L’avenir du cryptage

L'avenir du cryptage

Menace pour le cryptage d’aujourd’hui : les instituts de recherche et les entreprises développent des ordinateurs quantiques, comme l’IBM Quantum System One. Dès que les ordinateurs seront aussi puissants que beaucoup l’espèrent, ils pourront déchiffrer les méthodes cryptographiques utilisées aujourd’hui dans le trafic de données. C’est pourquoi le National Institute for Standards and Technology (NIST) des États-Unis travaille déjà à la normalisation de nouvelles méthodes de cryptage. Un chercheur de Max Planck a joué un rôle majeur dans trois des quatre candidats à standardiser. Crédit : IBM Research

Chaque fois que vous visitez un site Web, envoyez un e-mail ou effectuez vos opérations bancaires en ligne à l’avenir, dans de nombreux cas, des algorithmes développés avec la participation de chercheurs de l’Institut Max Planck pour la sécurité et la confidentialité à Bochum et de l’Université de la Ruhr à Bochum seront utilisés pour protéger vos données. L’Institut national américain des normes et de la technologie (NIST) a maintenant annoncé les méthodes cryptographiques qu’il normalisera pour protéger les communications contre les futures cyberattaques informatiques quantiques. Peter Schwabe, chef de groupe à l’Institut Max Planck pour la sécurité et la confidentialité, a participé à l’élaboration de trois des procédures sélectionnées. La plupart des services en ligne utilisent les méthodes normalisées par le NIST.

Pour de nombreuses personnes – et certainement pour de nombreux services de renseignement dans le monde – l’ordinateur quantique est très prometteur. Mais les fournisseurs de services en ligne qui s’appuient sur des échanges de données sécurisés y voient également une menace. Il est vrai que les ordinateurs quantiques sont encore en cours de développement, et on ne peut pas encore prévoir quand les premiers ordinateurs puissants de ce type entreront en service, mais une chose est certaine car Peter Schwabe, chef de groupe de recherche à l’Institut Max Planck pour la sécurité et Privacy et professeur à l’Université Radboud de Nimègue explique : “Dès l’arrivée des premiers ordinateurs quantiques, les protocoles cryptographiques actuels, qui protègent pratiquement tout le trafic de données, deviendront obsolètes car les ordinateurs quantiques seront capables de résoudre les deux problèmes mathématiques sur lesquels repose la cryptographie actuelle. les méthodes sont basées. Par exemple, ils pourront décomposer n’importe quel grand nombre en facteurs premiers en un instant. La cryptographie conventionnelle repose sur la factorisation des nombres premiers car les ordinateurs contemporains auraient besoin de dizaines de milliers d’années pour effectuer les calculs nécessaires et consommeraient également autant d’énergie que le soleil en envoie à la terre au cours de la même période.

Quatre méthodes sur 69 ont été choisies, dont trois avec la participation de Max Planck

Au total, 69 équipes internationales de la communauté de la cryptographie ont soumis des propositions de nouvelles techniques cryptographiques au NIST pour protéger le trafic de données contre les attaques informatiques quantiques à l’avenir – elles l’appellent la cryptographie post-quantique. Après plusieurs tours, le NIST a maintenant décidé de standardiser quatre de ces procédures car, comme l’explique Eike Kiltz, professeur à l’Université de la Ruhr à Bochum et porte-parole du Bochum Cluster of Excellence Cyber ​​Security in the Age of Large Scale Adversaries : “Elles offriront une meilleure protection pour les communications numériques, car les ordinateurs quantiques remettraient en cause les méthodes de cryptage et les systèmes de signature actuels. Ces nouveaux algorithmes montrent à quel point il est important pour les chercheurs travaillant dans la recherche fondamentale de travailler avec leurs collègues des sciences appliquées pour s’assurer que nos données sont cryptées en toute sécurité dans le avenir.”

Deux des méthodes sélectionnées sont utilisées pour l’authentification, à savoir les schémas Sphincs+ et Crystals-Dilithium, au développement desquels Peter Schwabe a participé : “Pour l’authentification, une signature dans une soi-disant poignée de main numérique garantit, par exemple, qu’un navigateur Web est réellement connecté au serveur qu’il prétend être.” Peter Schwabe faisait également partie de l’équipe qui a conçu Crystals-Kyber et a rendu cette méthode adaptée à l’application. Cette procédure permet l’échange sécurisé de clés cryptographiques pour la communication ultérieure. Entre autres, Schwabe a coopéré étroitement avec Eike Kiltz dans le développement de Crystals-Dilithium et Crystals-Kyber.

