Ces trois nouveaux standards de cryptographie post-quantique que le NIST a choisi pour sécuriser Internet

Organisme de référence dans le domaine de la cryptographie, le NIST américain a finalisé le 13 août dernier la standardisation de trois nouveaux algorithmes capables de résister à des attaques exécutées par un ordinateur quantique. Ces standards sont déjà à disposition de l’industrie pour sécuriser les infrastructures numériques.

Réservé aux abonnés
Image d'illustration de l'article
Trois standards de cryptographie post-quantique sont déjà disponibles. Le quatrième, auquel a participé Thales notamment, est attendu avant la fin 2024.

C’est un jalon essentiel pour la cryptographie post-quantique. Le 13 août dernier, l’Institut national des standards et technologies (NIST), situé aux Etats-Unis, a rendu public les trois premiers algorithmes de chiffrement qui seront capables de résister à une cyberattaque conduite au moyen d’un ordinateur quantique. Le NIST encourage l’industrie à s’en emparer « dès que possible ».

La menace avait été théoriquement démontrée dès 1994, alors que l’ordinateur quantique n’était encore qu’un concept. Surpassant les algorithmes classiques pour factoriser de grands nombres, l’algorithme de Shor, spécifique au calcul quantique, était en mesure de « casser » le chiffrement RSA (Rivest-Shamir-Adleman), qui exploite cette technique de factorisation pour protéger les transactions sur Internet.

La puissance des ordinateurs quantiques actuels est loin des niveaux requis pour mettre en oeuvre de tels algorithmes, mais des organismes tels que le NIST se doivent d’anticiper pour éviter de futures brèches. C'est donc chose faite avec la standardisation désormais effective de trois nouveaux algorithmes, qui avaient survécu en 2022 à une intense sélection (25 pays impliqués, 82 algorithmes) initiée en 2015.

L'algorithme de Thales et consorts bientôt standardisé

Ces algorithmes sont conçus essentiellement pour deux tâches : le chiffrement d’ordre général, sécurisant les échanges sur un réseau public tel qu’Internet, et la signature numérique, utilisée pour authentifier une identité.

Leurs noms de code préliminaires pour les premières ébauches (versions « draft ») étaient Crystals-Kyber, Crystal-Dilithium et Sphincs+, devenus respectivement ML-KEM, ML-DSA et SLH-DSA. Les références plus formelles décidées par le NIST sont FIPS (federal information processing standard) 203, 204 et 205.

Le centre de recherche d’IBM à Zurich (Suisse) a développé des deux premiers. Le co-auteur du troisième a depuis rejoint IBM Research. La standardisation d’un quatrième algorithme, Falcon (FIPS 206), sera finalisée d’ici à la fin de l’année. Parmi ses créateurs se trouvent notamment Thales et l’université Rennes 1.

Newsletter La Quotidienne
Nos journalistes sélectionnent pour vous les articles essentiels de votre secteur.