IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

"Il n'y a pas de temps à perdre" : Le NIST publie officiellement des normes de défense contre le piratage quantique
Une série d'outils de chiffrement conçus pour résister à l'attaque d'un ordinateur quantique

Le , par Jade Emy

236PARTAGES

15  0 
Le NIST vient de publier une série d'outils de chiffrement conçus pour résister à l'attaque d'un ordinateur quantique. Ces normes de chiffrement post-quantique sécurisent un large éventail d'informations électroniques, des messages électroniques confidentiels aux transactions de commerce électronique qui propulsent l'économie moderne. Le NIST encourage les administrateurs de systèmes informatiques à commencer la transition vers les nouvelles normes dès que possible.

Un ordinateur quantique est un ordinateur qui exploite les phénomènes de la mécanique quantique. Un ordinateur quantique évolutif pourrait effectuer certains calculs à une vitesse exponentielle par rapport à n'importe quel ordinateur "classique" moderne. Théoriquement, un ordinateur quantique à grande échelle pourrait casser des systèmes de chiffrement largement utilisés actuellement.

En début d'année, la directrice générale d'IBM de la zone EMEA déclarait que l'informatique quantique allait déclencher un "Armageddon de la cybersécurité". Les gouvernements et les entreprises ne seraient pas préparés aux ravages que les ordinateurs quantiques causeront dans le domaine de la cybersécurité. Selon certaines prédictions, les ordinateurs quantiques évolutifs seront disponibles d'ici 2029 ou 2030.

Dans cette optique, le National Institute of Standards & Technology (NIST) vient de publier officiellement les versions finales tant attendues de trois nouveaux algorithmes de chiffrement post-quantique, et d'autres algorithmes plus spécialisés sont en cours d'élaboration. Ils sont tous conçus pour se défendre contre les futurs piratages effectués par des ordinateurs quantiques, une menace qui n'a pas été prouvée mais qui se développe rapidement et qui pourrait rapidement casser les types de chiffrement utilisés presque universellement aujourd'hui, y compris ceux qui sont utilisés dans les systèmes les plus sensibles du Pentagone.


Il n'y a pas de temps à perdre : il faut migrer vers le chiffrement post-quantique (PQC) dès que possible

Si la mise en œuvre des normes du NIST est facultative pour la plupart des entreprises privées (bien que fortement recommandée), elle est obligatoire pour les agences de sécurité nationale, y compris l'ensemble du ministère de la défense. L'échéance officielle fixée par la Maison Blanche n'est pas avant 2035. Mais comme les algorithmes vulnérables sont largement utilisés depuis de nombreuses années et qu'ils sont profondément ancrés dans des morceaux de code souvent obscurs, il se pourrait bien qu'il faille attendre aussi longtemps pour les éradiquer et les remplacer.

"C'est le point de départ de ce qui pourrait être la plus grande refonte des systèmes de communication du gouvernement américain depuis l'adoption de l'internet, comme l'a ordonné le président dans le mémorandum 10 sur la sécurité nationale", a déclaré Edward Parker, scientifique à la RAND. "Elle durera probablement des décennies et coûtera des milliards de dollars : L'OMB a estimé à 7,1 milliards de dollars le coût de la prochaine décennie pour les seules agences civiles du gouvernement fédéral, sans compter les systèmes de sécurité nationale. Le secteur privé y consacrera encore plus de temps et d'argent".

"Il n'y a pas de temps à perdre", a déclaré M. Parker. "Toute organisation qui traite des données sensibles devrait commencer à migrer vers le chiffrement post-quantique dès que possible." Duncan Jones, responsable de la cybersécurité quantique chez le fournisseur Quantinuum, a été encore plus direct : "La publication des normes est un signal d'alarme pour toutes les organisations qui ont traîné les pieds en matière de quantique."

En fait, de nombreuses agences fédérales et entreprises privées sont à l'œuvre depuis des mois, voire des années. Elles n'ont pas mis en œuvre les algorithmes proprement dits, qui n'ont été officiellement finalisés qu'aujourd'hui, après des années de tests approfondis au cours desquels de nombreux candidats prometteurs ont été écartés, le NIST, la NSA ou des chercheurs indépendants ayant découvert des points faibles cachés. Au lieu de cela, ils ont préparé le terrain en faisant l'inventaire de leurs systèmes existants, en recherchant dans les sous-programmes profondément enfouis toutes les instances de chiffrement de l'ancienne école qu'ils devront remplacer.


La communauté quantique a déjà commencé l'exploration des techniques PQC

Le bon côté des choses, c'est que les trois normes du NIST officiellement publiées, et la quatrième attendue, sont bien connues des professionnels de la cybersécurité et ont fait l'objet de tests approfondis après près d'une décennie d'élaboration souvent très médiatisée. Du côté obscur, cependant, de nombreuses mauvaises surprises se cachent dans les réseaux, les dispositifs de l'internet des objets et peut-être même les systèmes d'armement, et il faudra du temps et des talents techniques pour y remédier.

