Le NIST publie officiellement des normes de dfense contre le piratage quantique, une srie d’outils de chiffrement conus pour rsister l’attaque d’un ordinateur quantique

Le NIST publie officiellement des normes de dfense contre le piratage quantique, une srie d'outils de chiffrement conus pour rsister l'attaque d'un ordinateur quantique



Le NIST vient de publier une srie d’outils de chiffrement conus pour rsister l’attaque d’un ordinateur quantique. Ces normes de chiffrement post-quantique scurisent un large ventail d’informations lectroniques, des messages lectroniques confidentiels aux transactions de commerce lectronique qui propulsent l’conomie moderne. Le NIST encourage les administrateurs de systmes informatiques commencer la transition vers les nouvelles normes ds que possible.

Un ordinateur quantique est un ordinateur qui exploite les phnomnes de la mcanique quantique. Un ordinateur quantique volutif pourrait effectuer certains calculs une vitesse exponentielle par rapport n’importe quel ordinateur « classique » moderne. Thoriquement, un ordinateur quantique grande chelle pourrait casser des systmes de chiffrement largement utiliss actuellement.

En dbut d’anne, la directrice gnrale d’IBM de la zone EMEA dclarait que l’informatique quantique allait dclencher un « Armageddon de la cyberscurit ». Les gouvernements et les entreprises ne seraient pas prpars aux ravages que les ordinateurs quantiques causeront dans le domaine de la cyberscurit. Selon certaines prdictions, les ordinateurs quantiques volutifs seront disponibles d’ici 2029 ou 2030.

Dans cette optique, le National Institute of Standards & Technology (NIST) vient de publier officiellement les versions finales tant attendues de trois nouveaux algorithmes de chiffrement post-quantique, et d’autres algorithmes plus spcialiss sont en cours d’laboration. Ils sont tous conus pour se dfendre contre les futurs piratages effectus par des ordinateurs quantiques, une menace qui n’a pas t prouve mais qui se dveloppe rapidement et qui pourrait rapidement casser les types de chiffrement utiliss presque universellement aujourd’hui, y compris ceux qui sont utiliss dans les systmes les plus sensibles du Pentagone.

Il n’y a pas de temps perdre : il faut migrer vers le chiffrement post-quantique (PQC) ds que possible

Si la mise en uvre des normes du NIST est facultative pour la plupart des entreprises prives (bien que fortement recommande), elle est obligatoire pour les agences de scurit nationale, y compris l’ensemble du ministre de la dfense. L’chance officielle fixe par la Maison Blanche n’est pas avant 2035. Mais comme les algorithmes vulnrables sont largement utiliss depuis de nombreuses annes et qu’ils sont profondment ancrs dans des morceaux de code souvent obscurs, il se pourrait bien qu’il faille attendre aussi longtemps pour les radiquer et les remplacer.

« C’est le point de dpart de ce qui pourrait tre la plus grande refonte des systmes de communication du gouvernement amricain depuis l’adoption de l’internet, comme l’a ordonn le prsident dans le mmorandum 10 sur la scurit nationale« , a dclar Edward Parker, scientifique la RAND. « Elle durera probablement des dcennies et cotera des milliards de dollars : L’OMB a estim 7,1 milliards de dollars le cot de la prochaine dcennie pour les seules agences civiles du gouvernement fdral, sans compter les systmes de scurit nationale. Le secteur priv y consacrera encore plus de temps et d’argent« .

« Il n’y a pas de temps perdre« , a dclar M. Parker. « Toute organisation qui traite des donnes sensibles devrait commencer migrer vers le chiffrement post-quantique ds que possible. » Duncan Jones, responsable de la cyberscurit quantique chez le fournisseur Quantinuum, a t encore plus direct : « La publication des normes est un signal d’alarme pour toutes les organisations qui ont tran les pieds en matire de quantique.« 

En fait, de nombreuses agences fdrales et entreprises prives sont l’uvre depuis des mois, voire des annes. Elles n’ont pas mis en uvre les algorithmes proprement dits, qui n’ont t officiellement finaliss qu’aujourd’hui, aprs des annes de tests approfondis au cours desquels de nombreux candidats prometteurs ont t carts, le NIST, la NSA ou des chercheurs indpendants ayant dcouvert des points faibles cachs. Au lieu de cela, ils ont prpar le terrain en faisant l’inventaire de leurs systmes existants, en recherchant dans les sous-programmes profondment enfouis toutes les instances de chiffrement de l’ancienne cole qu’ils devront remplacer.

