Les États-Unis préparent de nouvelles normes de chiffrement que même la National Security Agency ne pourra pas craquer, explique Bloomberg : « Il n'y a pas de portes dérobées », a précisé Rob Joyce, le directeur de la cybersécurité de la NSA.
Ces nouvelles normes sont destinées à résister à l'informatique quantique, qui pourrait potentiellement compromettre des algorithmes cryptographiques à clé publique.
L'administration Biden a dévoilé la semaine dernière un plan visant à faire basculer l'ensemble de l'économie américaine vers la cryptographie résistante à l'informatique quantique, qui s'appuiera sur de nouveaux algorithmes validés par le National Institute of Standards and Technology (NIST), dont l'annonce serait imminente.
Le NIST, qui avait lancé un concours international en 2016, a sélectionné sept finalistes sur les 69 soumissions initiales, et « s'est efforcé de souligner l'indépendance » de sa supervision : « La NSA a déjà classé ses propres algorithmes de résistance quantique qu'elle a développés au fil de nombreuses années, a déclaré Joyce. Mais il n'a inscrit aucun des siens au concours. Les mathématiciens de l'agence, cependant, ont travaillé avec le NIST pour soutenir le processus, essayant de casser les algorithmes afin de tester leur mérite. »
L'objectif est de rendre les algorithmes disponibles en 2024 « afin que le gouvernement et l'industrie puissent les adopter ».
Google a commencé ses tests sur des algorithmes post quantique dès 2016, Microsoft s’est aussi lancé il y a plusieurs années. En France, le gouvernement a récemment annoncé (dans le cadre du Plan Quantique) une enveloppe de 150 millions d’euros dédiés à la cryptographie post-quantique. Plus le passage sera tardif, plus les risques seront importants. En effet, rien n’empêche des acteurs malveillants ou des services de renseignement de collecter dès maintenant des données et de les décrypter ensuite quand un ordinateur quantique suffisamment performant sera disponible.
Commentaires (21)
#1
Ils ont encore une crédibilité le NIST ?
#1.1
Bien sûr, ils ont la crédibilité de pouvoir proposer des algorithmes cryptographiques pas-tout-a-fait-sécurisé !
Ça, c’est la théorie. En pratique, la NSA a tellement d’avance sur tout le monde qu’ils peuvent nous le mettre sous le nez, on comprendra la supercherie 10 ans plus tard… Après, de toutes façons, dans ce domaine, une seule chose est certaine, c’est que rien c’est certain.
#2
#3
Ah, je suis donc rassuré…
#4
Les algos et le code seront publics non? Donc les meilleurs cryptographistes et mathématiciens pourront vérifier l’absence de porte dérobée?
#4.1
Oui, mais certains aiment se faire peur.
#4.2
Euh non ? Ça n’est pas parce que le code est public que ça empêche le NIST de mettre en avant une technologie que la NSA sait craquer.
https://en.wikipedia.org/wiki/Dual_EC_DRBG
#5
Wait a minute, c’était les mêmes qui voulaient bloquer openpgp à l’époque
#6
Reste plus qu’à espérer que ça ne finisse pas comme Argon2, gagnant de la Password Hashing Competition, et modifié après le concours…
#7
La phrase d’introduction me semble réductrice en évoquant uniquement le chiffrement. Le concours actuel devrait choisir un algorithme pour le chiffrement et un pour la signature. Donc, contrairement à RSA et ECC (ou CRT), ce n’est pas un algorithme qui fait tout mais un algorithme par usage. A noter que parmi les finalistes se retrouvent uniquement des algorithmes à base de hashage et de réseaux euclidiens.
Et oui, vous avez raison, le résultat de ce concours va préfigurer nos produits de demain. Ce sont des centaines de millions de dollars d’investissement qui sont en jeu.
#8
Comme quoi la NSA ne craque pas forcément les techniques du moment.
Il y a quand même pas mal de fantasmes sur la NSA et sa supposée avance. C’était sans doute vrai dans le temps, mais depuis pas mal d’années la communauté cryptographique s’est étendue et les processus sont souvent publics.
