La cryptographie post-quantique, également connue sous le nom de cryptographie à l’épreuve des quanta, de cryptographie sûre ou de cryptographie résistante, consiste à créer des algorithmes cryptographiques, généralement des algorithmes à clé publique, censés être imperméables aux attaques cryptanalytiques d’un ordinateur quantique. Le problème des algorithmes largement utilisés sur le marché aujourd’hui est que leur sécurité dépend de la résolution de l’un des trois problèmes mathématiques difficiles suivants : le problème du logarithme discret, le problème du logarithme discret à courbe elliptique ou le problème de la factorisation des nombres entiers. Un ordinateur quantique suffisamment puissant exécutant l’algorithme de Shor ou même des alternatives plus rapides et moins exigeantes (en termes de nombre de qubits requis) pourraient facilement résoudre toutes ces difficultés.
Les méthodes cryptographiques les plus répandues ne seront pas décryptées par les ordinateurs quantiques avant 2023 en raison de leur manque de capacité de traitement. Les cryptographes créent de nouveaux algorithmes en prévision du Q-Day, date à laquelle les algorithmes existants seront susceptibles d’être attaqués par l’informatique quantique. L’Institut européen des normes de télécommunications (ETSI), l’Institute for Quantum Computing et la série de conférences PQCrypto, qui se tiennent depuis 2006, ont tous attiré l’attention des universitaires et de l’industrie sur leurs travaux. Étant donné que les données collectées aujourd’hui pourraient encore être sensibles dans des années, le déploiement précoce de techniques post-quantiques a également été interprété comme motivé par la rumeur selon laquelle des programmes de récolte maintenant et de décryptage ultérieur seraient largement répandus.
En revanche, la plupart des algorithmes de cryptographie symétrique et des fonctions de hachage existants sont considérés comme largement à l’abri des attaques des ordinateurs quantiques, contrairement à la menace que représente l’informatique quantique pour les techniques à clé publique. Bien que les attaques contre les chiffrements symétriques soient accélérées par la technique quantique de Grover, ces attaques peuvent être efficacement évitées en doublant la taille de la clé. Par conséquent, il n’est pas nécessaire que la cryptographie symétrique post-quantique diverge considérablement du chiffrement symétrique existant.
Les systèmes cryptographiques tels que l’apprentissage avec erreurs, l’apprentissage en anneau avec erreurs (ring-LWE), l’apprentissage en anneau avec erreurs de signatures et d’échanges de clés, les anciennes méthodes de chiffrement NTRU ou GGH et les signatures NTRU et BLISS plus récentes sont tous inclus dans cette approche.[16] Pendant de nombreuses années, les chercheurs ont étudié plusieurs de ces systèmes, tels que le chiffrement NTRU, mais aucune attaque pratique n’a été découverte. Il existe des preuves pour certains algorithmes, comme les algorithmes ring-LWE, que leur sécurité se résume au pire des scénarios. Au lieu d’étudier l’algorithme NTRU pour la normalisation, le groupe d’étude sur la cryptographie post-quantique parrainé par la Commission européenne a recommandé d’étudier la variante Stehle-Steinfeld de NTRU.
Cela inclut les schémas cryptographiques basés sur la difficulté de résoudre des systèmes d’équations multivariées, comme la technique Rainbow (Unbalanced Oil and Vinegar). De nombreuses tentatives de construction de méthodes de chiffrement d’équations multivariées sûres ont échoué. Néanmoins, la base d’une signature numérique quantique sécurisée pourrait être fournie par des méthodes de signature multivariée comme Rainbow. Il existe un brevet sur le schéma de signature Rainbow.
Cela couvre les systèmes cryptographiques, notamment les schémas WOTS, XMSS, SPHINCS, les signatures Lamport et le schéma de signature Merkle. Ralph Merkle a créé les signatures numériques basées sur le hachage à la fin des années 1970, et depuis lors, les chercheurs les examinent comme un substitut potentiel aux signatures numériques basées sur la théorie des nombres comme RSA et DSA. Leur principal défaut est qu’il existe une limite au nombre de signatures qui peuvent être créées avec l’ensemble correspondant de clés privées pour chaque clé publique basée sur le hachage. Ce fait a diminué l’intérêt pour ces signatures jusqu’à ce que le besoin de chiffrement résistant aux attaques des ordinateurs quantiques ravive l’attention.
Il s’agit de méthodes cryptographiques basées sur des codes de correction d’erreurs, notamment les schémas de signature Courtois, Finiasz et Sendrier, ainsi que les algorithmes de chiffrement McEliece et Niederreiter. Depuis plus de 40 ans, la signature McEliece originale réalisée avec des codes Goppa aléatoires est restée intacte. Néanmoins, il a été démontré que de nombreuses variantes du schéma McEliece, qui visent à réduire la taille des clés en ajoutant une structure supplémentaire au code, ne sont pas sûres. Le système de chiffrement à clé publique McEliece a été suggéré par le groupe d’étude sur la cryptographie post-quantique parrainé par la Commission européenne comme une défense potentielle à long terme contre les menaces des ordinateurs quantiques.