La communaut quantique a dj commenc l’exploration des techniques PQC

Le bon ct des choses, c’est que les trois normes du NIST officiellement publies, et la quatrime attendue, sont bien connues des professionnels de la cyberscurit et ont fait l’objet de tests approfondis aprs prs d’une dcennie d’laboration souvent trs mdiatise. Du ct obscur, cependant, de nombreuses mauvaises surprises se cachent dans les rseaux, les dispositifs de l’internet des objets et peut-tre mme les systmes d’armement, et il faudra du temps et des talents techniques pour y remdier.

« Je suis certain que les organisations dcouvriront de nombreuses surprises pratiques lorsqu’elles migreront leurs systmes vers PQC – par exemple, en dcouvrant que certains appareils ont des algorithmes de chiffrement traditionnels cods en dur de manire inattendue« , a dclar M. Parker. « Mais ces problmes devraient tous pouvoir tre rsolus. Je ne pense pas qu’il y ait de vritables casse-ttes qui se cachent l« . Bien entendu, « rparable » ne signifie pas « facile » ou « bon march« .

« La communaut quantique attend ces normes depuis longtemps, depuis plus de huit ans« , a dclar Arthur Herman, directeur de la Quantum Alliance Inititiative l’Institut Hudson. « Aprs quelques problmes initiaux avec certains des algorithmes nomins – l’un d’entre eux a t pirat par une personne utilisant un ordinateur portable classique – il semble que les ingnieurs du NIST soient finalement parvenus un ensemble de normes et d’algorithmes connexes capables de supporter le poids d’une future attaque d’ordinateur quantique, mais aussi de fournir une protection complte contre un piratage conventionnel. »

La ncessit d’une dfense double, la fois contre les futurs piratages quantiques et contre les piratages « classiques » existants, est un facteur de complication supplmentaire pour les quipes de cyberscurit. Il est possible d’avoir des systmes de cyberscurit PQC et conventionnels distincts fonctionnant cte cte, mais certains experts prconisent de les combiner.

Quantinuum, par exemple, recommande une dfense « hybride » et « en couches« . Il s’agit de combiner les protocoles de cyberscurit tablis, les algorithmes PQC rcemment annoncs et les nouvelles technologies quantiques, comme l’utilisation d’ordinateurs quantiques pour gnrer des nombres alatoires servant de « semences » pour les calculs de chiffrement. La NSA a refus d’imposer une approche hybride, mais le BSI allemand, entre autres, l’a approuve.

Certains experts, comme M. Herman de Hudson, vont encore plus loin et prconisent d’utiliser directement les phnomnes quantiques pour envoyer de petites quantits de donnes cruciales, telles que des cls de chiffrement. Les techniques les plus connues reposent sur ce que l’on appelle l’intrication quantique, qui relie des paires de particules quantiques mme aprs leur sparation physique, un phnomne qu’Einstein a ridiculis en le qualifiant d' »action trange distance« , mais qui s’est avr praticable dans les expriences.

Alors que les agences amricaines se sont montres publiquement et profondment sceptiques quant la possibilit de mettre en uvre cette « distribution de cls quantiques« , la Chine a investi massivement dans la QKD, y compris dans une dmonstration entre la Terre et un satellite. « Le NIST et la NSA se sont montrs rticents, alors que les Chinois, les Europens et les Sud-Corens dveloppent le chiffrement quantique depuis des annes« , explique M. Herman.

Course contre-la-montre dans la transition vers la PQC

court terme, cependant, la mise en uvre des algorithmes annoncs reprsente un travail considrable. Du ct des gouvernements, les agences de dfense et de renseignement devront publier des rglementations contraignantes et promouvoir les meilleures pratiques, la fois pour leurs propres subordonns et pour les entreprises avec lesquelles ils font affaire. Du ct de l’industrie, les entreprises de cyberscurit devront crer des logiciels de PQC et peut-tre mme du nouveau matriel, qui rpondent ces exigences fdrales.