“La cryptographie post-quantique est basée sur des opérations mathématiques qui, compte tenu de l’état actuel de nos connaissances, sont presque aussi difficiles pour les ordinateurs quantiques que pour les ordinateurs conventionnels. Par exemple, les procédures d’échange de clés et d’authentification utilisent des fonctions de hachage, c’est-à-dire des algorithmes qui dériver un petit nombre d’un très grand nombre d’entrée, de sorte qu’il n’est pas possible de déterminer le nombre d’origine à partir du petit nombre, qui est souvent appelé une empreinte digitale.” De telles fonctions de hachage sont un bloc de construction de base pour de nombreuses primitives et il est possible de construire des signatures numériques uniquement à partir de fonctions de hachage.

La communauté de la cryptographie est impliquée dans le processus de sélection

Au cours du processus de sélection, le NIST a vérifié que les méthodes respectives sont en principe sécurisées, et également si elles pouvaient être mises en œuvre de manière sécurisée et efficace et va maintenant rédiger des normes pour les processus sélectionnés. Ces normes expliqueront les bases de la cryptographie et comment les mettre en œuvre, et formuleront également des lignes directrices afin que, par exemple, les fournisseurs de services en ligne puissent les intégrer dans leurs applications avec relativement peu d’efforts et, plus important encore, sans ouvrir de failles dans garanties de sécurité existantes.

Certaines personnes émettent des réserves sur le travail du NIST, craignant que l’agence ne normalise les méthodes de cryptage à la demande de la NSA, laissant des portes dérobées ouvertes au service de renseignement américain. Comme l’admet Schwabe : “Nous savons avec certitude que cela s’est produit dans un cas dans le passé.” Mais, ajoute-t-il, à l’époque, le NIST ne l’a probablement pas fait sciemment et a depuis admis qu’il avait commis une grave erreur en le faisant. “Contrairement aux processus actuels”, explique Schwabe, “le processus avec la faille de la porte dérobée n’a pas été soumis dans un processus ouvert par des universitaires, et la communauté crypto est maintenant plus impliquée dans le processus de sélection. Alors maintenant, ce n’est plus seulement le NIST qui vérifie les vulnérabilités de sécurité potentielles des méthodes disponibles, mais aussi plus ou moins l’ensemble de la communauté mondiale de la cryptographie.” Et, poursuit-il, “le NIST a déjà mis en place deux fois un processus de sélection similaire pour les nouvelles normes de cryptographie, deux fois comme il le fait maintenant pour la cryptographie post-quantique. Et les méthodes qui ont été normalisées dans ces efforts antérieurs se sont avérées très sûres et sont maintenant utilisé dans le monde entier.”

Les autorités européennes sont susceptibles d’adopter les normes sélectionnées par le NIST

Il faut donc s’attendre à ce que la décision prise par le NIST fixe les normes, du moins pour les États-Unis et l’Europe. Comme le dit Eike Kiltz : « La nouvelle norme NIST deviendra certainement l’un des documents les plus influents en matière de sécurité informatique. Alors que les autorités européennes sont toujours en train d’examiner les procédures retenues par le NIST, comme l’explique Schwabe, l’expérience a montré que, à condition de ne pas trouver de failles de sécurité, elles se rallieront à l’appréciation de leurs collègues américains américains, notamment pour permettre des échanges de données cryptées. entre les services et les programmes informatiques situés respectivement aux États-Unis et dans l’UE. Pour Google, Amazon, Apple et pratiquement toutes les autres entreprises qui fournissent des services en ligne, la nécessité de communiquer entre elles est une incitation à s’appuyer sur les méthodes de cryptage normalisées par le NIST. “Et, si des vulnérabilités de sécurité se produisent, ils peuvent alors blâmer le NIST”, explique Schwabe, qui pense que le processus de normalisation pourrait être achevé d’ici la fin de 2023.

Mais certaines entreprises, telles que Google et Infineon, testent déjà la cryptographie post-quantique aux côtés des normes actuelles, qui sont vulnérables aux attaques informatiques quantiques et les constructeurs automobiles explorent déjà la cryptographie post-quantique pour s’assurer qu’ils pourront toujours mettre à jour de manière fiable le logiciel dans leurs véhicules actuels dans 15 ou 20 ans sans trop d’efforts. “Notre hypothèse,” dit Schwabe, “est que de plus en plus de services utiliseront les nouvelles procédures une fois qu’elles auront été standardisées.” L’espoir est que les processus de cryptage que Schwabe et ses collègues ont contribué à développer pourront alors rendre la navigation sur le Web, le trafic de courrier électronique et les transactions bancaires encore plus sécurisées avant même que les premiers ordinateurs quantiques ne soient disponibles.


Le NIST annonce les quatre premiers algorithmes cryptographiques résistants quantiques


Fourni par la société Max Planck

Citation: L’avenir du chiffrement (2022, 6 juillet) récupéré le 6 juillet 2022 sur https://techxplore.com/news/2022-07-future-encryption.html

Ce document est soumis au droit d’auteur. En dehors de toute utilisation loyale à des fins d’étude ou de recherche privée, aucune partie ne peut être reproduite sans l’autorisation écrite. Le contenu est fourni seulement pour information.