Introducing the 2024 PKI & Digital Trust Report     | Download the Report

Mise à jour de l'algorithme post-quantique en Bouncy Castle

Communauté des développeurs

La plupart des algorithmes cryptographiques post-quantiques pertinents sont désormais pris en charge par Bouncy Castle. Vous pouvez d'ores et déjà commencer à les expérimenter à l'aide de techniques cryptographiques hybrides.

Les API de Bouncy Castle comprennent désormais des implémentations des algorithmes Post Quantum Competition (PQC) du NIST dont la normalisation a été annoncée : CRYSTALS-Kyber, CRYSTALS-Dilithium, Falcon et SPHINCS+. En outre, les algorithmes de la série 3 et de la série 4 suivants sont également inclus : McEliece classique, Picnic, NTRU, NTRU Prime, SABER, FrodoKEM, HQC et BIKE. Alors qu'une version de SPHINCS+ était disponible dans BC 1.71, pour BC 1.72 elle a été mise à jour vers SPHINCS+ 3.1 et la prise en charge de Haraka a été ajoutée.

Une implémentation de bas niveau de SIKE a également été mise à la disposition des personnes souhaitant l'étudier en Java. Cependant, pour des raisons de sécurité, nous prévoyons de supprimer cette implémentation dans la version 1.73 de la CB.

Voir la liste complète des algorithmes post-quantiques pris en charge dans la rubrique Bouncy Castle Interopérabilité.

L'approche hybride permet de combiner des algorithmes ordinaires et des algorithmes post-quantiques.

Les algorithmes KEM (Key Encapsulation Mechanisms), tels que CRYSTALS-Kyber, NTRU ou NTRU Prime, peuvent également être utilisés avec l'HybridValueParameterSpec (ajouté dans Bouncy Castle 1.71) pour renforcer un accord de clé classique ou une génération de clé basée sur une fonction de dérivation de clé (KDF), en utilisant la méthode récemment publiée dans le NIST SP 800-56C Revision 2.

Le NIST a annoncé quelques finalistes, mais un autre appel à algorithmes de signature se poursuit dans le cadre du quatrième cycle, et il faudra encore deux ans avant que les normes définitives soient disponibles et que les utilisateurs puissent s'engager à utiliser les nouveaux algorithmes sur le long terme.

Grâce à une approche hybride combinant les algorithmes finalistes actuels du PQC avec des algorithmes à clé publique classiques, vous pouvez expérimenter en toute sécurité le KEM post-quantique sans réduire la sécurité de l'algorithme classique. Par conséquent, cette approche vous permet d'introduire un niveau de renforcement post-quantique et d'acquérir de l'expérience dans l'utilisation de ces nouveaux algorithmes.

Regardez l'atelier et apprenez à utiliser les techniques hybrides

Dans un atelier récemment publié, David Hook et Roy Basmacier de Keyfactorexaminent plusieurs mécanismes normalisés pour les techniques hybrides ainsi que la manière dont ils peuvent être appliqués aux API Java de Bouncy Castle , qu'elles soient FIPS ou non FIPS. Voir l'atelier.

Logo du soumissionnaire CPE
Obtenir des crédits FPC

Obtenez 0,5 crédit CPE pour cet atelier. Keyfactor est un organisme agréé (ISC)2 CPE Submitter Partner.