Selon le National Institute of Science and Technology (NIST), le chiffrement à clé publique, les signatures numériques et l'échange sécurisé de clés "sont le cœur et le sang" de l'identité et de la confiance numériques. Ils soutiennent de nombreuses applications et services en ligne essentiels à notre économie, à notre sécurité et à notre mode de vie.
La cryptographie à clé publique remplit deux fonctions essentielles :
- Établissement d'une clé cryptographique partagée pour sécuriser les communications en ligne.
- Mise en œuvre de signatures numériques pour valider l'identité des parties qui communiquent, établissant ainsi la confiance sur un réseau ouvert.
La force des algorithmes cryptographiques actuels repose sur la difficulté de résoudre les problèmes mathématiques de factorisation des nombres entiers et de calcul des logarithmes discrets. Ces problèmes ont fait l'objet d'études approfondies pendant des décennies et, lorsqu'ils sont correctement configurés, ils offrent une sécurité à long terme contre les ordinateurs traditionnels.
La menace quantique pour la cryptographie
Cependant, les chercheurs ont démontré que les grands ordinateurs quantiques à usage général peuvent exploiter les phénomènes de la mécanique quantique. En d'autres termes, ils peuvent résoudre des problèmes mathématiques dont le calcul est impossible pour les ordinateurs conventionnels actuels.
Lorsque les ordinateurs quantiques à grande échelle se généraliseront, de nombreux algorithmes cryptographiques à clé publique deviendront obsolètes. Une cryptographie défaillante peut entraîner un accès non autorisé à des informations sensibles, un manque de contrôle sur les appareils connectés et, potentiellement, le renversement du statu quo mondial.
Contrairement au chiffrement à clé publique, la bonne nouvelle est que les ordinateurs quantiques n'ont pas d'impact significatif sur la sécurité de la cryptographie symétrique. Les algorithmes symétriques existants, tels que l'AES, peuvent continuer à être utilisés avec des tailles de clés appropriées. Le tableau suivant, extrait du NIST IR 8105 "Report on Post-Quantum Cryptography", résume l'impact de l'informatique quantique sur la cryptographie à clé publique et la cryptographie symétrique.
Qu'est-ce que la cryptographie à sécurité quantique ?
Le NIST définit l'objectif de la cryptographie à sécurité quantique comme le développement de "systèmes cryptographiques qui sont sécurisés à la fois contre les ordinateurs quantiques et classiques, et qui peuvent interopérer avec les protocoles et réseaux de communication existants".
En 2017, le NIST a lancé un concours pour concevoir, analyser et choisir un ensemble d'algorithmes à sécurité quantique pour la cryptographie à clé publique. Ce concours est connu sous le nom de Post Quantum Cryptography (PQC) Standardization Challenge (défi de normalisation post-cryptographie quantique). Le concours stipule que les normes de cryptographie à clé publique à sécurité quantique sélectionnées spécifieront une signature numérique supplémentaire, un chiffrement à clé publique et des algorithmes d'établissement de clés pour compléter les publications et les normes suivantes :
- FIPS 186-4, "Norme de signature numérique (DSS)"
- NIST SP 800-56A Revision 3, "Recommendation for Pair-Wise Key Establishment Schemes Using Discrete Logarithm Cryptography".
- NIST SP 800-56B Revision 2, "Recommendation for Pair-Wise Key-Establishment Schemes Using Integer Factorization".
Le concours sur la sécurité quantique vise à développer des algorithmes cryptographiques qui protégeront les informations sensibles même après l'avènement des ordinateurs quantiques. En juillet 2020, le NIST a annoncé des candidats pour le troisième cycle de soumissions basées sur des treillis, des codes, des polynômes multivariés et des signatures basées sur le hachage.
- La cryptographie basée sur les treillis est à la base d'applications telles que le chiffrement entièrement homomorphe, l'obscurcissement de code et le chiffrement basé sur les attributs. La cryptographie basée sur les treillis repose sur la résolution de problèmes de treillis en algèbre linéaire, qui sont plus complexes et prennent plus de temps que la factorisation des nombres premiers.
- La cryptographie basée sur un code repose sur le cryptosystème de McEliece, proposé pour la première fois en 1978, et qui n'a jamais été brisé depuis.