Ces systèmes cryptographiques utilisent les caractéristiques des graphes d’isogénie de courbes elliptiques (et de variétés abéliennes de dimension supérieure) sur des corps finis, en particulier des graphes d’isogénie supersinguliers, pour les construire. Parmi les représentants les plus connus de ce domaine figurent l’échange de clés de type Diffie-Hellman CSIDH, qui peut servir de remplacement simple et résistant aux quanta pour les méthodes d’échange de clés Diffie-Hellman et Diffie-Hellman à courbe elliptique qui sont largement utilisées aujourd’hui, et le schéma de signature SQISign, qui est basé sur l’équivalence catégorique entre les courbes elliptiques supersingulières et les ordres maximaux dans des types spécifiques d’algèbres de quaternions. Une autre structure bien connue, SIDH/SIKE, a été démolie de manière spectaculaire en 2022. L’attaque est cependant limitée à la famille de schémas SIDH/SIKE et ne s’applique pas aux constructions alternatives basées sur l’isogénie.
Les systèmes cryptographiques tels que l’apprentissage avec erreurs, l’apprentissage en anneau avec erreurs (ring-LWE), l’apprentissage en anneau avec erreurs de signatures et d’échanges de clés, les anciennes méthodes de chiffrement NTRU ou GGH et les signatures NTRU et BLISS plus récentes sont tous inclus dans cette approche.[16] Pendant de nombreuses années, les chercheurs ont étudié plusieurs de ces systèmes, tels que le chiffrement NTRU, mais aucune attaque pratique n’a été découverte. Il existe des preuves pour certains algorithmes, comme les algorithmes ring-LWE, que leur sécurité se résume au pire des scénarios. Au lieu d’étudier l’algorithme NTRU pour la normalisation, le groupe d’étude sur la cryptographie post-quantique parrainé par la Commission européenne a recommandé d’étudier la variante Stehle-Steinfeld de NTRU.
Cela inclut les schémas cryptographiques basés sur la difficulté de résoudre des systèmes d’équations multivariées, comme la technique Rainbow (Unbalanced Oil and Vinegar). De nombreuses tentatives de construction de méthodes de chiffrement d’équations multivariées sûres ont échoué. Néanmoins, la base d’une signature numérique quantique sécurisée pourrait être fournie par des méthodes de signature multivariée comme Rainbow. Il existe un brevet sur le schéma de signature Rainbow.
Cela couvre les systèmes cryptographiques, notamment les schémas WOTS, XMSS, SPHINCS, les signatures Lamport et le schéma de signature Merkle. Ralph Merkle a créé les signatures numériques basées sur le hachage à la fin des années 1970, et depuis lors, les chercheurs les examinent comme un substitut potentiel aux signatures numériques basées sur la théorie des nombres comme RSA et DSA. Leur principal défaut est qu’il existe une limite au nombre de signatures qui peuvent être créées avec l’ensemble correspondant de clés privées pour chaque clé publique basée sur le hachage. Ce fait a diminué l’intérêt pour ces signatures jusqu’à ce que le besoin de chiffrement résistant aux attaques des ordinateurs quantiques ravive l’attention.
Il s’agit de méthodes cryptographiques basées sur des codes de correction d’erreurs, notamment les schémas de signature Courtois, Finiasz et Sendrier, ainsi que les algorithmes de chiffrement McEliece et Niederreiter. Depuis plus de 40 ans, la signature McEliece originale réalisée avec des codes Goppa aléatoires est restée intacte. Néanmoins, il a été démontré que de nombreuses variantes du schéma McEliece, qui visent à réduire la taille des clés en ajoutant une structure supplémentaire au code, ne sont pas sûres. Le système de chiffrement à clé publique McEliece a été suggéré par le groupe d’étude sur la cryptographie post-quantique parrainé par la Commission européenne comme une défense potentielle à long terme contre les menaces des ordinateurs quantiques.
Ces systèmes cryptographiques utilisent les caractéristiques des graphes d’isogénie de courbes elliptiques (et de variétés abéliennes de dimension supérieure) sur des corps finis, en particulier des graphes d’isogénie supersinguliers, pour les construire. Parmi les représentants les plus connus de ce domaine figurent l’échange de clés de type Diffie-Hellman CSIDH, qui peut servir de remplacement simple et résistant aux quanta pour les méthodes d’échange de clés Diffie-Hellman et Diffie-Hellman à courbe elliptique qui sont largement utilisées aujourd’hui, et le schéma de signature SQISign, qui est basé sur l’équivalence catégorique entre les courbes elliptiques supersingulières et les ordres maximaux dans des types spécifiques d’algèbres de quaternions. Une autre structure bien connue, SIDH/SIKE, a été démolie de manière spectaculaire en 2022. L’attaque est cependant limitée à la famille de schémas SIDH/SIKE et ne s’applique pas aux constructions alternatives basées sur l’isogénie.
Si des tailles de clés suffisamment grandes sont utilisées, les schémas de cryptographie à clé symétrique tels que AES et SNOW 3G sont déjà résistants aux attaques d’un ordinateur quantique. De plus, les systèmes et protocoles de gestion de clés qui utilisent le chiffrement à clé symétrique plutôt que la cryptographie à clé publique, tels que Kerberos et la structure d’authentification du réseau mobile 3GPP, sont intrinsèquement sécurisés contre les attaques des ordinateurs quantiques. Compte tenu de son utilisation généralisée dans le monde, plusieurs universitaires proposent d’étendre l’utilisation de la gestion de clés symétriques de type Kerberos comme approche efficace pour parvenir à la cryptographie post-quantique aujourd’hui.
Abonnez-vous pour plus de nouvelles