La Maison Blanche annonce la transition du gouvernement américain vers la cryptographie post-quantique pour ses communications sensibles

La Maison Blanche (OSTP et NSC) a organisé le 13 août un événement autour de la publication de trois standards de cryptographie post-quantique par le NIST [1]. Réunissant représentants du gouvernement, chercheurs et industriels, cet événement visait à donner l’impulsion pour un changement de paradigme cryptographique. Le gouvernement américain classe les futurs ordinateurs quantiques comme un danger pour la sécurité des communications et pour la sécurité nationale. Il souhaite anticiper cette menace en transitionnant rapidement vers la cryptographie post-quantique. Les trois standards présentés par le NIST, auxquels la France a particulièrement contribué, apportent de nouvelles garanties de sécurité pour le chiffrement et l’authentification. Ils marquent le début d’une nouvelle ère de standardisation et devront être largement adoptés aux Etats-Unis et dans les pays alliés pour contrer efficacement la menace quantique.
Maison blanche

 

L’accent a été mis sur l’importance vitale de la cryptographie post-quantique (PQC) pour la sécurité nationale face à la menace de futurs ordinateurs quantiques cryptographiquement viables (« Cryptanalytically-Relevant Quantum Computer », CRQC).  La sécurité de nos données et de nos échanges électroniques est aujourd’hui assurée grâce à des algorithmes de cryptographie robustes face aux attaques des ordinateurs actuels les plus puissants. Cependant, le développement à venir de l’ordinateur quantique fait peser une menace sur la sécurité des systèmes de communication et d’authentification utilisés de manière généralisée dans notre vie quotidienne, imposant un changement de paradigme cryptographique. Les communications les plus sensibles peuvent en effet être stockées dans le but d’être décryptées lorsque les premiers CRQC seront fonctionnels, dans un nouveau type d’attaque baptisé « Stocker Maintenant pour Déchiffrer Plus tard » (« Store Now Decrypt Later », SNDL).

 

Pour mémoire, la preuve de la vulnérabilité de la cryptographie moderne aux ordinateurs quantiques a été démontrée en 1994 par le mathématicien Peter Shor du MIT. Son algorithme (sobrement baptisé « algorithme de Shor ») démontrait la vulnérabilité des systèmes à clé publique (« Private Key Infrastructure », PKI) aussi appelés communications sécurisées par cryptographie asymétrique. 

 

Le gouvernement américain, au travers de l’Office for Science and Technology Policy (OSTP) de la Maison Blanche, a pris conscience de l’importance de la menace en 2015 avec l’apparition des premiers prototypes d’ordinateurs quantiques. Dans ce contexte, le NIST avait lancé en 2016 [2] un appel à propositions pour la standardisation de la cryptographie post-quantique, suivi d’une deuxième demande d’algorithmes à évaluer en 2022 [3]. La même année, le Memorandum de Sécurité Nationale 10 (NSM-10) [4] signé par l’administration Biden posait le cadre réglementaire destiné à limiter les risques liés à la cryptographie : les États-Unis devaient adopter rapidement une cryptographie résistante aux attaques quantiques d’ici à 2035, avec des standards techniques du NIST et de la NSA attendus en 2024.

 

Dans la lignée du NSM-10, le NIST présente donc 3 nouveaux standards de cryptographie post-quantique pour pallier la menace des futurs ordinateurs quantiques :

FIPS (Federal Information Processing Standard) 203 [5]: Standard principal pour le chiffrement général. Parmi ses avantages, on peut mentionner des clés de chiffrement relativement petites que deux parties peuvent échanger facilement, ainsi que sa rapidité d’exécution. Le standard est basé sur l’algorithme CRYSTALS-Kyber, qui a été renommé ML-KEM (« Module-Lattice-Based Key-Encapsulation Mechanism »). 

FIPS 204 [6] : Standard principal pour la protection des signatures numériques. Le standard utilise l’algorithme CRYSTALS-Dilithium, qui a été renommé ML-DSA (« Module-Lattice-Based Digital Signature Algorithm »).