"Je suis certain que les organisations découvriront de nombreuses surprises pratiques lorsqu'elles migreront leurs systèmes vers PQC - par exemple, en découvrant que certains appareils ont des algorithmes de chiffrement traditionnels codés en dur de manière inattendue", a déclaré M. Parker. "Mais ces problèmes devraient tous pouvoir être résolus. Je ne pense pas qu'il y ait de véritables casse-têtes qui se cachent là". Bien entendu, "réparable" ne signifie pas "facile" ou "bon marché".

"La communauté quantique attend ces normes depuis longtemps, depuis plus de huit ans", a déclaré Arthur Herman, directeur de la Quantum Alliance Inititiative à l'Institut Hudson. "Après quelques problèmes initiaux avec certains des algorithmes nominés - l'un d'entre eux a été piraté par une personne utilisant un ordinateur portable classique - il semble que les ingénieurs du NIST soient finalement parvenus à un ensemble de normes et d'algorithmes connexes capables de supporter le poids d'une future attaque d'ordinateur quantique, mais aussi de fournir une protection complète contre un piratage conventionnel."

La nécessité d'une défense double, à la fois contre les futurs piratages quantiques et contre les piratages "classiques" existants, est un facteur de complication supplémentaire pour les équipes de cybersécurité. Il est possible d'avoir des systèmes de cybersécurité PQC et conventionnels distincts fonctionnant côte à côte, mais certains experts préconisent de les combiner.

Quantinuum, par exemple, recommande une défense "hybride" et "en couches". Il s'agit de combiner les protocoles de cybersécurité établis, les algorithmes PQC récemment annoncés et les nouvelles technologies quantiques, comme l'utilisation d'ordinateurs quantiques pour générer des nombres aléatoires servant de "semences" pour les calculs de chiffrement. La NSA a refusé d'imposer une approche hybride, mais le BSI allemand, entre autres, l'a approuvée.

Certains experts, comme M. Herman de Hudson, vont encore plus loin et préconisent d'utiliser directement les phénomènes quantiques pour envoyer de petites quantités de données cruciales, telles que des clés de chiffrement. Les techniques les plus connues reposent sur ce que l'on appelle l'intrication quantique, qui relie des paires de particules...
La fin de cet article est réservée aux abonnés. Soutenez le Club Developpez.com en prenant un abonnement pour que nous puissions continuer à vous proposer des publications.

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de _toma_
Membre éclairé https://www.developpez.com
Le 24/10/2024 à 1:21
encore une fausse annonce chinoise. qui fait que maintenant ca va gacher toutes les futures vraies annonces.
Encore une vraie annonce scientifique tournée en épingle par les médias.

Chinois ou pas chinois.

Le titre du premier article est assez explicite : ils ont cassé du RSA 22bits.
C'est juste un PoC. Le premier article était à mon avis suffisamment explicite et moins sujet à polémique.

Dit autrement :
- le premier article est factuel et s'adresse à des plus-ou-moins techniciens
- le deuxième article est la conséquence d'une phase de vulgarisation/sensationnalisme outrancière et les gens qui n'ont pas compris ce qu'ils lisaient ont cru que RSA était mort

Tant pis pour eux. ils restent a mes yeux dans leur status de copieur de talent du coup.
Je t'invite à te renseigner un peu sur notre histoire. Et sur l'histoire des autres pays/civilisations.
Je suis pas sûr que ce soit la bonne vidéo vu que leur site est hors ligne pour l'instant :
https://archive.org/details/LuxeColbert
Si c'est pas la bonne vidéo, tu peux taper "louis xv espionnage industriel" ou "louis xvi espionnage industriel" dans un moteur de recherche et tu verras qu'on était plutôt performants.
En gros, pour résumer : la balance commerciale française était négative. Pour l'équilibrer, nos dirigeants lancent une campagne d'espionnage industriel pour voler des techniques de fabrication, les rapatrier en France, ouvrir des manufactures puis produire sur place (donc faire moins d'export donc rééquilibrer la balance)
Laque de chine, porcelaine, verrerie, mirroirs et sans doute plein d'autres choses y sont passées. En priorité des produits de luxe, donc des produits avec un fort savoir-faire (les tabourets on savait faire donc on n'en importait pas ).

Pour en revenir à nos petits chinois, ils n'ont qu'un statut de "copieur" parce que c'est la seule chose que l'économie mondiale leur laissait comme place. Maintenant qu'ils ont travaillé à la chaîne pour pas cher et qu'on a acheté tout ce qu'on leur avait demandé de fabriquer, leur économie leur permet de faire autre chose que de l'agriculture et de la production de masse.