« Nous aurons besoin de conseils fermes de la part de nos agences de scurit nationale, et pas seulement du NIST et du ministre du commerce, pour mettre en uvre les normes« , a dclar M. Herman, qui a particip la rdaction du Quantum Security Preparedness Act (loi sur la prparation la scurit quantique) adopt en 2022. « Ce sera une tche difficile, y compris pour le ministre de la dfense. Alors que le CMMC (le processus de certification du modle de maturit de la cyberscurit du Pentagone) s’est efforc de faire adopter par les entreprises de dfense des normes minimales pour la cyberscurit conventionnelle, le passage aux normes de scurit quantique ncessitera des efforts hroques, je dirais mme super-hroques. »

D’une manire gnrale, les experts estiment qu’il n’est pas prudent pour les agences et les entreprises de considrer la menace quantique comme un problme dont leur fournisseur de cyberscurit prfr s’occupera (moyennant un certain prix). Ils devront au moins tre des consommateurs informs face une varit dconcertante de nouveaux produits.

« Je pense que les vendeurs de systmes de communication et de cyberscurit seront ceux qui feront le plus gros du travail« , a dclar M. Parker. « Mais toutes les organisations qui traitent des informations sensibles devraient demander leurs fournisseurs de cyberscurit quels sont leurs plans et leurs calendriers de transition vers la PQC.« 

Cela va donc prendre un certain temps, et il pourrait s’agir d’une course effrne, les pirates dcouvrant de nouvelles technologies et les dfenseurs s’empressant de les contrer. « Il n’y a pas de changements surprenants dans les normes publies [elles-mmes]« , a dclar M. Jones. « Il est toutefois prudent de se prparer des changements rapides d’algorithmes. Nous ne savons tout simplement pas ce que l’avenir nous rserve« .

Voici l’annonce du NIST :

Le NIST publie les versions finales des trois premires normes de chiffrement post-quantique

Le National Institute of Standards and Technology (NIST) du ministre amricain du commerce a finalis son principal ensemble d’algorithmes de chiffrement conus pour rsister aux cyberattaques d’un ordinateur quantique.

Les chercheurs du monde entier s’efforcent de construire des ordinateurs quantiques qui fonctionneraient de manire radicalement diffrente des ordinateurs ordinaires et pourraient briser le chiffrement actuel qui assure la scurit et la confidentialit de presque tout ce que nous faisons en ligne. Les algorithmes annoncs aujourd’hui sont spcifis dans les premires normes acheves du projet de normalisation du chiffrement post-quantique (PQC) du NIST, et sont prts tre utiliss immdiatement.

Les trois nouvelles normes sont conues pour l’avenir. La technologie de l’informatique quantique se dveloppe rapidement, et certains experts prdisent qu’un dispositif capable de briser les mthodes de chiffrement actuelles pourrait apparatre d’ici dix ans, menaant la scurit et la vie prive des individus, des organisations et des nations entires.

Les progrs de l’informatique quantique jouent un rle essentiel dans la raffirmation du statut de l’Amrique en tant que puissance technologique mondiale et dans l’avenir de notre scurit conomique , a dclar Don Graves, secrtaire adjoint au commerce. Les bureaux du commerce font leur part pour garantir la comptitivit des tats-Unis dans le domaine de l’informatique quantique, notamment l’Institut national des normes et de la technologie (NIST), qui est la pointe de cet effort de l’ensemble du gouvernement. Le NIST fournit une expertise inestimable pour dvelopper des solutions innovantes nos dfis quantiques, y compris des mesures de scurit telles que la cryptographie post-quantique que les organisations peuvent commencer mettre en uvre pour scuriser notre avenir post-quantique. Au fur et mesure que ce projet de dix ans se poursuit, nous nous rjouissons de poursuivre l’hritage de leadership du dpartement du commerce dans cet espace vital .

Les normes, qui contiennent le code informatique des algorithmes de chiffrement, des instructions sur la manire de les mettre en uvre et leurs utilisations prvues, sont le rsultat d’un effort de huit ans gr par le NIST, qui a une longue histoire en matire de dveloppement du chiffrement. L’agence a rassembl les experts mondiaux en chiffrement pour concevoir, soumettre et valuer des algorithmes de chiffrement capables de rsister l’assaut des ordinateurs quantiques. Cette technologie naissante pourrait rvolutionner des domaines allant des prvisions mtorologiques la physique fondamentale en passant par la conception de mdicaments, mais elle comporte aussi des menaces.

