Sélection de la langue

Le Centre pour la cybersécurité souligne l’établissement par le NIST de nouvelles normes post-quantiques

Le Centre pour la cybersécurité est heureux de souligner une étape importante dans l’élaboration et le déploiement de la cryptographie post-quantique (CPQ).

Le National Institute of Standards and Technology (NIST) des États-Unis a publié des normes pour trois algorithmes cryptographiques post-quantiques (en anglais seulement). Ces normes ouvrent la voie à des solutions de cybersécurité sécurisées pouvant assurer une protection contre la menace posée par les ordinateurs quantiques.

Au sujet des nouvelles normes relatives à la cryptographie post-quantique

Le mécanisme d’encapsulation de clés basé sur des treillis modulaires (ML-KEM pour Module-Lattice-Based Key-Encapsulation Mechanism), appelé CRYSTALS-Kyber dans le cadre du processus de normalisation, a été conçu pour protéger la confidentialité des données en créant des clés symétriques partagées. Il vise à remplacer des algorithmes comme ceux utilisés pour la négociation de clé reposant sur la cryptographie à courbe elliptique Diffie-Hellman et le transport de clé RSA.

L’algorithme de signature numérique basé sur des treillis modulaires (ML-DSA pour Module-Lattice-Based Digital Signature Algorithm), appelé CRYSTALS-Dilithium dans le cadre du processus de normalisation, est utilisé pour authentifier les données et les systèmes distants dans le but de prévenir l’accès non autorisé. Il vise à remplacer des algorithmes comme l’algorithme de signature numérique à courbe elliptique et le schéma de signature RSA.

Les algorithmes ML-KEM et ML-DSA sont tous deux basés sur des problèmes complexes concernant les réseaux euclidiens. Ils offrent un niveau de performance élevé et des tailles de communication équilibrées. Ces algorithmes visent à répondre aux besoins de la plupart des cas d’utilisation en ce qui a trait à l’établissement de clés post-quantiques et le recours aux signatures post-quantiques.

L’algorithme de signature numérique basé sur un code de hachage sans état (SLH-DSA pour Stateless Hash-Based Digital Signature Algorithm), appelé SPHINCS+ dans le cadre du processus de normalisation, formule des hypothèses basées sur les propriétés de sécurité des fonctions de hachage cryptographique normalisées. L’algorithme SLH-DSA offre des clés publiques de très petites tailles, ainsi que des signatures de plus grandes tailles, et propose des vitesses traitement inférieures à l’algorithme ML-DSA. L’algorithme SLH-DSA est semblable aux signatures à code de hachage à état à conserver normalisées précédemment qui sont décrites dans la publication Special Publication 800-208 (en anglais seulement) du NIST, sans toutefois comprendre les exigences en matière de gestion des états.

Contexte

Les normes de CPQ du NIST sont les premières à être tirées du processus de normalisation post-quantique du NIST (en anglais seulement) qui a été lancé en 2016. Les nouveaux algorithmes ML-KEM, ML-DSA et SLH-DSA sont normalisés dans les documents Federal Information Processing Standards (FIPS) Publication 203, 204 et 205.

Pour obtenir de plus amples renseignements sur la cryptographie basée sur les réseaux euclidiens et les signatures numériques basées sur le hachage, consultez la publication Évaluation sommaire des candidats à la cryptographie post-quantique du NIST réalisée par le Centre pour la cybersécurité.

Futures normes relatives à la cryptographie post-quantique

Le NIST a fait connaître son intention de publier d’autres normes au cours des prochaines années. Cette initiative permettra de garantir la mise en œuvre d’algorithmes de CPQ normalisés basés sur des solutions et des calculs mathématiques sous-jacents fondamentalement différents offrant une grande variété de caractéristiques de performance. PQC algorithms based on fundamentally different underlying mathematics and solutions with a wide variety of performance characteristics.

Une ébauche de la norme relative à l’algorithme de signature numérique utilisant la transformation de Fourier rapide sur les réseaux euclidiens de type NTRU pour FFT (fast-Fourier transform) over NTRU-Lattice-Based Digital Signature Algorithm (FN-DSA) sera bientôt prête. L’algorithme FN-DSA est un autre algorithme de signature numérique basé sur des réseaux euclidiens (appelé Falcon dans le cadre du processus de normalisation). L’algorithme FN-DSA peut avoir des cas d’utilisation précis, ce qui en fait une solution de rechange avantageuse aux algorithmes ML-DSA et SLH-DSA.

