Le mois dernier, le NIST, le National Institute of Standards and Technology, du ministère américain du commerce, a sélectionné quatre algorithmes de chiffrement post-ordinateur quantique.
Aujourd’hui, une nouvelle attaque brise SIKE, un de ces quatre algorithmes supplémentaires proposé en test par le NIST.
C’est la deuxième fois en six mois qu’un algorithme « post quantique » est anéanti par un calcul réalisé sur un simple PC. Un fiasco qui démontre la difficulté de trouver des remplaçants pour nos techniques de chiffrement actuels.
Imaginé par un groupe de 17 cryptographes, l’algorithme de chiffrement SIKE (Supersingular Isogeny Key Encapsulation) devait nous protéger des attaques réalisées depuis les puissants ordinateurs quantiques du futur, grâce à des techniques mathématiques ultra-complexes. Mais le procédé a finalement été cassé en l’espace d’une heure… sur un PC traditionnel monocœur.
Pour connaître les détails de cet échec retentissant, il faut lire le rapport scientifique des chercheurs de l’université KU Leuven, qui ont réalisé cette incroyable cryptanalyse. Intitulé « An efficient key recovery attack on SIDH », il nécessite toutefois des connaissances approfondies dans le domaine des courbes elliptiques. Ce qui est un peu rebutant.
Les échecs se multiplient
SIKE faisait partie d’un ensemble de quatre algorithmes qui restent en lice dans le concours « Post Quantum Cryptography » du NIST, un organisme de standardisation américain. Ce concours, qui a démarré en 2017 avec 69 propositions, est d’une importance capitale pour le monde de l’Internet. En effet, le jour où des ordinateurs quantiques dignes de ce nom existeront, tous les algorithmes de chiffrement asymétrique utilisés actuellement dans nos communications et nos transactions pourront être mis à la poubelle, en raison de la puissance du calcul quantique. Pour éviter cette apocalypse, les mathématiciens et cryptographes cherchent d’arrache-pied des remplaçants.
Mais cette histoire montre que cette quête n’est pas si simple, d’autant plus que c’est la deuxième fois qu’un tel fiasco arrive en l’espace de six mois. En mars dernier, l’algorithme « Rainbow » a succombé aux attaques de Ward Beullen, un chercheur chez IBM. En utilisant un simple ordinateur portable, il a réussi à calculer une clé secrète de Rainbow en l’espace de 53 heures.
Comment se fait-il que des algorithmes censés nous protéger des ordinateurs les plus puissants jamais créés par l’Homme soient finalement anéantis par des calculs réalisés sur des PC du commerce ? Interrogé par Ars Technica, David Jao, l’un des auteurs de SIKE, fait son auto-critique. Il estime que les cryptographes qui planchent sur ces algorithmes n’ont peut-être pas une connaissance suffisamment approfondie des objets mathématiques qu’ils manipulent. Dans les deux derniers échecs recensés, les attaques ont été réalisées avec des procédés mathématiques connus, datant de la fin du siècle dernier.
Manque de compétences avancées
« En général, il y a beaucoup de mathématiques avancées qui ont été publiées sans être bien comprises par les cryptographes. Je me range dans la catégorie de ces nombreux chercheurs qui travaillent en cryptographie, mais qui ne comprennent pas autant les mathématiques que nous le devrions vraiment. Donc, parfois, tout ce qu’il faut, c’est quelqu’un qui reconnaît l’applicabilité des mathématiques théoriques existantes à ces nouveaux systèmes cryptographiques. C’est ce qui s’est passé ici », explique David Jao.
À ce jour, quatre algorithmes ont d’ores et déjà été officiellement sélectionnés par le NIST comme standard. Quatre autres, dont SIKE, restaient encore en lice. Ils ne sont en conséquence plus que trois. Espérons qu’on n’y trouvera pas d’autres trous dans la raquette, sinon, on est mal.
source : 01net