Pour gérer vos consentements :
Categories: Cybersécurité

L’OTAN se signale sur la cryptographie post-quantique

Comment sécuriser les communications entre membres de l’OTAN ? Avec un VPN post-quantique*. Voilà un an, le NCSC (cellule cyber de l’organisation transatlantique) avait lancé une expérimentation dans ce sens. Il l’a finalisée en début d’année. Mais l’annonce publique vient seulement d’intervenir, dans un contexte opportun : le conflit russo-ukrainien.

On doit le VPN en question à PQ Solutions. Cette entreprise britannique a développé d’autres services (messagerie instantanée, identification biométrique…) qui ont un algorithme en commun. En l’occurrence, NST-KEM, codéveloppé avec des chercheurs de l’université de Londres.

Le projet a fini par fusionner avec un autre, dont le socle technologique remonte aux années 1970 : Classic McEliece. En toile de fond, une initiative du NIST (National Institute of Standards and Technology). L’institut américain a entrepris de mettre à jour trois standards dans le domaine de la cryptographie à clés publiques :

FIPS 186-4 (signature électronique ; dernière version : 2013)
SP 800-56A (cryptographie à logarithme discret ; 2018)
SP 800-56B (cryptographie à factorisation d’entiers ; 2019)

Un premier appel à propositions avait été lancé fin 2016. Avec trois catégories :

– « Chiffrement à clés publiques » (création, chiffrement, déchiffrement)
– « Échange de clés » (création, encapsulation, décapsulation)
– « Signature électronique » (création, signature, vérification)

À la clé, 69 algorithmes. À l’issue d’un processus de sélection à plusieurs tours, il en reste aujourd’hui 15. Divisés en deux groupes. D’un côté, 7 algorithmes « généralistes » favoris pour faire l’objet d’une standardisation. De l’autre, 8 algorithmes plus spécialisés ou moins matures. Classic McEliece est dans le premier groupe, catégorie échange de clés. Il est candidat pour succéder à RSA et EC (cryptographie à courbes elliptiques).

* En l’état, le VPN mêle des algorithmes quantiques et des binaires. Il a récemment fait l’objet d’un partenariat avec un fournisseur de solutions de cybersécurité pour un déploiement sur des super-yachts.

Photo d’illustration © Siarhei – Adobe Stock

Recent Posts

AWS abandonne WorkDocs, son concurrent de Dropbox

Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…

3 heures ago

Eviden structure une marque de « serveurs IA »

Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…

6 heures ago

SSE : l’expérience se simplifie plus que les prix

Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…

8 heures ago

IA générative : les lignes directrices de l’ANSSI

Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…

1 jour ago

De la marque blanche à l’« exemption souveraine », Broadcom fait des concessions aux fournisseurs cloud

À la grogne des partenaires VMware, Broadcom répond par diverses concessions.

1 jour ago

iPadOS finalement soumis au DMA

iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.

1 jour ago