Cryptographie : ces 4 algorithmes pourraient nous sauver à l’ère du quantique

L’Institut national américain des normes et de la technologie (NIST) présente 4 outils de chiffrement. Ils serviraient pour alléger les impacts des futurs superordinateurs quantiques.

Les normes post-quantiques sont en chemin

Le NIST avait lancé un appel pour un projet de normalisation de la cryptographie post-quantique. Cette démarche ayant été soutenue par le gouvernement a vu le jour en 2016, et prendra fin en 2024. Déjà en 2021, 26 algorithmes issus de l’appel passaient en demi-finale. Et dernièrement, une liste préfigurant 4 finalistes est apparue.

L’aboutissement de cette annonce procure de l’espoir quant aux actions menées pour lutter contre les futures attaques des ordinateurs quantiques. En effet, la cybersécurité est partiellement menacée par les hackers qui s’attaquent aux données chiffrées pour les déchiffrer grâce aux ordinateurs quantiques du futur. L’implication de la NIST sur le développement des technologies de pointe permettra d’augmenter la sécurité des données à caractère électronique. Ainsi, les entreprises américaines pourront continuer leurs activités en toute sérénité des deux côtés : entreprise et client.

Les 4 finalistes : Crystals-Kyber, Crystals-Dilithium, Falcon et Sphincs +

Les 4 algorithmes retenus sont Crystals-Kyber, Crystals-Dilithium, Falcon et Sphincs+. Le premier, idéal pour le chiffrement général. Crystals-Kyber opère rapidement via des clés de chiffrement de petite taille. Les 3 autres avaient été sélectionnées pour les signatures numériques.

L’efficacité de Crystals-Dilithium et de Falcon leur ont valu les mérites auprès de NIST. Crystals-Dilithium étant le préféré des examinateurs, Falcon est plutôt adéquat pour les signatures de petite taille.

Sphincx+, se caractérise par une plus grande taille et plus de latence par rapport aux autres algorithmes de signature numérique. Sa particularité est son utilisation d’une mathématique unique par rapport aux trois sélections du NIST. Cela lui a valu d’être retenu. Ce dernier algorithme permet des fonctions de hachage alors que la plupart opèrent sur des treillis structurés.

4 autres algorithmes retenus et publiés ultérieurement

Il existe une liste de quatre algorithmes non retenus dont la publication se fera ultérieurement selon le NIST. Ils avaient été conçus pour le chiffrement général, sans fonction de hachage et sans réseaux structurés. La raison pour laquelle le NIST les gardent sous leur main est évidente : la robustesse de la défense nécessite de mettre toutes les chances de leur côté. Il convient donc de considérer les algorithmes répondants à des systèmes différents.

Ces quatre algorithmes : Bike, Classic McEliece, HQC et SIKE. Bike et HQC fonctionnent via des codes structurés pour le cryptage général. Tandis que SIKE présente un algorithme de clés de petite taille et de chiffrement. Classic McEliece fonctionne sur base de grandes clés publiques, le NIST ne pense pas qu’il attirera un grand nombre d’utilisateurs.

Ces derniers algorithmes subiront encore quelques modifications jusqu’à fin septembre.

Notons que la totalité de tous ces algorithmes est disponible sur le site web du NIST. Très prochainement, une conférence de normalisation NIST PQC se tiendra du 29 novembre 2022 au 1er décembre 2022.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.

Pin It on Pinterest