D’autres mécanismes d’encapsulation de clés font l’objet d’un examen dans le cadre de la quatrième ronde du processus de normalisation du NIST (en anglais seulement). En 2023, le NIST a entamé un autre processus de normalisation en lançant une invitation à soumettre plus d’algorithmes de signature numérique. La première phase de ce processus est en cours, et le NIST cherche actuellement à obtenir la rétroaction de la collectivité élargie par rapport à ces nouvelles candidatures.

Prochaines étapes pour les organismes de normalisation cryptographique

Le Centre pour la cybersécurité travaille en partenariat avec le NIST dans le cadre du Programme de validation des modules cryptographiques (PVMC). Le programme de validation des algorithmes cryptographiques (PVAC) prend en charge le test de ces nouveaux algorithmes CPQ. et nous travaillons avec le NIST pour mettre à jour le PVMC. Le Centre pour la cybersécurité recommande aux clientes et clients de se procurer et d’utiliser des modules cryptographiques testés et validés dans le cadre du PVMC. et comportant des certificats d’algorithmes délivrés dans le cadre du PVAC.

D’autres organismes de normalisation, comme l’Internet Engineering Task Force (IETF), apporteront les mises à jour nécessaires aux protocoles de sécurité réseau de manière à prendre en charge ces nouveaux algorithmes CPQ. Le Centre pour la cybersécurité travaille activement dans la recherche sur les protocoles cryptographiques. Il collabore également avec des organismes de normalisation pour s’assurer que les protocoles sont robustes et sécurisés. Lorsque les normes liées aux protocoles auront été mises à jour, le Centre pour la cybersécurité révisera ses conseils sur la configuration sécurisée des protocoles réseau (ITSP.40.062) pour tenir compte de la CPQ.

Ce que peuvent faire les praticiennes et praticiens de la sécurité

Les praticiennes et praticiens devraient consulter les documents préparés par le Centre pour la cybersécurité :Préparez votre organisation à la menace que pose l’informatique quantique pour la cryptographie (ITSAP.00.017) et Conseils sur la mise en œuvre de l’agilité cryptographique (ITSAP.40.018). Les organisations pourront ainsi s’assurer d’être prêtes à entreprendre la transition vers la CPQ dès que les algorithmes normalisés seront offerts pour les produits et protocoles de sécurité réseau. Le Centre pour la cybersécurité procède à la mise à jour de ses conseils relatifs aux algorithmes cryptographiques (ITSP.40.111) pour y incorporer de nouvelles normes.

Le Centre pour la cybersécurité recommande de faire évaluer et certifier les produits de cybersécurité pour qu’ils soient conformes à la norme relative aux Critères communs faisant appel à une cible de sécurité et à un rapport de certification qui comporte les exigences de sécurité liées au protocole sélectionné. Une fois que les normes liées aux protocoles auront été mises à jour, les laboratoires d’essais selon les Critères communs devront prendre en charge les tests et les méthodes d’évaluation visant les protocoles qui utilisent les nouveaux algorithmes de CPQ.

Différents algorithmes post-quantiques et ensembles de paramètres seront bientôt offerts et leur usage sera normalisé. De ce fait, il est important pour les praticiennes et praticiens du Canada de continuer de consulter l’ITSP.40.062 et l’ITSP.40.111 pour obtenir des recommandations d’utilisation et assurer le maintien de l’agilité cryptographique.

Le Centre pour la cybersécurité déploie des efforts au sein du gouvernement du Canada et auprès des infrastructures essentielles pour veiller à ce que la transition vers la CPQ se fasse en douceur et au moment opportun. Si vous avez d’autres questions, communiquez avec le Centre pour la cybersécurité par courriel à cryptography-cryptographie@cyber.gc.ca ou par téléphone au 1-888-CYBER-88.

Signaler un problème ou une erreur sur cette page

Ce site est protégé par reCAPTCHA et les Règles de confidentialité et Conditions de service de Google s'appliquent.

Veuillez sélectionner toutes les cases qui s'appliquent :

Merci de votre aide!

Vous ne recevrez pas de réponse. Pour toute question, contactez-nous.

Date de modification :