Un minent expert en cryptographie, Daniel Bernstein, de luniversit de lIllinois Chicago, affirme que lInstitut national amricain des normes et de la technologie (NIST) dissimule dlibrment le niveau dimplication de lAgence nationale de scurit (NSA) des tats-Unis dans le dveloppement de nouvelles normes de chiffrement pour les ordinateurs quantiques . Il estime galement que le NIST a commis des erreurs – accidentelles ou dlibres – dans les calculs dcrivant la scurit des nouvelles normes.
Si le NIST nie ces allgations. Bernstein dclare que Le NIST ne suit pas les procdures conues pour empcher la NSA daffaiblir la PQC . Il ajoute que Les personnes qui choisissent les normes cryptographiques devraient suivre de manire transparente et vrifiable des rgles publiques claires, de sorte que nous nayons pas nous inquiter de leurs motivations. Le NIST a promis la transparence et a ensuite affirm quil avait montr tout son travail, mais cette affirmation nest tout simplement pas vraie .
Pour les donnes communiques sur un rseau, le chiffrement moderne brouille les donnes l’aide d’une valeur secrte ou d’une cl connue uniquement par le destinataire et l’expditeur. Pour les donnes stockes, la valeur secrte n’est gnralement connue que du propritaire des donnes. Il existe diffrents types de chiffrement et les meilleurs systmes quilibrent la scurit et l’efficacit.
La NSA recommande une transition vers des algorithmes cryptographiques rsistants aux quanta
Le chiffrement de bout en bout est une mthode de communication scurise qui empche les tiers daccder aux donnes transfres dun point de terminaison un autre. Cette mthode de chiffrement est considre comme la plus sre, car seuls lexpditeur et le destinataire peuvent lire le message. Toutefois, les tats membres de lUE ne parviennent toujours pas se mettre daccord sur le chiffrement de bout en bout, car les opinions divergent quant la protection des droits et la surveillance de masse.
Le NIST recommande la normalisation de quatre algorithmes cryptographiques pour protger les donnes contre les ordinateurs quantiques. Les algorithmes cryptographiques de la Suite B sont actuellement utiliss par la NSA pour protger les systmes de scurit. Cependant, la NSA a annonc en 2015 son intention de passer des algorithmes cryptographiques rsistants aux quanta, en prvision au moment o les ordinateurs quantiques permettront daccder aux donnes chiffres par les algorithmes actuels, tels que lAdvanced Encryption Standard (AES) et le RSA.
Lobjectif ultime est de fournir une scurit efficace contre un ventuel ordinateur quantique. Nous travaillons avec des partenaires du gouvernement amricain, des fournisseurs et des organismes de normalisation afin de garantir lexistence dun plan clair pour lobtention dune nouvelle suite dalgorithmes dveloppe de manire ouverte et transparente, qui constituera la base de notre prochaine suite dalgorithmes cryptographiques , dclare lorganisation.
Jusqu ce que cette nouvelle suite soit dveloppe et que des produits soient disponibles mettant en uvre la suite rsistante au quantique, la NSA sappuiera sur les algorithmes actuels. Pour les partenaires et les fournisseurs qui nont pas encore effectu la transition vers les algorithmes courbe elliptique de la Suite B, lAgence nationale de la scurit recommande de ne pas engager de dpenses importantes ce stade, mais plutt de se prparer la transition vers ces nouveaux algorithmes.
La NSA pourrait affaiblir le chiffrement de nouvelle gnration
Daprs les experts de la dtection des menaces chez Vectra, le chiffrement des fichiers cloud partags est la plus grande menace de ranongiciels. Les pirates peuvent obtenir une conomie dchelle plus rapide et plus dommageable en chiffrant les fichiers auxquels accdent de nombreuses applications mtier sur le rseau plutt que de chiffrer des fichiers sur des priphriques individuels.
Chris Morales, responsable de lanalyse de la scurit chez Vectra, dclare que les retombes des attaques de ranongiciel contre les fournisseurs de services cloud sont bien plus dvastatrices lorsque les systmes dentreprise de tous les clients hbergs dans le cloud sont chiffrs . Le gouvernement indien estime que le chiffrement ne fait que permettre aux criminels dviter la dtection et de menacer la scurit nationale et publique. Pour certains analystes, bien que le gouvernement indien ait tort, cela ne la pas empch dessayer dimposer des portes drobes ou dinterdire purement et simplement les communications chiffres.
Fujitsu a rvl en dbut danne quune nouvelle tude ralise sur son simulateur quantique de 39 qubits suggre quil restera difficile pour les ordinateurs quantiques de craquer la cryptographie RSA dans les annes venir. Daniel Bernstein estime que le NIST a commis des erreurs – accidentelles ou dlibres – dans les calculs dcrivant la scurit des nouvelles normes. En dclarant que le NIST dissimule dlibrment le niveau d’implication de la NSA des tats-Unis dans le dveloppement de nouvelles normes de chiffrement pour les ordinateurs quantiques .
Les quations mathmatiques utilises pour protger les donnes seraient impossibles rsoudre
De lavis de certains observateurs, bien que les gouvernements et les services de dtection et de rpression naiment pas que dautres parties puissent chiffrer leur trafic et ne pas tre surveilles, tous les efforts pour intgrer une vulnrabilit mathmatique dans les normes de chiffrement signifient simplement quils introduisent une porte drobe laquelle dautres parties peuvent accder.
Les personnes qui choisissent les normes cryptographiques devraient suivre de manire transparente et vrifiable des rgles publiques claires, de sorte que nous n’ayons pas nous inquiter de leurs motivations. Le NIST a promis la transparence et a ensuite affirm qu’il avait montr tout son travail, mais cette affirmation n’est tout simplement pas vraie , dclare Bernstein.
Selon Bernstein, les quations mathmatiques utilises pour protger les donnes sont pratiquement impossibles rsoudre aujourd’hui, mme pour les plus grands superordinateurs. Mais lorsque les ordinateurs quantiques seront suffisamment fiables et puissants, ils pourront les rsoudre en quelques instants.
Le sujet de la cryptographie est complexe et ncessite une expertise approfondie pour tre compris dans son intgralit. Cependant, les allgations de Daniel Bernstein sont proccupantes et soulvent des questions sur la fiabilit des normes cryptographiques du NIST. Il est important que les normes cryptographiques soient transparentes et vrifiables, afin que les utilisateurs puissent avoir confiance dans leur scurit.
Les erreurs dlibres ou accidentelles dans les calculs de scurit peuvent avoir des consquences dsastreuses pour les utilisateurs. Il est donc crucial que les normes cryptographiques soient rigoureusement testes et vrifies avant dtre mises en place. En fin de compte, il est important que les utilisateurs soient conscients des risques potentiels lis lutilisation de la cryptographie et quils prennent des mesures pour protger leurs donnes.
Source : Daniel Bernstein, Internet society
Et vous ?
Comment les normes cryptographiques sont-elles testes et vrifies avant dtre mises en place ?
Quels sont les risques potentiels lis lutilisation de la cryptographie ?
Quels sont les avantages et les inconvnients des diffrents types de chiffrement ?
Voir aussi :