La technologie de l’informatique quantique pourrait devenir une force pour rsoudre un grand nombre des problmes les plus insolubles de la socit, et les nouvelles normes reprsentent l’engagement du NIST garantir qu’elle ne perturbera pas simultanment notre scurit , a dclar Laurie E. Locascio, sous-secrtaire au commerce pour les normes et la technologie et directeur du NIST. Ces normes finalises sont la pierre angulaire des efforts dploys par le NIST pour protger nos informations lectroniques confidentielles.

Le chiffrement est un lourd fardeau dans la socit moderne numrise. Il protge d’innombrables secrets lectroniques, tels que le contenu des messages lectroniques, les dossiers mdicaux et les photothques, ainsi que des informations vitales pour la scurit nationale. Les donnes chiffres peuvent tre envoyes sur des rseaux informatiques publics parce qu’elles sont illisibles pour tous, sauf pour l’expditeur et le destinataire.

Les outils de chiffrement reposent sur des problmes mathmatiques complexes que les ordinateurs classiques ont du mal rsoudre, voire sont incapables de le faire. Cependant, un ordinateur quantique suffisamment performant serait capable de passer au crible un grand nombre de solutions potentielles ces problmes trs rapidement, mettant ainsi en chec le chiffrement actuel. Les algorithmes normaliss par le NIST sont bass sur diffrents problmes mathmatiques qui paralyseraient la fois les ordinateurs classiques et les ordinateurs quantiques.

Ces normes finalises comprennent des instructions pour les intgrer dans les produits et les systmes de chiffrement , a dclar Dustin Moody, mathmaticien au NIST, qui dirige le projet de normalisation PQC. Nous encourageons les administrateurs de systmes commencer les intgrer immdiatement dans leurs systmes, car l’intgration complte prendra du temps.

Selon M. Moody, ces normes sont les principaux outils de chiffrement gnral et de protection des signatures numriques.

Le NIST continue galement d’valuer deux autres sries d’algorithmes qui pourraient un jour servir de normes de secours.

L’un de ces ensembles consiste en trois algorithmes conus pour le chiffrement gnral mais bass sur un type de problme mathmatique diffrent de l’algorithme usage gnral des normes finalises. Le NIST prvoit d’annoncer sa slection d’un ou deux de ces algorithmes d’ici la fin de l’anne 2024.

Le deuxime ensemble comprend un groupe plus large d’algorithmes conus pour les signatures numriques. Afin de tenir compte des ides que les chiffreurs ont pu avoir depuis l’appel initial de 2016, le NIST a demand au public des algorithmes supplmentaires en 2022 et a entam un processus d’valuation de ces derniers. Dans un avenir proche, le NIST prvoit d’annoncer une quinzaine d’algorithmes de ce groupe qui passeront au prochain cycle de test, d’valuation et d’analyse.

Alors que l’analyse de ces deux sries supplmentaires d’algorithmes se poursuivra, M. Moody a dclar que toute norme PQC ultrieure servira de sauvegarde aux trois normes annonces aujourd’hui par le NIST.

Il n’est pas ncessaire d’attendre de futures normes , a-t-il dclar. Allez-y et commencez utiliser ces trois normes. Nous devons tre prts faire face une attaque qui mettrait en chec les algorithmes de ces trois normes, et nous continuerons travailler sur des plans de sauvegarde pour assurer la scurit de nos donnes. Mais pour la plupart des applications, ces nouvelles normes constituent l’vnement principal .

Source : NIST

Et vous ?

Quel est votre avis sur cette annonce ?

Pensez-vous que ces algorithmes sont crdibles ou pertinents ?

Voir aussi :

L’informatique quantique est confronte une ralit dure et froide : les experts affirment que le battage mdiatique est omniprsent et que les applications pratiques sont encore loin

Les ordinateurs quantiques pourraient craquer le chiffrement d’Internet plus rapidement que prvu grce un nouvel algorithme, supposment plus efficace que l’algorithme de Shor vieux de 30 ans

Le monde n’est absolument pas prt pour contrer l’apocalypse des cyberattaques quantiques : Seules 23% des organisations ont commenc travailler sur la cryptographie post-quantique (PQC)



Source link

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.