Le National Institute of Standards and Technology est à la recherche d’un système de cryptage puissant que même les ordinateurs quantiques ne pourront pas déchiffrer. L’un des quatre projets en compétition lors des sélections finales n’a été presque immédiatement craqué que par deux chercheurs belges. De plus, ce travail ne requiert qu’un ordinateur ordinaire.
L’algorithme SIKE (« Supersingular Isogeny Key Encapsulation ») est considéré comme l’un des meilleurs outils de sécurité des données. Il n’était, en fait, qu’à un doigt de devenir la norme en matière de sécurité de chiffrement. Le National Institute of Standards and Technology (NIST) des États-Unis est à la recherche d’une norme permettant de rendre le cryptage suffisamment solide pour résister aux ordinateurs quantiques.
Malgré le fait que l’algorithme SIKE soit resté parmi les quatre finalistes, il s’avère que la sécurité n’est pas du tout parfaite. Wouter Castryck et Thomas Decru, tous deux chercheurs au sein du groupe Computer Security and Industrial Cryptography de la KU Leuven, se contentent désormais d’annoncer que la sécurité est facile à percer. Il n’a fallu qu’un seul cœur de puissance pour y parvenir.
Microsoft était suffisamment convaincu de l’algorithme pour offrir un prix de 50 000 dollars à la découverte d’un bogue. La société a collaboré à la création de l’algorithme avec plusieurs universités, Amazon, Infosec Global et Texas Instruments.
« La faiblesse récemment découverte est certainement un sérieux handicap pour SIKE », a déclaré David Jao, professeur à l’université de Waterloo et l’un des créateurs de l’algorithme, dans un courriel adressé à Ars Technica. « L’attaque est très inattendue. »
Faute de NIST?
La découverte des chercheurs remet certainement en question la méthode utilisée par le NIST pour sélectionner un nouvel algorithme standard. Les divers algorithmes de chiffrement sur lesquels les logiciels s’appuient aujourd’hui ne seront plus sûrs lorsque l’ordinateur quantique sera une réalité. Il est donc important qu’une alternative soit prête, mais elle doit être sûre. Certainement si un institut décide d’un chiffrement standard.
D’ici à 2 ans, le NIST espère définir un ensemble complet de normes de cryptographie post-quantique. Falcon en fera déjà partie.