Les progrès de l’informatique quantique menacent la sécurité des systèmes de chiffrement conventionnels à clé publique. L’institut états-unien, le National Institute of Standards and Technology (NIST), a récemment publié les premières normes de cryptographie post-quantique (PQC), marquant une étape décisive dans la sécurisation de l’avenir numérique face aux menaces posées par les ordinateurs quantiques.

La cryptographie post-quantique (PQC) a été introduite pour garantir la confidentialité des données. L’objectif est de répondre à la préoccupation croissante concernant les capacités futures des ordinateurs quantiques à briser les schémas de cryptographie actuels, qui sont à la base de la sécurité de l’internet, des communications et des transactions financières.

Leur capacité à traiter des informations à grande échelle pose un risque majeur pour les systèmes cryptographiques actuels. Un ordinateur quantique suffisamment puissant pourrait, par exemple, casser un chiffrement RSA 2048 bits en quelques heures, alors qu’un supercalculateur actuel mettrait des milliards d’années à accomplir la même tâche.

Face à ce risque, le NIST a lancé en 2016 un concours pour standardiser les algorithmes de cryptographie post-quantique. Après des années de tests et d’évaluations, il a sélectionné quatre algorithmes pour être intégrés dans ses premières normes PQC, couvrant à la fois le chiffrement et la signature numérique. Ces algorithmes sont conçus pour résister aux attaques des ordinateurs quantiques tout en étant efficaces sur les systèmes
classiques actuels.

Quatre algorithmes sélectionnés

Les nouvelles normes sont conçues pour deux tâches essentielles pour lesquelles le chiffrement est généralement utilisé : le chiffrement général, utilisé pour protéger les informations échangées sur un réseau public, et les signatures numériques, utilisées pour l’authentification des identités.

Le NIST a annoncé sa sélection de quatre algorithmes — CRYSTALS-Kyber, CRYSTALS-Dilithium, Sphincs+, et FALCON. Le standard bâti autour de FALCON est prévu pour la fin de cette année.

CRYSTALS-Kyber : chiffrement à base de réseaux euclidiens

CRYSTALS-Kyber est un algorithme de chiffrement basé sur des problèmes mathématiques complexes liés aux réseaux euclidiens (lattices en anglais). Il appartient à la famille des algorithmes basés sur le « Learning With Errors » (LWE), dédié aux problèmes mathématiques reconnus pour leur difficulté, même pour un ordinateur quantique.

CRYSTALS-Dilithium : signature numérique robuste

CRYSTALS-Dilithium est un algorithme de signature numérique, également basé sur les réseaux euclidiens, spécifiquement sur le problème du LWE. Sa conception est centrée sur la fourniture d’une sécurité robuste tout en assurant une signature numérique efficace.

SPHINCS+ : sécurité basée sur des arbres de hachage

SPHINCS+ est un algorithme de signature numérique qui se distingue des autres par son approche qui n’est pas basée sur les mathématiques des réseaux, mais sur des arbres de hachage. Également connus sous le nom de Merkle trees (du nom de leur inventeur Ralph Merkle), un arbre de hachage est constitué de nœuds organisés en une structure arborescente.

En somme, une structure de données cryptographique utilisée pour vérifier l’intégrité et l’authenticité de grands ensembles de données. Ils sont particulièrement utilisés dans des applications où il est nécessaire de garantir que des données n’ont pas été altérées, comme dans les systèmes de fichiers distribués, les blockchains, et les signatures numériques.

FALCON : signature numérique pour systèmes à contraintes

FALCON (Fast Fourier Lattice-based Compact Signatures over NTRU) est un autre algorithme de signature numérique, mais il se distingue par son approche basée sur la cryptographie à base de réseaux, combinée avec des techniques de Fourier pour optimiser la performance. FALCON est conçu pour offrir un compromis optimal entre la sécurité et l’efficacité.