LMi-MAG23 Sept - Flipbook - Page 39
© DR
Cela dit, la mainmise des industriels américains est très
forte sur les algorithmes notamment par IBM à en croire
Michael Osborne, CTO IBM Quantum Safe / Security
Research : « Ces trois algorithmes, CRYSTALS-Kyber,
CRYSTALS-Dilithium et Falcon, ont été développés en
collaboration avec un certain nombre de partenaires
industriels et universitaires, mais IBM en est le principal contributeur. »
Du côté de l’Europe, selon Florent Grosmaitre, CEO de
CryptoNext Security, les recommandations des agences,
comme l’Anssi en France ou l’Office fédéral de la sécurité
des technologies de l’information (BSI) en Allemagne, ne
sont pas strictement alignées avec les choix du NIST ; un
algorithme comme Frodo-Kem est ainsi recommandé
dans certains contextes. En outre, si l’on s’en tient à
la sélection du NIST, ces algorithmes doivent désormais être normalisés. « Le NIST est en train d’écrire
ces normes, ces dernières devraient être accessibles
dès la fin du premier semestre de cette année », affirme
Vasco Gomes, Global CTO CyberSecurity Products chez
Eviden, filiale d’Atos. Plus tôt les normes seront dictées,
plus vite les organisations publiques et privées pourront
commencer à mettre en œuvre des algorithmes dans
leurs environnements. D’ores et déjà, le NIST encourage
les experts en sécurité à explorer ces nouveaux algorithmes - sans les implémenter pour l’heure - et à réfléchir à la manière dont leurs applications les utiliseront.
ET LA CRYPTOGRAPHIE QUANTIQUE…
A côté de la cryptographie post-quantique (qui
exploite des algorithmes de chiffrement classiques)
dont nous parlions précédemment, il existe la
cryptographie quantique (distribution quantique
de clés ou quantum key distribution pour QKD)
dont le principe consiste à exploiter la mécanique
quantique pour transporter des clés de chiffrement
de façon plus sécurisée. Le but serait de créer
des clés cryptographiques presque impossibles à
intercepter ou à craquer. Mais, contrairement à la
cryptographie post-quantique qui reste déployable à
grande échelle dans les entreprises car indépendante
des infrastructures physiques, la cryptographie
quantique nécessite, quant à elle, une infrastructure
de communication dédiée et sans réelles capacités
de routage. D’une manière générale, cette technique,
encore limitée et peu mature, n’est pour l’heure pas
considérée par l’Anssi et les autres organismes
équivalents européens (BSI en Allemagne, NLNCSA
aux Pays-Bas… ) comme une contre-mesure
appropriée pour atténuer la menace quantique.
Les priorités devraient donc être la migration vers
la cryptographie post-quantique et/ou l’adoption
d’une clé symétrique.
39