Le quantique, une menace pour la cybersécurité

Actuellement le développement des supercalculateurs quantiques bat son plein et demeure une réelle menace pour la protection des données échangées à travers internet. Aucune transaction n’est à l’abri (finance, militaire, diplomatique, Blockchain ) car la majeur partie des mesures de protection de l’information qui repose sur des protocoles de la cryptographie asymétrique: RSA, Elgammal, Diffie-Hellman, Schnorr Signature, DSA, ECDSA, … bref tous les algorithmes basés sur des problèmes de la théorie des nombres (Factorisation des grands entiers et/ou la logarithme discret) seront cassé par l’algo de Shor.  Imaginer une seconde l’impact que cela peut avoir sur  sur Bitcoin, Ethereum, ..  qui utilise ECDSA ou tente d’utiliser la  Signature de Schnorr.

En effet depuis 1994, est paru un algorithme dû à Peter Shor capable de calculer le logarithme discret et la factorisation des grands entiers en temps polynomial. Tout est prêt, il reste juste à avoir la capacité de calcul quantique nécessaire pour que la magie s’opère. 

Il urge dès lors de retrouver de nouvelles alternatives face ce danger, non seulement pour anticiper sur la protection des données utilisant en cette pleine période de transition contre un décryptement post-quantique et mais aussi protéger l’aire post-quantique.

Tous les états du monde se bousculent pour avoir la primauté sur les brevets. Certaines entreprises travaillent sur la mise en œuvre de nouvelles solutions (hardware, software) alternatives (Orange, Atos Worldline, Quantum-Safe Canada, …)  pour partir encore à l’assaut du marché.

NIST(National Institute of Standards and Technology) a pris les devant en lançant depuis 2016 un appel à candidature pour choisir de nouveaux standards pour le chiffrement asymétrique et la signature numérique. 

Au lendemain de la date limite de soumission,  le NIST comptabilise 69 soumissions valides pour le premier round des chercheurs de 25 pays du monde dont le Sénégal. C’est la coupe du monde de la cryptographie! Au deuxième round  de janvier 2019, il ne reste que 26 candidats car certains ont subi des attaques souvent partielles venant d’autres équipes telles un match de foot d’autres ont fusionné car présentant plusieurs similitudes pour mieux résister. Les hostilités ont continué jusqu’au 3ième round  (7 Juillet 2020) qui marque le passage de 7 finalistes et 8 substituts basés essentiellement sur  : 

Codes  Correcteurs d’Erreurs (McEliece Classique, BIKE, HQC), 

Lattices (CRYSTALS-KYBER, NTRU, SABERCRYSTALS-DILITHIUM, FALCON, FrodoKEM, NTRU prime), 

Systèmes Multivariés(Rainbow ), 

Isogénies de courbes  (SIKE, GeMSS) et 

Signature Basée sur le Hachage (Picnic, SPHINCS+)

Plusieurs critères de choix peuvent être utilisés à savoir : la résistance face aux attaques connues software comme matérielles, l’efficacité à temps de calcul constant sur le software (C, AVX, SSE) et sur hardware (FPGA, Microcontroller, …).

Le premier draft de la standardisation sera disponible entre 2022 et 2024, mais d’ici les hostilités continuent certains cherchent à attaquer les autres tandis que d’autres travaillent sur leur efficacité et résilience.

Espérons que cette transition post-quantique ne puisse s’éterniser et que nos entreprises qui achètent des technologies cryptographiques n’investissent pas à perte sur une cryptographie en phase d’obsolescence.  


https://csrc.nist.gov/projects/post-quantum-cryptography
Assemblé nationale Française:  http://www.senat.fr/fileadmin/Fichiers/Images/opecst/quatre_pages/OPECST_2019_0071_note_cryptographies_quantiques_postquantiques.pdf