FIPS 205 [7]: Standard également conçu pour les signatures numériques. Le standard utilise l’algorithme Sphincs+, qui a été rebaptisé SLH-DSA (« Stateless Hash-Based Digital Signature Algorithm »). Le standard est basé sur une approche mathématique différente de celle employée pour ML-DSA, et elle est conçue comme une méthode de secours dans l’éventualité où ML-DSA s’avérerait vulnérable.

Un quatrième standard, FIPS 206, construit autour de l’algorithme FALCON devrait recevoir son approbation finale en 2025.

Le degré de maturité des algorithmes de PQC étant encore trop peu élevé, le NIST poursuit une stratégie de développement de 45 autres algorithmes de PQC utilisant une variété d’approches mathématiques différentes, de sorte que si l’un d’entre eux venait à être cassé, les utilisateurs pourraient passer à un autre. Pour l’encapsulation de clés, les plus avancés sont BIKE, HQC, SIKE, et Classic McEliece, bien qu’une vulnérabilité dans SIKE mette en péril toute chance de standardisation.

 

La France est un partenaire majeur des Etats-Unis dans l’effort de standardisation. Deux des quatre algorithmes retenus par le NIST démontrent une certaine proximité avec des recherches françaises ayant donné lieu au dépôt d’une famille de brevets dès 2010. Un cas de figure anticipé par le CNRS, qui avait conclu un accord de licence [8] avec le NIST dans l’intérêt général d’un processus de standardisation à vocation mondiale et valorisant ainsi une propriété intellectuelle issue des résultats de la recherche publique française.  Par ailleurs, des chercheurs du CNRS et du CEA font partie des équipes ayant contribué au développement de plusieurs des algorithmes sur lesquels se basent les standards du NIST. 

 

La tenue de cet événement marque la volonté du gouvernement américain de donner l’impulsion qui mènera à une transition rapide vers la cryptographie post-quantique. Les Chief Information Officers (CIO) et les Chief Security Officers (CSO) des agences gouvernementales sont chargés de mettre en œuvre la PQC en suivant les standards du NIST dès que possible. Le gouvernement américain a mis en place des plans pour transitionner ses systèmes d’information – dans un premier temps les plus sensibles – vers la PQC. Un rapport intitulé « Report on Post Quantum Cryptography » [9] décrit la stratégie et le calendrier de mise à niveau des systèmes gouvernementaux internes à ces nouveaux standards et prévoit un budget d’environ 7,1 milliards de dollars entre 2025 et 2035 pour ce faire.

En 2022, la NSA avait décidé de ne pas attendre la fin du processus de standardisation du NIST des algorithmes post-quantiques pour obliger leur intégration dans les systèmes liés à la sécurité nationale – les réseaux contenant des informations classifiées ou essentielles aux activités militaires et de renseignement.

 

Rédacteur : 

Ludovic, chargé de mission scientifique à l’ambassade de France à Washington, [email protected]

 

Références : 

[1] NIST Releases First 3 Finalized Post-Quantum Encryption Standards

[2] NIST Asks Public to Help Future-Proof Electronic Information 

[3] Post-Quantum Cryptography: Digital Signature Schemes | CSRC 

[4] National Security Memorandum on Promoting United States Leadership in Quantum Computing While Mitigating Risks to Vulnerable Cryptographic Systems | The White House 

[5] FIPS 203, Module-Lattice-Based Key-Encapsulation Mechanism Standard | CSRC

[6]  FIPS 204, Module-Lattice-Based Digital Signature Standard | CSRC 

[7] FIPS 205, Stateless Hash-Based Digital Signature Standard | CSRC 

[8] Accord de licence entre le NIST, le CNRS et l’Université de Limoges : le rayonnement international de l’excellence de la recherche française 

[9] REPORT ON POST-QUANTUM CRYPTOGRAPHY 

Partager

Derniers articles dans la thématique