Le NIST a annoncé les gagnants du concours des algorithmes résistants aux ordinateurs quantiques

Il y a quelques jours, l'Institut national américain des normes et de la technologie. (NIST) publié par une annonces lauréats des « algorithmes crypto résistant à la sélection dans un ordinateur quantique.

Le concours a été organisé il y a six ans et vise à choisir des algorithmes de cryptographie post-quantique aptes à être promus en tant que normes. Pendant le concours, les algorithmes proposés par des équipes de recherche internationales ont été étudiés par des experts indépendants à la recherche d'éventuelles vulnérabilités et faiblesses.

Le gagnant parmi les algorithmes universels pouvant être utilisés pour protéger la transmission d'informations dans les réseaux informatiques est CRISTAUX-Kyber, dont les points forts sont une taille de clé relativement petite et une vitesse élevée.

Dans l'annonce CRYSTALS-Kyber est recommandé pour la conversion aux standards. En plus de CRYSTALS-Kyber, quatre autres algorithmes couramment utilisés, BIKE, Classic McEliece, HQC et SIKE, ont été identifiés comme nécessitant des améliorations.

Les auteurs de ces algorithmes ont la possibilité de mettre à jour les spécifications et d'éliminer les lacunes dans les implémentations jusqu'au 1er octobre, après quoi ils peuvent également être inclus parmi les finalistes.

Après un examen attentif au cours du troisième cycle du processus de normalisation NIST PQC, le NIST a identifié quatre algorithmes candidats à la normalisation. Les principaux algorithmes que le NIST recommande de mettre en œuvre pour la plupart des cas d'utilisation sont CRYSTALS-KYBER (établissement de clé) et CRYSTALS-Dilithium (signatures numériques). De plus, les schémas de signature Falcon et SPHINCS+ seront également standardisés.

Parmi les algorithmes conçus pour fonctionner avec des signatures numériques, CRYSTALS -Dilithium, FALCON et SPHINCS+ se distinguent. Les algorithmes CRYSTALS-Dilithium et FALCON sont très efficaces.

CRYSTALS-Dilithium est recommandé comme algorithme principal pour les signatures numériques, tandis que FALCON se concentre sur les solutions qui nécessitent une taille de signature minimale. SPHINCS+ a pris du retard sur les deux premiers algorithmes en termes de taille de signature et de vitesse, mais a été laissé comme une alternative parmi les finalistes, car il repose sur des principes mathématiques complètement différents.

Plus précisément, les algorithmes CRYSTALS-Kyber, CRYSTALS-Dilithium et FALCON utilisent des méthodes cryptographiques basées sur la résolution de problèmes de la théorie des réseaux, dont le temps de résolution ne diffère pas dans les ordinateurs conventionnels et quantiques. L'algorithme SPHINCS+ applique des techniques cryptographiques basées sur le hachage.

Les algorithmes universels qui restent à revoir reposent également sur d'autres principes : BIKE et HQC utilisent des éléments de la théorie du codage algébrique et des codes linéaires, qui sont également utilisés dans les schémas de correction d'erreurs.

CRYSTALS-KYBER (keying) et CRYSTALS-Dilithium (signatures numériques) ont été sélectionnés pour leur sécurité élevée et leurs excellentes performances, et le NIST s'attend à ce qu'ils fonctionnent bien dans la plupart des applications. Falcon sera également normalisé par le NIST, car il peut y avoir des cas d'utilisation où les signatures CRYSTALS-Dilithium sont trop grandes. De plus, SPHINCS+ sera standardisé pour éviter de dépendre uniquement de la sécurité du réseau pour les signatures. Le NIST demande des commentaires publics sur une version de SPHINCS + avec un plus petit nombre de signatures maximales.

Le NIST a l'intention de normaliser davantage l'un de ces algorithmes pour fournir une alternative à l'algorithme CRYSTALS-Kyber basé sur la théorie des treillis déjà choisi.

L'algorithme SIKE est basé sur l'utilisation de l'isogénie supersingulière (circulaire dans un graphe isogénique supersingulaire) et est également considéré comme un candidat à la normalisation, car il a la plus petite taille de clé. L'algorithme Classic McEliece fait partie des finalistes, mais ne sera pas encore standardisé en raison de la grande taille de la clé publique.

La nécessité de développer et de standardiser de nouveaux algorithmes cryptographiques est due au fait que les ordinateurs quantiques, qui se développent activement depuis peu, résolvent les problèmes de décomposition d'un nombre naturel en facteurs premiers (RSA, DSA) et logarithme discret des points d'une courbe elliptique . (ECDSA), qui sous-tendent les algorithmes modernes de chiffrement asymétrique à clé publique et ne peuvent pas être résolus efficacement sur les processeurs classiques.

Au stade actuel de développement, les capacités des ordinateurs quantiques ne sont pas encore suffisantes pour casser les algorithmes de cryptage classiques actuels et les signatures numériques à clé publique telles que ECDSA, mais on suppose que la situation peut changer dans 10 ans et il est nécessaire de préparer les bases du transfert des cryptosystèmes vers de nouvelles normes.

Enfin si vous souhaitez en savoir plus, vous pouvez vérifier les détails dans le lien suivant.


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données: Miguel Ángel Gatón
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.