La conception d’algorithmes postquantiques est encouragée pour prévenir de futures cyberattaques
Étant donné la menace que représente le développement de l’informatique quantique pour la sécurité des clés de chiffrement traditionnelles, Nature souligne l’initiative de l’Institut national des normes et de la technologie (NIST) américain, qui a officiellement approuvé des technologies cryptographiques considérées comme résistantes aux attaques des ordinateurs quantiques.
Plus précisément, il s’agirait d’un algorithme de cryptage appelé CRYSTALS-Kyber – qui est utilisé pour sécuriser les données en ligne – ainsi que de trois autres algorithmes qui fournissent une authentification d’identité et qui sont utilisés dans les signatures numériques. Les experts prévoient que l’industrie adoptera largement ces algorithmes pour se prémunir des cyberattaques dans un monde dit postquantique.
Les spécialistes anticipent depuis un petit moment déjà l’augmentation exponentielle de la puissance de calcul qui sera possible d’obtenir grâce au perfectionnement des ordinateurs quantiques. Parmi la multitude d’avantages cernés par les spécialistes, on compte la capacité de déchiffrer les clés secrètes des systèmes de cryptage les plus largement utilisés aujourd’hui.
Dans ce contexte, afin de prévenir des scénarios aux conséquences catastrophiques pour la vie privée, le NIST a fait un appel aux informaticiens du monde entier en 2016 pour encourager le développement de la prochaine génération d’algorithmes « postquantiques », qui seraient résistants aux cyberattaques du futur.
Ainsi, après avoir examiné 82 soumissions au cours des cinq dernières années, le NIST a annoncé, le 5 juillet dernier, le choix d’une première série de quatre candidatures jugées fiables. En effet, il s’agit d’algorithmes qui, dit-on, ont été soumis à un processus d’évaluation beaucoup plus exhaustif que celui qui a guidé l’adoption des systèmes cryptographiques les plus utilisés au cours des deux premières décennies de l’ère d’Internet.
Pour ce qui est du processus de normalisation, Nature explique que le NIST devrait commencer à formuler des spécifications précises sur la manière de mettre en œuvre les algorithmes et qu’il prévoit publier sa norme officielle en 2024, après avoir reçu les commentaires de la communauté cryptographique. Parallèlement, un organisme international appelé Internet Engineering Task Force devra travailler à l’opérationnalisation des algorithmes retenus qui seront intégrés plus tard dans les navigateurs.
Nature souligne les propos d’Eric Rescorla, directeur technique de l’équipe des navigateurs Firefox chez Mozilla, qui pense que d’ici l’année 2023, nous verrons l’apparition de tests d’échange de clés postquantiques. Cependant, on prend soin de préciser que leur arrivée pourrait prendre plus de temps en raison de l’incertitude associée à l’implantation d’une technologie complètement nouvelle. Enfin, après avoir complété la phase de tests, les algorithmes seront implémentés lors des mises à jour logicielles périodiques sans que l’utilisateur moyen s’en aperçoive.
Étant donné la menace que représente le développement de l’informatique quantique pour la sécurité des clés de chiffrement traditionnelles, Nature souligne l’initiative de l’Institut national des normes et de la technologie (NIST) américain, qui a officiellement approuvé des technologies cryptographiques considérées comme résistantes aux attaques des ordinateurs quantiques.
Plus précisément, il s’agirait d’un algorithme de cryptage appelé CRYSTALS-Kyber – qui est utilisé pour sécuriser les données en ligne – ainsi que de trois autres algorithmes qui fournissent une authentification d’identité et qui sont utilisés dans les signatures numériques. Les experts prévoient que l’industrie adoptera largement ces algorithmes pour se prémunir des cyberattaques dans un monde dit postquantique.
Les spécialistes anticipent depuis un petit moment déjà l’augmentation exponentielle de la puissance de calcul qui sera possible d’obtenir grâce au perfectionnement des ordinateurs quantiques. Parmi la multitude d’avantages cernés par les spécialistes, on compte la capacité de déchiffrer les clés secrètes des systèmes de cryptage les plus largement utilisés aujourd’hui.
Dans ce contexte, afin de prévenir des scénarios aux conséquences catastrophiques pour la vie privée, le NIST a fait un appel aux informaticiens du monde entier en 2016 pour encourager le développement de la prochaine génération d’algorithmes « postquantiques », qui seraient résistants aux cyberattaques du futur.
Ainsi, après avoir examiné 82 soumissions au cours des cinq dernières années, le NIST a annoncé, le 5 juillet dernier, le choix d’une première série de quatre candidatures jugées fiables. En effet, il s’agit d’algorithmes qui, dit-on, ont été soumis à un processus d’évaluation beaucoup plus exhaustif que celui qui a guidé l’adoption des systèmes cryptographiques les plus utilisés au cours des deux premières décennies de l’ère d’Internet.
Pour ce qui est du processus de normalisation, Nature explique que le NIST devrait commencer à formuler des spécifications précises sur la manière de mettre en œuvre les algorithmes et qu’il prévoit publier sa norme officielle en 2024, après avoir reçu les commentaires de la communauté cryptographique. Parallèlement, un organisme international appelé Internet Engineering Task Force devra travailler à l’opérationnalisation des algorithmes retenus qui seront intégrés plus tard dans les navigateurs.
Nature souligne les propos d’Eric Rescorla, directeur technique de l’équipe des navigateurs Firefox chez Mozilla, qui pense que d’ici l’année 2023, nous verrons l’apparition de tests d’échange de clés postquantiques. Cependant, on prend soin de préciser que leur arrivée pourrait prendre plus de temps en raison de l’incertitude associée à l’implantation d’une technologie complètement nouvelle. Enfin, après avoir complété la phase de tests, les algorithmes seront implémentés lors des mises à jour logicielles périodiques sans que l’utilisateur moyen s’en aperçoive.