Quels seront les algorithmes de référence pour la cryptographie post-quantique ? Voilà six ans, le NIST lançait une initiative dans ce domaine : un processus de type « compétition publique », à plusieurs tours. L’institut américain entendait, par cet intermédiaire, mettre à jour trois standards :
– FIPS 186-4 (signature électronique ; dernière version : 2013)
– SP 800-56A (cryptographie à logarithme discret ; 2018)
– SP 800-56B (cryptographique à factorisation d’entiers ; 2019)
Un premier appel à propositions avait été lancé fin 2016. Avec trois catégories :
– « Chiffrement à clés publiques » (création, chiffrement, déchiffrement)
– « Échange de clés » (création, encapsulation, décapsulation)
– « Signature électronique » (création, signature, vérification)
Le premier tour avait opposé 69 algorithmes. Au deuxième tour, ils n’étaient plus que 26. Puis 15 au troisième tour… dont le NIST vient d’annoncer les résultats.
Sept de ces algorithmes, « généralistes », étaient favoris pour faire l’objet d’une standardisation. Parmi eux, Classic McEliece, candidat pour succéder à RSA et EC, dans la catégorie « échange de clés ». Et récemment mis en lumière par une communication de l’OTAN dans le contexte du conflit russo-ukrainien. L’alliance avait en l’occurrence annoncé avoir finalisé l’expérimentation d’un VPN post-quantique fondé sur Classic McEliece.
Classic McEliece ne fait finalement pas partie des quatre algorithmes promus pour une standardisation prochaine (pour eux, le NIST va lancer le processus de publication d’un premier brouillon). Autant il affiche des performances comparables à celles des algorithmes concurrents basés sur des treillis structurés, autant la création des clés est lente et coûteuse. Non seulement du point de vue des ressources de calcul, mais aussi de la quantité de données à transmettre, la clé publique étant particulièrement longue.
Trois des algorithmes promus sont dans la catégorie « signature électronique ». Catégorie dont plusieurs des candidats en lice ont été éjectés pour des problèmes de sécurité. GeMSS et Rainbow en font partie. Pour ce dernier, une attaque a permis de récupérer une clé privée en un peu plus de deux jours avec la puissance de calcul d’un laptop.
À l’origine, il était question de ne sélectionner qu’un algorithme entre Dilithium et FALCON. Les deux le sont finalement, le premier venant combler les limites du second sur les environnements limités en ressources, comme les smart cards.
Le NIST a fait d’autres compromis. Il a notamment tenu à ne pas sélectionner uniquement des algorithmes reposant sur une architecture en treillis. Aussi a-t-il aussi promu SHINCS+ comme option alternative pour la signature électronique. S’est aussi posée la question de la compatibilité de l’ensemble des algorithmes avec les applications actuelles. En particulier dans la cas où la signature et les données signées ne tiennent pas dans un seul paquet.
Illustration principal © Siarhei – Adobe Stock
Après avoir vendu son activité NAND, Intel tire un trait sur la technologie 3D XPoint,…
Près de six mois ont passé depuis de que la Cnil a déclaré l'usage de…
Truffle 100 France : qui sont les 21 entreprises qui ont dépassé, en 2021, les…
Un dirigeant d'Amazon Web Services dénonce des "changements cosmétiques" apportés par Microsoft à ses politiques…
Snyk officialise le lancement de sa solution de sécurité cloud pour développeurs, Snyk Cloud, fruit…
Cegid va absorber Grupo Primavera, plate-forme de logiciels de gestion d'entreprise née dans la péninsule…