LMi-MAG23 Sept - Flipbook - Page 38
DOSSIER
Sécurité
Les quatre algorithmes du NIST pour contrer
les menaces sur la cryptographie
A
ujourd’hui, sans rentrer dans les détails techniques, la cryptographie repose sur des algorithmes symétriques (AES par exemple) et
asymétriques (comme RSA, DSA ou ECC) pour
chiffrer et déchiffrer les communications. Le protocole
AES, sous condition de le renforcer, est théoriquement
impossible à briser par l’informatique quantique même si
des travaux ont montré qu’il pourrait être affecté ou affaibli par les algorithmes de Simon découvert par Daniel R.
Simon en 1994 et de Grover découvert par Lov Grover en
1996. Toutefois, grosso modo, une quantité énorme de
mémoire quantique serait nécessaire, laquelle ne sera
pas accessible avant des dizaines d’années. En revanche,
dans la décennie à venir, les protocoles à clé publique
RSA et ECC sont, quant à eux, bien en danger en raison de l’algorithme de Shor, écrit par le mathématicien
Peter Shor en 1994. En effet, Shor associé à la puissance
quantique serait capable de trouver la factorisation en
nombres premiers d’un entier donné, c’est justement
inquiétant pour un protocole comme RSA qui se base
sur les difficultés de la factorisation des grands nombres
pour assurer sa sécurité. Même le protocole ECC (Elliptic Curve Cryptography), jugé plus sécurisé que le RSA,
pourrait être déjoué par l’algorithme de Shor.
En clair, l’algorithme de Shor implanté dans un ordinateur quantique rend vulnérable les protocoles asymétriques RSA, ECC et Diffie-Hellman. Dans ces conditions, quelle est la solution pour contrer cette immense
menace ? La réponse est qu’il faut trouver des nouveaux algorithmes, ce que l’on appelle la cryptographie
post-quantique qui vise donc à proposer ces fameux
algorithmes résistants. En 2017, le NIST, l’organisme
fédéral américain de normalisation, avait lancé une
compétition pour établir une standardisation des algorithmes post-quantiques. En juillet 2022, les vainqueurs
ont été publiés au nombre de quatre. Pour le premier,
Crystals-Kyber, il s’agit déjà d’un algorithme pour le
cryptage général, basé sur l’encapsulation pour chiffrer
les clés. Parmi ses avantages figurent des clés de chiffrement relativement petites que deux parties peuvent
échanger facilement, ainsi que sa rapidité de fonctionnement. Les trois autres (Crystals-Dilithium, Falcon et
Sphincs+) ciblent la signature numérique, les deux premiers reposant sur des hypothèses de sécurité sur les
réseaux euclidiens (structurés) et le dernier étant une
construction fondée sur les fonctions de hachage. Sur
la signature, les tests ont permis de constater la grande
efficacité des deux premiers, le NIST recommande d’ailleurs Crystals-Dilithium comme algorithme principal
associé à Falcon pour les applications nécessitant des
signatures plus petites que celles que Dilithium peut
fournir. Le troisième, Sphincs+, est un peu plus grand et
plus lent que les deux autres, mais il est précieux comme
sauvegarde pour une raison principale : il est basé sur
une approche mathématique différente (construction en
arbre de hachage) de celle des trois autres sélections du
NIST.
© DR
Le NIST, un organisme certes américain, mais
aussi fédérateur au niveau international
PROFIL LINKEDIN
tinyurl.com/linkedin-Poupard
GUILLAUME POUPARD
directeur général adjoint
de Docaposte
« Le NIST est un organisme de confiance d’autant que tous ces
algorithmes post-quantiques émanent d’une recherche mondiale. »
38 / septembre / octobre / novembre 2024
Soutenus donc par le NIST, ces algorithmes seront de
facto des standards américains, mais aussi internationaux. AES en est un exemple, une norme NIST devenue un
standard international. Pour Guillaume Poupard, directeur général adjoint de Docaposte, le NIST est un organisme de confiance d’autant que tous ces algorithmes
émanent d’une recherche mondiale. Par exemple, l’algorithme Falcon a entre autres été développé par des
équipes issues de Thales, de NCC Group, d’IBM et de la
recherche universitaire internationale (dont l’université
Rennes 1). Quant à Sphincs+, cet algorithme a majoritairement été conçu par une équipe néerlandaise et belge.