Révolution dans la cryptographie : le NIST présente de nouveaux algorithmes de sécurité

  • NIST présente des algorithmes de sécurité pour se protéger des ordinateurs quantiques.
  • Des secteurs et des entreprises importants commencent la transition vers la cryptographie post-quantique.

Eulerpool News·

La volonté de protéger les données numériques contre les attaques des futures technologies des ordinateurs quantiques atteint une étape décisive, alors que les autorités américaines présentent une série d'outils de protection. Le National Institute of Standards and Technology (NIST) est sur le point de publier trois algorithmes de sécurité approuvés. Ces algorithmes peuvent être utilisés par les gouvernements et les entreprises pour protéger les informations contre la menace émergente du piratage quantique. Cette initiative du NIST fait partie d'une révolution en formation dans le domaine de la cryptographie, en réponse aux craintes que les ordinateurs quantiques puissent un jour déchiffrer des codes longtemps considérés comme indéchiffrables. Les données cryptées sont essentielles pour le fonctionnement des sociétés modernes à l'ère du numérique – et leur sécurité est fondamentale pour les individus, les entreprises et les gouvernements. Certaines industries, comme la finance et les télécommunications, planifient intensivement la transition, tandis que d'autres entreprises potentiellement vulnérables n'ont jusqu'à présent pris que peu ou pas de mesures préparatoires. "Ce sera massif et coûteux", a déclaré Dustin Moody, responsable du processus de normalisation de la cryptographie post-quantique au NIST, évoquant l'étape de sécurité à venir. "Nous avons besoin de nouvelles solutions pour nous protéger des attaques de ces futurs ordinateurs quantiques. Tant de nos activités en ligne – transactions financières, informations médicales – sont protégées par la cryptographie." Le NIST, qui fait partie du département américain du Commerce, attend l'approbation du trio de normes soumis aux commentaires l'année dernière. Les algorithmes font partie des préparations exhaustives du NIST pour l'ère de la cryptographie post-quantique, un effort impliquant des entreprises technologiques de premier plan, des banques, d'autres entreprises et des chercheurs. Les agences fédérales américaines seront tenues d'utiliser les nouveaux algorithmes. Bien qu'il n'y ait aucune obligation pour les entreprises privées de faire de même, de nombreuses organisations aux États-Unis et ailleurs ont suivi par le passé le leadership du NIST en matière de cryptographie. Les ordinateurs quantiques ont un potentiel révolutionnaire grâce à leur puissance de calcul supplémentaire. Alors que les machines standard utilisent des bits binaires, qui peuvent être dans un état 0 ou 1, les "qubits" de leurs homologues quantiques peuvent être dans les deux états simultanément. Cela signifie qu'ils peuvent effectuer certaines tâches, comme déchiffrer des méthodes de protection de longue date, de manière exponentiellement plus rapide. Les ordinateurs quantiques sont encore loin de la commercialisation, car leurs qubits ne conservent leur état quantique que pendant de très courtes périodes, ce qui entraîne des erreurs ou "bruit" dans les calculs. Le mathématicien américain Peter Shor a montré théoriquement il y a 30 ans que des ordinateurs quantiques avec un nombre suffisant de qubits stables pourraient résoudre les problèmes mathématiques à la base de la cryptographie traditionnelle. De telles machines n'existent pas encore, mais les avancées technologiques rendent cette perspective de plus en plus plausible, un moment critique connu sous le nom de Q-Day. Le travail du NIST est à la pointe des préparatifs pour le Q-Day. L'institut a reçu des soumissions de chercheurs issus de plus de 30 pays sur six continents, reflétant un intérêt commun pour la lutte contre le cyberterrorisme et l'extorsion. Des scientifiques chinois ont participé au processus du NIST, bien que Pékin travaille également sur ses propres règles cryptographiques pour l'ère de l'informatique quantique. Les normes du NIST seraient "comme un catalyseur pour pousser les gens à agir", a déclaré Lory Thorpe, une cadre d'IBM travaillant avec des clients sur les questions de sécurité quantique. "Pour certaines industries, ce n'est pas quelque chose que les entreprises peuvent faire seules. Cela nécessite une coordination, particulièrement en ce qui concerne les normes." Certaines entreprises ont déjà commencé à prendre des mesures, tandis que d'autres pourraient envisager un mouvement uniquement après la récente panne informatique mondiale du mois dernier. En février, Apple a annoncé avoir sécurisé son système iMessage avec un "protocole de cryptographie post-quantique de rupture." En revanche, d'autres industries – et de nombreuses petites entreprises – sont moins avancées. Les entreprises impliquées dans la logistique des chaînes d'approvisionnement font partie de celles qui doivent se concentrer le plus urgemment sur le changement, selon les observateurs. Une difficulté à promouvoir la transition vers de nouvelles méthodes cryptographiques est l'absence de délais concrets pour la menace des ordinateurs quantiques. Cela peut sembler initialement moins urgent que les dangers informatiques précédents avec des dates limites spécifiques, comme le "bogue de l'an 2000". Cependant, les experts avertissent que la menace existe déjà. Les pirates pourraient adopter la stratégie du "récolter maintenant, déchiffrer plus tard," ce qui signifie qu'ils peuvent voler des données aujourd'hui et les conserver jusqu'à ce que la technologie d'informatique quantique capable de les déchiffrer soit développée. La publication des normes du NIST alimentera davantage le débat sur les meilleures cryptographies de nouvelle génération. Alors que les nouveaux algorithmes utilisent des méthodes de chiffrement classiques par ordinateur, certains chercheurs développent des moyens d'utiliser la puissance immense de la mécanique quantique comme outil de défense. Cette idée, connue sous le nom d'échange de clés quantiques, utilise un phénomène appelé intrication quantique. Cela se réfère à la manière dont les propriétés de deux particules subatomiques peuvent être liées, même si elles sont séparées par une grande distance. En mesurant les données d'une particule, on peut déduire des informations de l'autre, ce qui permet à la paire de servir de clé pour échanger des messages codés. Un grand avantage de cette technique est que si quelqu'un tente d'intercepter ces communications, la perturbation du système alerte les deux parties qu'elles sont espionnées. D’un autre côté, cette technologie présente un inconvénient potentiel en termes de sécurité. Bien que l'élément quantique de la communication soit sûr, l'équipement utilisé pour transmettre et retransmettre les messages ne l'est pas. Les experts indiquent que la cryptographie de nouvelle génération comprendra probablement une combinaison de techniques classiques et quantiques, selon les meilleures applications et les utilisateurs. La méthode de l'échange de clés quantiques est probablement adaptée aux parties qui se font confiance, communiquent fréquemment et contrôlent strictement l'infrastructure physique qu'elles utilisent. La finalisation des algorithmes du NIST sera un moment décisif dans les préparatifs mondiaux pour la nouvelle ère de la cryptographie. Cela devrait inciter à réagir celles et ceux qui étaient jusque-là "attentistes", a déclaré Luke Ibbetson, responsable de la recherche et développement chez l'opérateur télécom britannique Vodafone. "Même parmi ceux qui sont conscients de la menace, certains hésitent à prendre des mesures jusqu'à ce que nous ayons des normes comme celles publiées par le NIST," a déclaré Ibbetson, qui travaille sur la cryptographie avec d'autres opérateurs télécoms en Europe, aux États-Unis et en Asie. "Ce sera donc un peu comme un signal de départ.
EULERPOOL DATA & ANALYTICS

Make smarter decisions faster with the world's premier financial data

Eulerpool Data & Analytics