Introducing the 2024 PKI & Digital Trust Report     | Download the Report

  • Accueil
  • Blog
  • PQC
  • À l'approche de l'échéance quantique, il devient urgent de se préparer

À l'approche de l'échéance quantique, il devient urgent de se préparer

PQC

La course à la préparation quantique est désormais un sprint. 

À l'approche de la fin de l'année 2023, l'informatique quantique ne cesse de faire parler d'elle. Si vous ne restez pas vigilant, vous manquerez certainement quelque chose. En même temps, l'éther est inondé d'informations, et tout n'est pas digne de confiance. À moins de passer beaucoup de temps à surveiller ce paysage, il est difficile de s'y retrouver. Comme l'a dit l'un de mes excellents collègues, c'est une jungle assez dense, et nous devons être équipés d'une machette bien aiguisée.

Décortiquer les nouvelles du NIST

Comme la plupart des gens le savent, le le NIST a achevé la troisième phase de son concours pour les algorithmes post-quantiques en 2022, avec l'intention de finaliser les normes en 2024. Pour le plus grand plaisir de tous, des projets de normes ont été élaborés au moment où ce billet de blog a été écrit. Bien que nous ne l'ayons pas encore vu, un résumé de haut niveau indique que Kyber, Dilithium, et SPHINCS+ ont maintenant des projets de normes avec une période de commentaires en cours jusqu'au 22 novembre. Kyber est un algorithme de chiffrement (KEM), tandis que Dilithium et SPHINCS+ sont des algorithmes de signature numérique. Lors d'une réunion du NCCoE en août, il a été annoncé que les nouveaux algorithmes normalisés étaient nommés ML-KEM, ML-DSA et SLH-DSA.

Le NIST n'est pas la seule organisation à travailler à la normalisation des algorithmes résistants au quantum. L'Office fédéral allemand de la sécurité de l'information devrait normaliser l'utilisation de Classic McElise, un autre algorithme de signature numérique.

Les organisations ont un certain travail de développement devant elles pour mettre à jour les algorithmes avec les derniers changements et noms. Pour PKI et la signature de code, plusieurs algorithmes doivent être incorporés dans les produits, en fonction de ceux que les clients choisiront effectivement. Pour certains, le choix des algorithmes sera facile. Mais pour d'autres, ce sera plus difficile. Les algorithmes primaires sélectionnés par le NIST devraient constituer un choix sûr pour la plupart. 

En plus de la nouvelle normalisation des algorithmes, le buzz se développe autour de CSNA 2.0. Annoncée à l'automne 2022, la norme CSNA 2.0 concerne l'utilisation d'algorithmes de signature basés sur le hachage avec état (SHBS). CSNA 2.0 stipule que les algorithmes LMS ou XMSS doivent être utilisés pour la signature des microprogrammes, bien que LMS semble largement préféré. La mise en œuvre de ces algorithmes dans un environnement de production peut s'avérer très difficile. Néanmoins, ils sont normalisés à la fois dans le document NIST SP 800-208 et dans les RFC de l'IETF. 

Abstraction faite des détails techniques, les exigences opérationnelles de ces algorithmes ne sont pas faciles à satisfaire. Les équipes qui cherchent à tirer parti d'anciens processus, de solutions de gestion des clés et de politiques existantes pour adopter un nouvel algorithme devront peut-être y réfléchir à deux fois. Ces facteurs devront peut-être être repensés de fond en comble pour tenir compte de l'état de la gestion, en particulier sur de longues périodes. Les défis sont si importants que les entreprises et les organisations - concurrents et partenaires confondus - se sont réunies dans le cadre d'un événement rare pour discuter de ce sujet avec le NIST et la NSA. De grandes choses se produisent lorsque l'industrie et le secteur public travaillent ensemble, c'est pourquoi nous espérons une mise à jour des orientations sur ce sujet.  

Enfin, une multitude de travaux sur l'interopérabilité sont en cours, depuis les hackathons de l'IETF jusqu'aux modules de sécurité de Hardware , en passant par les laboratoires d'essai publics et privés de la PQC. laboratoires de test PQC publics et privés. Lorsque cela fonctionne, c'est souvent tout de suite, et lorsque cela ne fonctionne pas, soit cela est corrigé rapidement, soit la différence se situe au niveau des détails de mise en œuvre, tels que le cycle 2 par rapport au cycle 3 des spécifications d'algorithmes, où l'on s'attend à ce que l'interopérabilité ne soit pas possible. Les résultats que nous avons obtenus jusqu'à présent ont été meilleurs que prévu lors des tests effectués avec plusieurs autres fournisseurs.

L'inconvénient de travailler contre une cible mouvante, puisque les normes ne sont pas finalisées, est que les tests d'interopérabilité doivent être refaits au fur et à mesure que de nouvelles versions sont publiées. Heureusement, cela représente un effort beaucoup moins important que le travail de fond qui a été réalisé jusqu'à présent. Nous sommes tous impliqués dans cette migration et nous avons intérêt à ce que l'interopérabilité fonctionne bien.

La voie à suivre

Keyfactor recueille de nombreux points de données auprès de ses clients et partenaires, des organisations industrielles, des gouvernements et des organismes de normalisation. Le voyage qui nous attend est long et ardu, mais la voie à suivre est claire. De nombreuses personnes brillantes travaillent ensemble pour réaliser la plus grande migration cryptographique que le monde ait jamais connue.

Pour en savoir plus, visitez le PCQ Lab de Keyfactor- un lieu où les responsables informatiques, les professionnels de la sécurité et les développeurs peuvent explorer le monde post-quantique et s'y préparer.