Quatre des algorithmes de chiffrement post-quantiques conçus pour résister aux cyberattaques d’un ordinateur quantique ont été sélectionnés comme standards par le National Institute of Standards and Technology (NIST) et sont désormais prêts à être utilisés.
Le NIST a lancé, en 2016, un appel ouvert à propositions et soumissions d'algorithmes de chiffrement post-quantiques capables de résister aux cyberattaques menées par un ordinateur quantique. 82 algorithmes issus de 25 pays répartis sur 6 continents ont été passés au crible.
Le NIST a identifié les 15 algorithmes les plus prometteurs, répartis en deux groupes : 7 finalistes presque prêts pour le déploiement et 8 algorithmes alternatifs nécessitant d’être affinés ou adaptés à des usages spécifiques. En 2023, les normes provisoires pour trois d’entre eux – ML-KEM (ex-CRYSTALS-Kyber), ML-DSA (ex-CRYSTALS-Dilithium), SLH-DSA (ex-Sphincs+) – ont été finalisées et publiées. La norme pour le quatrième algorithme, baptisé FN-DSA (ex-FALCON), doit être publiée à la fin de l’année 2024.
Des algorithmes prêts à être utilisés
« Les algorithmes annoncés aujourd'hui sont spécifiés dans les premières normes finalisées du projet de normalisation de la cryptographie post-quantique (PQC) du NIST et sont prêts à être utilisés immédiatement », explique le NIST dans son communiqué. L’agence encourage d’ores et déjà les experts en cybersécurité à les intégrer dans leurs systèmes actuels et futurs.
Concrètement, ces algorithmes couvrent le chiffrement général, utilisé pour protéger les informations échangées sur un réseau public, ainsi que les signatures numériques, utilisées pour l'authentification d'identité. ML-KEM est un mécanisme d’encapsulation qui permet de générer une clé secrète partagée entre deux parties sur un canal public afin de prévenir tout accès non autorisé. ML-DSA et SLH-DSA visent à créer et vérifier des signatures numériques afin de garantir l'intégrité des données et d'authentifier les signataires.