Le NSIT certifie quatre algorithmes de cryptographie post-quantique

Le NSIT certifie quatre algorithmes de cryptographie post-quantique
Innovation

L’émergence, d’ici quelques années, de l’informatique quantique risque de mettre à mal tous les systèmes de cryptographie avancés. D’où la nécessité impérieuse de développer des algorithmes de cryptographie capables de résister à une attaque quantique. Le NSIT américain vient de dévoiler les quatre lauréats d’un concours visant à choisir des algorithmes de référence en la matière.

L’ordinateur quantique n’est pas encore une réalité physique, mais vue l’avancée de la recherche dans le monde entier, il devrait émerger d’ici quelques années.

L’ordinateur quantique pourra, d’ici quelques années, casser toutes les cryptographies actuelles

Cette technologie devrait ouvrir à des puissances de calcul phénoménales : elle remplace en effet les bits informatiques par des quantum bits ou qbits, qui se composent chacun de deux états de base correspondant à des amplitudes de probabilité.

Pour autant, cette technologie ne devrait pas remplacer les ordinateurs classiques dans la majorité des usages, car l’ordinateur quantique n’est, schématiquement, adapté qu’à certains types de calculs bien spécifiques. Mais, pour ces calculs, il pourrait permettre de réduire les temps d’une manière spectaculaire. De plusieurs centaines d’années de calcul à… quelques heures !

Au coté de la recherche moléculaire et certaines applications d’IA, un autre champ sera fatalement métamorphosé par l’ordinateur quantique : la cryptographie. En effet, un ordinateur quantique sera capable de déchiffrer en quelques secondes la totalité des clés de chiffrement et de signature électronique utilisées actuellement dans le monde.

Le NSIT lance un concours pour choisir les futurs algorithmes de cryptographie post-quantique

D’où la nécessité impérieuse de développer et de déployer des algorithmes de cryptographie basés sur des problèmes mathématiques capables de résister à un ordinateur quantique.

Pour favoriser leur émergence, le National Institute of Standards and Technology (NIST), l’organisme américain chargé d’établir les standards ayant cours dans la haute technologie, a lancé en 2017 un concours public et mondial.

Il visait à établir une short-list d’algorithmes de cryptographie robustes, légers et rapides. Ils permettraient de crypter les accès et les signatures les plus critiques, avant d’être déployés progressivement à tous les systèmes nécessitant un chiffrement par clé publique ou une signature électronique.

Quatre lauréats désignés, un pour les clés de chiffrement publiques…

En tout 82 projets ont participé au concours, issus de 22 pays. Ce 5 juillet 2022, le NIST a dévoilé la liste des quatre algorithmes retenus comme base des normes de cryptographie post-quantique.

Pour le cryptage général, utilisé pour accéder à des sites web sécurisés, le NIST a sélectionné l’algorithme CRYSTALS-Kyber. « Parmi ses avantages figurent des clés de chiffrement relativement petites que deux parties peuvent échanger facilement, ainsi que sa rapidité d’exécution », précise le NSIT.

… et trois pour les signatures numériques

Pour les signatures numériques, utilisées notamment pour vérifier des identités lors d’une transaction numérique ou signer un document à distance, le NIST a sélectionné trois algorithmes : CRYSTALS-Dilithium, FALCON et SPHINCS+ (dans l’ordre de préférence).

« Le NIST recommande CRYSTALS-Dilithium comme algorithme principal, avec FALCON pour les applications qui nécessitent des signatures plus petites que celles que Dilithium peut fournir. Le troisième, SPHINCS+, est un peu plus gros et plus lent que les deux autres, mais il est précieux en tant que sauvegarde pour une raison principale : il est basé sur une approche mathématique différente des trois autres sélections du NIST », expose l’institut.

Une reconnaissance pour la recherche numérique européenne

Les deux algorithmes préférés du NIST, CRYSTALS-Kyber et CRYSTALS-Dilithium, ont donc été développé par la même équipe. Et, bonne nouvelle pour la recherche européenne, l’essentiel de l’équipe est issue du Vieux Continent.

Sur les dix chercheurs, deux travaillent pour des centres de recherche américain et canadien (SRI International et Université de Waterloo), un travaille pour IBM, mais dans le centre de recherche suisse du géant américain, un dans le centre de recherche allemand du britannique ARM et un dans le centre belge du néerlandais NXP Semiconductors.

Les cinq autres proviennent d’université et centres de recherche européens : le CWI d’Amsterdam (Pays-Bas), l’Université de la Ruhr de Bochum (Allemagne), l’Université Radbout (Pays-Bas), le MPI-SP (Allemagne) et l’ENS Lyon (France).

Pour la recherche, l’Europe assure toujours sa souveraineté numérique

Les deux autres algorithmes (FALCON et SPHINCS+) ont également été développés par des équipes à large dominante européenne, associés à quelques chercheurs nord-américains ou à des chercheurs européens travaillant pour des entreprises US.

Une preuve supplémentaire qu’en matière de recherche, la souveraineté numérique européenne est toujours assurée…