• Accueil
  • Blog
  • PQC
  • Le NIST déballe les nouvelles : Trois nouveaux algorithmes sont attendus en 2024

Le NIST déballe les nouvelles : Trois nouveaux algorithmes sont attendus en 2024

PQC

Alors que la feuille de route vers la production se précise, le responsable PKI de Keyfactorexplique quand et comment commencer à mettre en œuvre les nouvelles normes du NIST.  

Le National Institute of Standards and Technology (NIST) a lancé le processus de normalisation de quatre algorithmes spécialement conçus pour résister aux attaques des ordinateurs quantiques. Ces algorithmes ont été sélectionnés par le NIST l'année dernière et sont maintenant un peu plus proches d'être accessibles aux organisations du monde entier pour qu'elles les intègrent dans leur infrastructure de chiffrement. Le NIST a récemment publié des projets de normes pour trois des quatre algorithmes choisis, tandis que le projet de norme pour le quatrième algorithme, FALCON, devrait être publié dans environ un an. D'autres algorithmes ont été examinés au cours du processus de sélection qui s'est étalé sur plusieurs années, mais ils n'ont pas été soumis à des tests rigoureux et n'ont pas résisté à l'examen du public.

Une fois achevées, les nouvelles normes fourniront au monde les premiers outils pour protéger les informations sensibles contre cette nouvelle menace. Bien que les algorithmes de chiffrement actuels ne soient pas encore surpassés par les ordinateurs quantiques, les experts insistent sur la nécessité d'une planification proactive pour garantir la sécurité à long terme. Cela est d'autant plus important que l'intégration de nouveaux algorithmes dans tous les systèmes informatiques peut prendre du temps et s'étaler sur plusieurs années.

Maintenant que l'annonce officielle est faite, les organisations industrielles et gouvernementales vont se lancer dans une course à l'avancement de la PQC pour mettre en œuvre ces normes. La communauté cryptographique a jusqu'au 22 novembre 2023 pour faire part de ses commentaires avant que le NIST ne finalise les documents normatifs.

Q&A avec le directeur général de Keyfactor's PKI

Keyfactor PKI , Tomas GustavssonLe directeur général du NIST, Tomas Gustavsson, commente les dernières nouvelles du secteur et conseille les organisations sur le moment et la manière de commencer à mettre en œuvre les nouvelles normes du NIST.

Que signifie cette annonce du NIST pour la communauté cryptographique ?

TG : Les nouvelles du NIST signifient que la course est lancée. Les organisations et les fournisseurs s'efforceront rapidement de mettre en œuvre des stratégies pour le remplacement de PKI et le cryptage des données (au repos et en transit) et de développer des protocoles supplémentaires. Nous nous attendons à une myriade de conseils, de livres blancs, de cas d'utilisation, de mandats, etc.

L'incertitude entourant les algorithmes qui seront utilisés dans la pratique a pratiquement disparu. Il s'agit d'une étape importante, car elle permet aux organisations de se concentrer sur ces algorithmes pour les tester jusqu'à la production. La feuille de route pour la production devient plus claire, car il existe maintenant des calendriers indiquant quand les normes finales seront disponibles. Pour les vendeurs de produits, cela ouvre la voie au développement et aux tests d'interopérabilité.

Les OID (identificateurs d'objets) ne seront pas publiés avant les normes finales, il n'est donc pas encore temps de passer à la production, mais la voie à suivre est (presque) claire. Ce qui est encore pas clair c'est que nous ne savons pas quand la certification FIPS pourra être effectuée. Nous en saurons probablement plus à ce sujet lorsque les normes seront publiées, potentiellement au début de l'année 2024.

En ce qui concerne la demande de retour d'information du NIST, y a-t-il des modifications à apporter aux projets de normes ?

TG : L'incertitude demeure quant à l'utilisation par Prehash des algorithmes de signature numérique pour la signature de charges utiles volumineuses telles que les LCR, les documents ou software à l'aide de HSM connectés au réseau ou dans le nuage. Elle est mentionnée dans le projet FIPS 204, section 7.1, et dans le projet FIPS 205, section 9.4, mais sans beaucoup de détails.

Comment Keyfactor est-il positionné face à ce changement imminent ?

TG: Keyfactor a ouvert la voie en testant la mise en œuvre - il y a plus d'un an, Bouncy Castle a été mis à jour pour prendre en charge ces algorithmes. Keyfactor continue d'être un leader en matière de préparation et un défenseur des organisations qui ont besoin d'aide pour l'élaboration de feuilles de route, la transition et la planification. Nos solutions personnalisées PKI permettent aux organisations de se préparer, quelle que soit l'étape du processus dans laquelle elles se trouvent.

Le fait de posséder l'ensemble de la pile software , depuis les bibliothèques cryptographiques jusqu'à PKI et la signature numérique software , en passant par la gestion du cycle de vie, nous permet d'être parmi les premiers à prendre en charge les nouvelles normes. Notre site software peut servir de modèle à d'autres pour les tests, et les clients peuvent avoir la certitude que les solutions de Keyfactorsont prêtes pour le calcul quantique.

À un niveau élevé, quels conseils pouvez-vous donner aux organisations qui cherchent à mettre en œuvre ces normes (en particulier en ce qui concerne PKI) ?

TG : Le moment est venu pour les organisations de commencer à faire l'inventaire des systèmes à migrer et à identifier ceux qui sont les plus sensibles et les plus exposés. Les responsables de la sécurité doivent également examiner l'écosystème des applications et commencer à planifier la migration - mettre en place des environnements de laboratoire pour tester PQC PKI et préparer la validation des signatures software pour les nouveaux algorithmes. En bref, commencez à apprendre dès maintenant afin de pouvoir vous concentrer sur les algorithmes normalisés et aller de l'avant. Ce changement s'accompagnera d'une longue courbe d'apprentissage pour de nombreuses organisations, c'est pourquoi il est temps de commencer le voyage aujourd'hui.

Un regard vers l'avenir : En savoir plus et tester dès aujourd'hui

Keyfactor EJBCA et SignServer permettent d'ores et déjà d'émettre des prêts pour le quantique PKI parallèlement au site PKI existant dans le même environnement. Cela garantit une expérience harmonieuse avec une perturbation minimale de votre infrastructure et de vos environnements actuels. Vous pouvez commencer à expérimenter la technologie et comprendre progressivement sa pertinence pour votre environnement spécifique.

Bouncy Castle Les API cryptographiques prennent en charge tous les nouveaux algorithmes et bien d'autres encore. La dernière version bêta a été mise à jour avec les changements d'algorithmes apportés par les projets de normes.

EJBCA prend en charge les algorithmes ML-DSA (DILITHIUM) et NL-DSA (FALCON) pour les AC racines, les AC émettrices et les entités finales. Des listes de révocation de certificats (CRL) peuvent être générées, mais certains aspects, tels que le protocole OCSP (Online Certificate Status Protocol) et d'autres protocoles, sont encore en phase de développement et seront disponibles à l'avenir. SignServer prend en charge les algorithmes ML-DSA (DILITHIUM) et SLH-DSA (SPHINCS+) pour les signatures CMS et brutes.

Consultez nos comment faire et nos vidéos, y compris :

  • Mise en place d'une autorité de certification racine ML-DSA et d'une autorité de certification émettrice et émission de votre premier certificat de signature de code prêt pour le quantique avec EJBCA , puis signature de code avec ML-DSA dans SignServer 
  • Délivrer des certificats hybrides prêts pour le quantique en utilisant le projet Bouncy Castle Kotlin.