Le piratage quantique menace - mais un chiffrement ultrasproof est prêt à l'emploi

Le piratage quantique menace - mais un chiffrement ultrasproof est prêt à l'emploi
"C'est formidable de voir qu'ils ont finalement été publiés", explique Peter Schwabe, ingénieur cryptographique au Max Planck Institute for Security and Data Protection à Bochum, en Allemagne, qui a conçu trois des quatre systèmes.
"Ces normes finalisées contiennent des instructions sur leur intégration dans les produits et les systèmes de chiffrement", explique Dustin Moody, mathématicien de NIST qui dirige les efforts de normalisation. "Nous encourageons immédiatement les administrateurs du système à commencer l'intégration dans leurs systèmes, car l'intégration complète prendra du temps."
Gardez les données sécurisées
Les communications numériques et les transactions telles que les achats en ligne sont presque universellement basées sur un petit ensemble d'algorithmes pour la cryptographie par clé publique. Ces systèmes permettent à deux parties d'échanger des informations en toute sécurité. Chaque partie a sa propre clé publique, une séquence de chiffres que vous donnez à tous ceux qui souhaitent vous envoyer un message. Le destinataire peut ensuite décrypter le message avec une clé privée que lui seul connaît.
Mais les systèmes de clés publics actuels sont connus pour le décryptage avec l'un de Peter Shor, un mathématicien qui travaille maintenant au Massachusetts Institute of Technology de Cambridge, à développer un algorithme quantique. En 1994, à une époque où les ordinateurs quantiques les plus rudimentaires n'existaient pas et que la communication sur Internet a commencé à devenir dominante a montré que de telles machines seraient rapidement en mesure de casser les systèmes de clés publics les plus populaires. Cela pourrait également exposer des appareils tels que les cartes de crédit et les laissez-passer de sécurité à un risque de piratage.
trente ans plus tard, les efforts pour construire des ordinateurs quantiques ont fait de grands progrès, mais les machines sont encore à au moins une décennie de l'algorithme de Shor sur autre chose que des chiffres avec certains endroits. Néanmoins, Shor et d'autres ont mis en garde contre la complaisance.
Le nouvel algorithme de chiffrement sélectionné par NIST est appelé Crystals-Kyber. Schwabe et ses employés l'ont développé à partir d'une technologie qui a été proposée pour la première fois en 2005 par l'informaticien Oded Regev à l'Université de New York. Schwabe dit que la disposition dans les applications que la plupart des utilisateurs connaissent devrait être relativement fluide. "Les navigateurs migreront rapidement, tout comme les applications de messagerie et les systèmes de conférences vidéo", dit-il. Il pourrait prendre plus de temps aux développeurs pour rattraper le petit Internet ou le wifi, ajoute-t-il.
Bien que les cristaux-kyber devraient être résistants aux attaques par des ordinateurs quantiques, aucun des algorithmes de clés publics existants, notamment les trois neuf nins sélectionnés, ne s'est pas avéré mathématiquement en toute sécurité, et les chercheurs continuent de travailler sur des alternatives, en cas de cas. NIST lui-même évalue "deux autres groupes algorithiques qui pourraient un jour servir de norme de sauvegarde", a déclaré l'institut dans une explication.
Bien que l'annonce du nid ait désormais officiellement fait cela, il y a eu des algorithmes «post-quantum» depuis des années. Certaines entreprises telles que CloudFlare et IBM ont déjà commencé à les intégrer dans leurs systèmes, tandis que d'autres étaient plus lents à s'adapter. "De nombreuses organisations n'ont pas encore commencé à travailler sur la migration post-Quantum et se réfèrent au manque de normes- , "a écrit Bas Westerbaan, mathématicien de la société de services Internet Cloudflare, dans un article de blog l'année dernière. Les spécialistes de la sécurité espèrent que l'annonce du nid déplacera désormais la plupart des autres organisations pour commencer par la transition probablement longue et compliquée.