in

Un PC à un seul cœur réussit à casser un algorithme de cryptage post-quantique

PC-algoritmo-SIKE

Lorsque nous parlons d’algorithmes quantiques ou de cryptage quantique, je suis sûr que beaucoup de gens imaginent l’ordinateur de Google ou d’IBM et une bande d’ingénieurs derrière lui. Et vous n’auriez pas tort, mais en matière de sécurité, c’est la méthode qui compte plus que le matériel lui-même. La preuve en est la dernière surprise du NIST, l’Institut national américain des normes et de la technologie, avec l’algorithme SIKE.

Et ce n’est pas seulement parce que l’on a plus de puissance que l’on obtient plus de sécurité, puisqu’un PC à un seul cœur a réussi à casser un code chiffré qui était sur le point d’être nommé et utilisé pour la cybersécurité. L’algorithme s’appelle SIKE (Supersingular Isogeny Key Encapsulation) et a passé tous les tests de sécurité du ministère américain du commerce….. Jusqu’à présent.

L’algorithme SIKE est vaincu par un simple PC à un cœur et par les mathématiques.

Il est intéressant de noter qu’il n’a pas fallu un superordinateur, pas même un ordinateur quantique avec des centaines de qbits, c’est le PC le plus simple qui a fait mordre la poussière à SIKE dans sa dernière étape vers la célébrité et qui est donc tombé directement dans la fosse, laissant sa place à un autre candidat.

À titre de curiosité, il existe quatre algorithmes dont la sécurité de plus de la moitié du monde est entre leurs mains : RSA, Diffie-Hellman et Diffie-Hellman à courbe elliptique. La quatrième semble être un secret bien gardé, car beaucoup prétendent la connaître, mais elle reste en réalité dans l’ombre et porte de nombreux noms.

A lire également  une autre console avec un Intel Core Ultra 7 155H

Quoi qu’il en soit, les chercheurs du groupe Computer Security and Industrial Cryptography (CSIS) de la KU Leuven ont réussi à démonter SIKE de la manière la plus simple qui soit, à partir des mathématiques. Ils ont attaqué le cœur de l’algorithme en connaissant sa conception au lieu d’essayer de briser sa sécurité par le code de l’algorithme. En d’autres termes, ils ont utilisé les mathématiques les plus basiques de la cryptographie pour casser le code.

Le théorème du collage et du fractionnement a été la clé du succès.

Les mathématiciens ont dû analyser un autre algorithme très similaire : SIDH, où ils ont découvert qu’il était vulnérable au théorème du collage et du fractionnement développé en 1997. Cela permet d’utiliser des courbes dites de genre 2 pour attaquer des variantes appelées courbes elliptiques, qui sont de genre 1. Comment un théorème vieux de 25 ans peut-il briser un algorithme de pointe sans utiliser un ordinateur quantique ?

Eh bien, selon le créateur de SIKE, David Jao, cela est possible parce que ses cryptographes ne sont pas des spécialistes des mathématiques pures, de sorte qu’une approche comme le théorème de la colle et de la séparation a signifié une approche que les chercheurs de l’algorithme et de sa sécurité n’attendaient pas.

Il s’agit d’un problème de sécurité qui n’est pas vraiment devenu un problème de sécurité parce qu’il n’a pas passé le cap du troisième tour, heureusement, mais il soulève un débat intéressant sur la sécurité et ce que l’on peut faire avec un PC à un seul cœur. C’est ce qu’a déclaré Jonathan Katz, membre de l’IEEE :

A lire également  508 000 composants matériels saisis alors qu'ils tentaient d'entrer illégalement en Chine

“De manière peut-être un peu inquiétante, il s’agit du deuxième exemple au cours des six derniers mois d’un schéma et d’un algorithme qui ont atteint le troisième tour du processus d’examen du NIST avant de se briser complètement en utilisant un algorithme classique (Rainbow, le candidat auquel vous faites référence, s’est brisé en février de cette année, bien que seulement à un niveau théorique). Trois des quatre systèmes PQC sont basés sur des hypothèses relativement nouvelles dont on ne comprend pas bien la difficulté exacte, ce qui suggère que nous devrons peut-être encore faire preuve de prudence/conservation dans le processus de normalisation à l’avenir.

Si l’on tient compte du fait que d’ici 2030, l’humanité aura stocké 64 zettaoctets d’informations et que la grande majorité de la sécurité repose sur les algorithmes définis ici, on peut au moins penser qu’une grande partie de ces informations aurait été accessible depuis n’importe quel PC dans le monde si l’attaquant avait réussi, dans le cas hypothétique évidemment, à utiliser le théorème de la “colle et de la séparation”.