Ne soit pas trop impatient, le retour de bâton arrivera bien avant que tu ne le veuilles .
3  0 
Avatar de Flodelarab
Expert éminent sénior https://www.developpez.com
Le 28/10/2024 à 14:29
Citation Envoyé par _toma_ Voir le message
Encore une vraie annonce scientifique tournée en épingle par les médias..
"Montée en épingle" ou "tournée en dérision", mais "tournée en épingle", cela ne veut rien dire.
3  0 
Avatar de qvignaud
Membre actif https://www.developpez.com
Le 07/08/2025 à 11:33
Citation Envoyé par floyer Voir le message
Rien ne presse… les ordinateurs quantiques ne sont pas assez puissants pour casser un tunnel IPSec classique.
Sauf que si : https://fr.wikipedia.org/wiki/R%C3%A9colter_maintenant,_d%C3%A9chiffrer_plus_tard

Si beaucoup d'informations chiffrées voient rapidement leur valeur s'éroder, ce n'est absolument pas le cas de toutes.
Le chiffrement a –entre autres– vocation a protéger une information sur une durée minimale définie (pouvant être infinie, il existe des procédés ne permettant aucun déchiffrement sans la clé associée quelque-soit les moyens techniques), or si ceci est conditionné à une avancée tierce (en l'occurrence « un ordinateur quantique assez puissant ») dont on ne peut garantir que l'avènement n'aura pas lieu avant la péremption de l'information protégée, ce chiffrement est insuffisant.

On est bien d'accord que pour une consultation de site internet, cela a peu d'importance en général. Mais concernant des informations telles qu'un dossier médical, un secret industriel, ou des dossiers d'état particulièrement sensibles, dont on sait vouloir la protection non pas pour les douze prochains mois mais pour les cinquante prochaines années, c'est une autre affaire.

C'est aussi la logique derrière l'expiration des clés/tokens ou cartes bancaires, on ne peut garantir leur sûreté que pendant un laps de temps défini, et donc on les rend explicitement périssables.
3  0 
Avatar de _toma_
Membre éclairé https://www.developpez.com
Le 02/10/2024 à 13:08
<troll>
Informatique quantique : pourquoi les gouvernements attendent cette technologie, un domaine qui pourrait permettre le déchiffrement massif de données volées
</troll>
3  1 
Avatar de Jipété
Expert éminent sénior https://www.developpez.com
Le 02/10/2024 à 19:01
Citation Envoyé par floyer Voir le message
1 jour.homme… en général on utilise cette métrique pour des tâches humaines (développer une fonction…)

Effectivement, là c’est curieux (je suppose qu’un calcul RSA typique prend plus de 1j.h)
Merci.

Je m'en étais un peu douté, note bien, du coup j'ai cherché et bien sûr, il y avait faute...
Ça s'écrit comme ça :
jour/homme (Non standard)
jour.homme
j.h (symbole)
source

Mais comme plus personne ne sait écrire...
2  1 
Avatar de floyer
Membre éclairé https://www.developpez.com
Le 15/10/2024 à 18:19
« Les techniques SPN sont au cœur des normes telles que RSA (Rivest-Shamir-Adleman) et AES (Advanced Encryption Standard). ».

Euh… RSA utiliserait des substitutions ? Non juste de l’arithmétique.

Par ailleurs AES est un algorithme symétrique. On ne peut déchiffrer un message que si on en connaît des caractéristiques (comme on fait les anglais avec Enigma). Ce n’est pas aussi simple que RSA où la clé publique est connue par définition. Ainsi, la portée d’une attaque peut être limitée en pratique.

D’ailleurs dans l’article source, les mots clés incluent RSA mais pas AES ni SPN. Le titre de l’article parle de « public key cryptography ». Ceci-dit on trouve d’autres sources avec des attaques de SPN (nota, la page Wikipedia de AES indique des attaques réussies sur des versions simplifiées… donc entre casser un algorithme de type SPN et casser AES-256, il peut y avoir in gros pas).
1  0 
Avatar de
https://www.developpez.com
Le 06/08/2025 à 19:11
Dixit Emmanuel CHIVA, le DGA, l'armée française est déjà PQC proof. Reste à faire Bercy, les ministères de la Santé et de l'Intérieur. Et plus généralement tous les ministères et organes parlementaires.
1  0 
Avatar de petitours
Membre émérite https://www.developpez.com
Le 02/10/2024 à 14:34
je doute qu'il n'y ait que des gouvernements que ça intéresse.

Une question que je me pose très sérieusement : que fait on le jour où on (l'ensemble des gens, sachants mais aussi non sachants) ne pourra plus faire confiance alors que le système est aujourd'hui basé sur la confiance ? quand tomberont une ou les autorités de certificat ?
0  0 
Avatar de calvaire
Expert éminent https://www.developpez.com
Le 02/10/2024 à 14:49
Citation Envoyé par petitours Voir le message
je doute qu'il n'y ait que des gouvernements que ça intéresse.

Une question que je me pose très sérieusement : que fait on le jour où on (l'ensemble des gens, sachants mais aussi non sachants) ne pourra plus faire confiance alors que le système est aujourd'hui basé sur la confiance ? quand tomberont une ou les autorités de certificat ?
il existe des algorithmes de chiffrement efficaces contre les ordinateurs quantique
NTRU et Kyber notamment.

le probleme sera de mettre à jours tous les outils et libs pour les utiliser à la place du classique rsa.
Ce sera un chantier encore plus grand que le passage a l'ipv6 (qui n'avance pas)
0  0 
Avatar de petitours
Membre émérite https://www.developpez.com
Le 02/10/2024 à 15:00
et les ordinateurs "normaux" savent faire des chiffrements avec ces algos sans devoir passer 1jh de calcul avant d'envoyer la requête au serveur ?
0  0