LMi-MAG15 sept - Flipbook - Page 55
© Pixabay
et à déterminer ou à « apprendre » la fonction qui les
génère. Il s’agit d’une base relativement nouvelle pour les
algorithmes de chiffrement, mais elle semble être solide
et, surtout, suffisamment différente pour qu’aucun algorithme quantique connu ne puisse le résoudre rapidement. Les algorithmes CRYSTALS utilisent également ce
que les algébristes appellent un « anneau cyclotomique
puissance de deux », ce qui rend le calcul simple et rapide
avec les processeurs standard. Les évaluations des algorithmes ont loué la rapidité de sa mise en œuvre.
Le domaine de l’informatique quantique
est jeune et des algorithmes restent encore
à découvrir pour être utilisés dans le cadre
d’attaques informatiques sophistiquées qui
n’existent pas encore.
rithmes les plus couramment utilisés sont également ceux
qui pourraient être les plus menacés par l’émergence
d’un ordinateur quantique performant. Des algorithmes
comme RSA ou Diffie-Hellman reposent sur l’exponentiation répétée dans un champ ou un anneau fini, et ceuxci sont facilement attaqués avec l’algorithme de Shor.
D’autres systèmes de chiffrement courants utilisent quant
à eux des courbes elliptiques qui peuvent également être
déchiffrées. Cette vaste classe d’algorithmes comprend
bon nombre de normes les plus couramment utilisées
pour les signatures numériques ou la négociation de clés.
Par exemple, FIPS (Federal Information Processing Standard) 186-4, Digital Signature Standard (DSS) comprend
trois algorithmes de signature numérique approuvés par
le NIST : DSA, RSA et ECDSA... qui pourraient être cassés
par un système quantique efficace. Certains des algorithmes symétriques comme AES ou SHA256 peuvent être
aussi vulnérables à l’algorithme de Shor, car ils utilisent
une technique différente. Pourtant, d’autres algorithmes,
comme celui de Grover, peuvent prendre en charge des
attaques partielles. Le domaine de l’informatique quantique est encore jeune. Et des algorithmes qui peuvent
fournir des types d’attaques entièrement différents sont
encore à découvrir.
Le NIST s’est également engagé à standardiser deux
autres algorithmes connus sous le nom de Falcon et
SPHINCS+ pour compléter les principaux choix. Falcon
pourrait proposer des signatures numériques plus petites, ce qui peut être essentiel pour certaines applications où la taille est importante. SPHINCS+ est un algorithme sans état, basé sur le hachage, qui utilise une
approche très différente reposant sur l’exploitation de
l’un des nombreux algorithmes de hachage standard
déjà disponibles. Le NIST imagine que cela pourrait être
une bonne sauvegarde au cas où une large faiblesse apparaîtrait. Il ne repose pas sur l’arithmétique dans un
treillis comme les autres algorithmes.
Quatre algorithmes de chiffrement
restent à l’étude
Comme Steve Jobs pourrait le dire : juste une dernière
chose. Quatre autres algorithmes passent au quatrième
tour. [Lire l’intégralité de l’article sur lemondeinformatique.fr]
APPROFONDIR
ÉCOUTER EN LIGNE
Podcast
cutt.ly/podcast-post-quantique
Que sont les algorithmes CRYSTALS ?
Les deux algorithmes CRYSTALS (Cryptographic Suite for
Algorithmic Lattices) qui ont remporté la couronne reposent sur la dureté de ce que l’on appelle souvent le problème d’apprentissage de modules avec erreurs (MLWE).
Le défi consiste à prendre plusieurs points d’échantillonnage, dont certains pourraient être des distracteurs,
LIRE EN LIGNE
Article
cutt.ly/article-post-quantique
55