- La cryptographie polynomiale multivariée repose sur la difficulté de résoudre des systèmes de polynômes multivariés sur des champs finis et s'est avérée être une approche efficace des signatures numériques.
- Les signatures basées sur le hachage sont développées en utilisant des fonctions de hachage et en tirant parti d'un hachage pseudo-aléatoire suffisamment puissant pour résister à des attaques sophistiquées.
Ce que la cryptographie à sécurité quantique n'est pas
Le chiffrement à sécurité quantique est mis en œuvre essentiellement de la même manière que la cryptographie à clé publique actuelle. Cependant, il n'y aura pas d'algorithme "unique", comme RSA ou ECC.
Pourquoi ? Parce que les algorithmes post-quantiques sont basés sur différents domaines des mathématiques et ont des propriétés, des caractéristiques et des avantages distincts.
C'est pourquoi les caractéristiques de performance varient considérablement d'un algorithme à l'autre. Certains algorithmes seront plus adaptés à certains cas d'utilisation qu'à d'autres. Prenons également en considération les exigences sans cesse croissantes en matière de cryptographie, y compris la prolifération des dispositifs connectés contraignants IoT . Il est peu probable qu'il existe un algorithme unique convenant à toutes les applications.
Une autre raison de développer des algorithmes issus de plusieurs domaines mathématiques est la résilience. Si quelqu'un trouve une faille dans un algorithme, cela ne menacera pas l'ensemble de l'écosystème de la cryptographie post-quantique. Les développeurs peuvent même utiliser une combinaison d'algorithmes pour créer des clés publiques plus solides en utilisant des approches cryptographiques hybrides.
Pourquoi il est essentiel de donner la priorité à la crypto-agilité
Que doivent faire les organisations en attendant la normalisation d'algorithmes cryptographiques à sécurité quantique ? La réponse est la crypto-agilité.
Le Centre national de cybersécurité (NCSC) du Royaume-Uni déclare que
"Les organisations qui gèrent leur propre infrastructure cryptographique devraient intégrer la transition vers la sécurité quantique dans leurs plans à long terme et mener des enquêtes pour identifier les systèmes qui seront prioritaires pour la transition.
Parallèlement, l'Institut européen des normes de télécommunication (ETSI) a rédigé un rapport détaillant les mesures que les organisations devraient prendre pour permettre une migration en douceur vers un état cryptographique à sécurité quantique.
"Ce que nous exposons dans le rapport sur la migration, c'est une meilleure compréhension du rôle de la cryptographie et de la profondeur de son intégration dans une entreprise. Nous devons accroître la sensibilisation à la cryptographie afin que les gens envoient des données cryptées en gardant à l'esprit qu'elles peuvent être commercialement sensibles des années plus tard, lorsque des attaques sont possibles. Cela permet de contrer les attaques de type "harvesting"", explique Scott Cadzow, rapporteur du rapport technique au sein du groupe ETSI QSC.
Il existe de nombreuses approches pour déployer la cryptographie post-quantique tout en garantissant la crypto-agilité. Par exemple, les certificats numériques X.509 améliorés contiennent simultanément deux ensembles de clés publiques et de signatures, traditionnelles et à sécurité quantique. Ces certificats améliorés sont conformes aux normes industrielles et permettent aux entreprises de faire passer progressivement leurs infrastructures et leurs systèmes à un état de sécurité quantique tout en conservant une compatibilité ascendante avec les systèmes existants.
L'objectif est de profiter des avantages de la technologie quantique sans compromettre la sécurité des données et des systèmes. Le Centre national d'excellence en cybersécurité du NIST (NCCoE) recommande plusieurs pratiques "pour faciliter la migration de l'ensemble actuel d'algorithmes cryptographiques à clé publique vers des algorithmes de remplacement qui sont résistants aux attaques basées sur l'ordinateur quantique".
Une approche proactive de la planification et de la préparation à l'ère post-quantique est nécessaire pour établir et mettre en œuvre des solutions crypto-agiles. Les équipes doivent être prêtes à atténuer la menace des ordinateurs quantiques et à protéger leurs données d'entreprise sensibles ainsi que les clés et algorithmes de cryptage.
Keyfactor vous permet d'atteindre et de maximiser la crypto-agilité à l'échelle de l'entreprise. Découvrez comment en lisant cet ebook.