mais sinon :



Un bon algorithme de chiffrement symétrique doit avoir les propriétés suivantes :




  • une fois le message chiffré, ni la clé ni le message clair ne peuvent être obtenus par n’importe quelle méthode.

  • si on connaît le message clair et l’algorithme (mais pas la clé), plus de temps et d’argent devraient être consacrés à l’obtention de la clé pour accéder au message clair que la valeur possible de l’information qui est volée.



(En gros, il doit être résistant aux attaques par force brute)



Un bon algorithme de chiffrement asymétrique doit lui avoir ces propriétés :




  • si le texte chiffré est connu, il doit être très difficile ou presque impossible d’extraire le texte brut et la clé privée par n’importe quelle méthode.

  • si le texte en clair et l’algorithme sont connus, il devrait coûter plus cher d’obtenir la clé privée que la valeur du texte en clair.

  • si les données ont été chiffrées avec la clé publique, il ne devrait y avoir qu’une clé privée capable de le déchiffrer, et vice versa.



(source : Cryptographie: explication des algorithmes clés symétriques et asymétriques.)


Pour moi, le bon algo, c’est celui qui répond à un usage donné.



Concernant la différenciation des bi-clés par usage, c’est une bonne pratique poussée par beaucoup de monde, dont l’ANSSI. Je connais des cas où bi-clé de chiffrement = bi-clé de signature. On a des cas dans lesquels il existe deux bi-clés pour la signature, consistant en un bi-clé pour la signature simple et un bi-clé pour la signature qualifiée.



Ma remarque est que si on analyse la page suivante https://csrc.nist.gov/projects/post-quantum-cryptography/round-3-submissions, on s’aperçoit qu’il n’y a pas un mais deux challenges. Un challenge pour le chiffrement clé publique et algorithme de création de clé ainsi qu’un challenge pour la signature numérique. Et qu’aucun algorithme n’est présent dans le deux, contrairement à ce que l’on connaissait avec RSA et ECC.


Merci, toutefois je pensais plus à la différence entre 2 algo asymétriques, un pour le chiffrement, un pour la signature, ce qui ferait qu’un est plus indiqué que l’autre pour la signature ou le chiffrement.



Mais si c’est asymétrique vs symétrique pour le coup oui, tout est clair.



Ozwel a dit:


La question peut sembler bête mais… quelle est la différence entre un bon algo de signature et un bon algo de chiffrement ? Il m’a toujours semblait qu’on utilisait juste une bi-clé différente pour l’un et l’autre (même algo) par soucis de “gouvernance”, ni plus ni moins et non par soucis technique.




Le chiffrement et la signature ne produisent pas du tout la même chose.
Le chiffrement produit un message chiffré (de même longueur avec la plupart des algos), qui est déchiffrable avec la clé (soit la même en symétrique, soit la clé privée en asymétrique).
La signature produit un condensat (un “hash”, comme pour un CRC32, un MD5 ou SHA), et il doit être très difficile de tenter de retrouver les données originales, ainsi que de modifier le texte original tout en gardant le même condensat.




Mihashi a dit:


De ce que j’en sait, pour une signature on utilise un chiffrement asymétrique (et du hachage). Donc j’imagine que ce qu’il appelle « le chiffrement » c’est du chiffrement symétrique. Mais je ne crois pas qu’il y ait des algorithmes classiques qui fassent les deux, donc je ne comprends pas trop sa remarque.




Idem.
(et :chinois: pour les explications)


Fermer