Et quelqu’un a cité un cas où il y avait une backdoor mais c’était critiqué publiquement donc bon…
#9
s/décrpyter/décrypter/
Entre décrypter et déchiffrer mon cœur balance, je ne sais jamais. En tout cas ce n’est pas décrpyter
Attention quand même : les renseignements, c’est comme le poisson, ça ne se conserve pas trop longtemps
#9.1
Avec le code et la clef tu déchiffres sinon tu décryptes (au moins tu essayes)
#9.2
Miam miam
https://chiffrer.info/
#10
C’est simple :
C’est surtout de la sémantique car dans les deux cas il faut la clé (que l’on connaît à l’avance ou que l’on trouve par piratage) pour lire un message chiffré (et pas crypté car ce mot n’existe pas dans la langue française).
#11
La faille était connue publiquement depuis 1997 (cf. Timeline_of_Dual_EC_DRBG) donc ça ne change pas grand-chose au propos de base : un algo public est assez sûr.
La supposée avance de la NSA vient surtout du fait qu’en pleine guerre froide, certains chercheurs ont préféré vendre leur trouvaille par patriotisme à la NSA que la publier.
Après les révélations de Snowden, pas sûr que ce réflexe patriotique anti-coco existe encore dans la communauté scientifique…
#12
La question peut sembler bête mais… quelle est la différence entre un bon algo de signature et un bon algo de chiffrement ? Il m’a toujours semblait qu’on utilisait juste une bi-clé différente pour l’un et l’autre (même algo) par soucis de “gouvernance”, ni plus ni moins et non par soucis technique.
#12.1
De ce que j’en sait, pour une signature on utilise un chiffrement asymétrique (et du hachage).
Donc j’imagine que ce qu’il appelle « le chiffrement » c’est du chiffrement symétrique. Mais je ne crois pas qu’il y ait des algorithmes classiques qui fassent les deux, donc je ne comprends pas trop sa remarque.
À moins que ce soit fondamentalement différent pour des algorithmes post quantiques…
Mais sinon :
Un bon algorithme de chiffrement symétrique doit avoir les propriétés suivantes :
(En gros, il doit être résistant aux attaques par force brute)
Un bon algorithme de chiffrement asymétrique doit lui avoir ces propriétés :
(source : Cryptographie: explication des algorithmes clés symétriques et asymétriques.)
#12.2
Pour moi, le bon algo, c’est celui qui répond à un usage donné.
Concernant la différenciation des bi-clés par usage, c’est une bonne pratique poussée par beaucoup de monde, dont l’ANSSI. Je connais des cas où bi-clé de chiffrement = bi-clé de signature. On a des cas dans lesquels il existe deux bi-clés pour la signature, consistant en un bi-clé pour la signature simple et un bi-clé pour la signature qualifiée.
Ma remarque est que si on analyse la page suivante https://csrc.nist.gov/projects/post-quantum-cryptography/round-3-submissions, on s’aperçoit qu’il n’y a pas un mais deux challenges. Un challenge pour le chiffrement clé publique et algorithme de création de clé ainsi qu’un challenge pour la signature numérique. Et qu’aucun algorithme n’est présent dans le deux, contrairement à ce que l’on connaissait avec RSA et ECC.
#13
Merci, toutefois je pensais plus à la différence entre 2 algo asymétriques, un pour le chiffrement, un pour la signature, ce qui ferait qu’un est plus indiqué que l’autre pour la signature ou le chiffrement.
Mais si c’est asymétrique vs symétrique pour le coup oui, tout est clair.
#14
Le chiffrement et la signature ne produisent pas du tout la même chose.
Le chiffrement produit un message chiffré (de même longueur avec la plupart des algos), qui est déchiffrable avec la clé (soit la même en symétrique, soit la clé privée en asymétrique).
La signature produit un condensat (un “hash”, comme pour un CRC32, un MD5 ou SHA), et il doit être très difficile de tenter de retrouver les données originales, ainsi que de modifier le texte original tout en gardant le même condensat.
Idem.
(et pour les explications)