Des chercheurs du groupe Sécurité informatique et cryptographie industrielle (CSIS) de la KU Leuven ont réussi à percer (s’ouvre dans un nouvel onglet) l’un des algorithmes candidats de stade avancé pour le chiffrement post-quantique. L’algorithme, SIKE (abréviation de Supersingular Isogeny Key Encapsulation (s’ouvre dans un nouvel onglet)), a franchi la plupart des étapes du concours du National Institute of Standards and Technology (NIST) du Département américain du commerce qui visait à définir des algorithmes post-quantiques standardisés (s’ouvre dans un nouvel onglet) contre la menace posée par les ordinateurs quantiques – qui rendront obsolètes les schémas de chiffrement actuels.
Les chercheurs ont abordé le problème d’un point de vue purement mathématique, attaquant le cœur de la conception de l’algorithme au lieu de toute vulnérabilité potentielle du code.
Pour les mathématiciens, les chercheurs ont pu écraser SIKE en attaquant sa base mathématique de cryptage, Supersingular Isogeny Diffie-Hellman (SIDH). Ils ont montré (s’ouvre dans un nouvel onglet) que SIDH est vulnérable au théorème « glu-and-split », développé par le mathématicien Ernst Kani en 1997, avec des outils mathématiques supplémentaires conçus en 2000. Toujours placé carrément dans l’arène mathématique, l’attaque utilise des courbes de genre deux pour attaquer les courbes elliptiques ( courbes de genre 1). Selon le co-inventeur de SIKE, David Jao, professeur à l’Université de Waterloo, « la faiblesse récemment découverte est clairement un coup dur pour SIKE » – ce qu’elle est. Mais il a ajouté que tout cela remonte à la domination parfois imparfaite des cryptographes sur les mathématiques pures, dans la mesure où l’approche adoptée par les chercheurs était « vraiment inattendue ».
Pour le reste d’entre nous, tout cela signifie que les chercheurs ont utilisé les mathématiques pour comprendre le schéma de chiffrement de SIKE et ont pu prédire – puis récupérer – ses clés de chiffrement.
Pour leurs problèmes et le document intitulé An Efficient Key Recovery Attack on SIDH (Preliminary Version) (s’ouvre dans un nouvel onglet)les chercheurs ont reçu une prime de 50 000 $ parrainée par Microsoft (s’ouvre dans un nouvel onglet).
SIKE a pris de l’importance après en avoir fait l’un des quatre candidats supplémentaires envisagés par le NIST après que l’organisation a officiellement annoncé le mois dernier les quatre algorithmes qui remplaceront les algorithmes RSA, Diffie-Hellman et Diffie-Hellman à courbe elliptique actuellement utilisés. La majeure partie de la cybersécurité mondiale repose sur ces algorithmes, qui ont été inestimables pour sécuriser les informations contre les mauvais acteurs – lorsqu’ils ne sont pas compromis par d’autres moyens. Mais ils ont un problème fondamental : ils seront facilement dépassés une fois que les ordinateurs quantiques auront suffisamment évolué. Et ce n’est plus une question de « si » : c’est une question de « quand ».
«Quand» devrait se produire au cours de cette décennie, il y a donc une véritable course pour durcir les futurs systèmes informatiques et mettre à jour les schémas de cryptage appliqués aux informations actuelles.
Pour mettre le gros problème en perspective, considérez ceci : l’estimation actuelle est que l’humanité aura produit et stocké 64 zettaoctets (s’ouvre dans un nouvel onglet) (1 000 octets à la septième puissance) de données d’ici 2020. Presque aucune de ces informations n’est actuellement résistante au quantum. Mais, pour l’instant, nous sommes quelque peu isolés d’une cascade de piratages quantiques par la complexité de la technologie – seules les sociétés les plus remarquables et les États prospères ont le cerveau, le capital humain et monétaire pour ces systèmes.
Mais le coût diminuera. Des solutions proches du « standard » finiront par apparaître. Et quand ils le feront, toutes les données sécurisées avec des algorithmes classiques auront une protection aussi bonne que la peau d’une pomme pour vous empêcher de vous enfoncer les dents dans son noyau.
Pourtant, il semble que tout ce qu’il faut pour casser des conceptions de pointe spécifiques – à savoir, SIKE – est un ordinateur monocœur et une application exotique de mathématiques de haut niveau. Cela soulève donc la question suivante : sommes-nous prêts à créer des normes pour un domaine informatique en plein essor, où de nouvelles approches et des percées sont annoncées quotidiennement ?
Comme Jonathan Katz, membre de l’IEEE et professeur au département d’informatique de l’Université du Maryland, l’a écrit dans un e-mail à Ars Technica, « Il est peut-être un peu inquiétant qu’il s’agisse du deuxième exemple au cours des six derniers mois d’un schéma qui a atteint le 3e tour du processus d’examen du NIST avant d’être complètement brisé en utilisant un algorithme classique. » Rainbow, le candidat auquel il fait référence, a été cassé en février de cette année, mais seulement à un niveau théorique. Il a continué: « Trois des quatre schémas PQC reposent sur des hypothèses relativement nouvelles dont la difficulté exacte n’est pas bien comprise, donc ce que la dernière attaque indique, c’est que nous devons peut-être encore être prudents/conservateurs avec le processus de normalisation à l’avenir. »
Que le moment soit venu de standardiser ou non, une chose est certaine : un travail intense en cryptographie post-quantique est nécessaire. Il suffit de penser aux dommages systémiques qu’une seule attaque réussie contre une banque de taille moyenne – mettant toutes ses informations à zéro, par exemple – aurait sur ses clients très humains et sur le système financier dans son ensemble. Nous parlons de tout, des familles monoparentales aux comptes d’épargne 401K en passant par les petites et les moins petites entreprises.
Il y a quelques problèmes aussi importants que celui-ci. Premièrement, son exploration cryptographique et mathématiquement solide est primordiale.