cybersécurité

Le NIST devrait valider les algorithmes de chiffrement post-quantique

Les États-Unis préparent de nouvelles normes de chiffrement que même la National Security Agency ne pourra pas craquer, explique Bloomberg : « Il n’y a pas de portes dérobées », a précisé Rob Joyce, le directeur de la cybersécurité de la NSA.

Ces nouvelles normes sont destinées à résister à l’informatique quantique, qui pourrait potentiellement compromettre des algorithmes cryptographiques à clé publique.

L’administration Biden a dévoilé la semaine dernière un plan visant à faire basculer l’ensemble de l’économie américaine vers la cryptographie résistante à l’informatique quantique, qui s’appuiera sur de nouveaux algorithmes validés par le National Institute of Standards and Technology (NIST), dont l’annonce serait imminente.

Le NIST, qui avait lancé un concours international en 2016, a sélectionné sept finalistes sur les 69 soumissions initiales, et « s’est efforcé de souligner l’indépendance » de sa supervision :  « La NSA a déjà classé ses propres algorithmes de résistance quantique qu’elle a développés au fil de nombreuses années, a déclaré Joyce. Mais il n’a inscrit aucun des siens au concours. Les mathématiciens de l’agence, cependant, ont travaillé avec le NIST pour soutenir le processus, essayant de casser les algorithmes afin de tester leur mérite. »

L’objectif est de rendre les algorithmes disponibles en 2024 « afin que le gouvernement et l’industrie puissent les adopter ».

Google a commencé ses tests sur des algorithmes post quantique dès 2016, Microsoft s’est aussi lancé il y a plusieurs années. En France, le gouvernement a récemment annoncé (dans le cadre du Plan Quantique) une enveloppe de 150 millions d’euros dédiés à la cryptographie post-quantique. Plus le passage sera tardif, plus les risques seront importants. En effet, rien n’empêche des acteurs malveillants ou des services de renseignement de collecter dès maintenant des données et de les décrpyter ensuite quand un ordinateur quantique suffisamment performant sera disponible.

Veille-cyber

Recent Posts

Les 7 menaces cyber les plus fréquentes en entreprise

Introduction La cybersécurité est devenue une priorité stratégique pour toutes les entreprises, grandes ou petites.…

4 jours ago

Cybersécurité : Vers une montée en compétence des établissements de santé grâce aux exercices de crise

Cybersécurité : les établissements de santé renforcent leur défense grâce aux exercices de crise Face…

2 semaines ago

Règlement DORA : implications contractuelles pour les entités financières et les prestataires informatiques

La transformation numérique du secteur financier n'a pas que du bon : elle augmente aussi…

2 semaines ago

L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent

L'IA : opportunité ou menace ? Les DSI de la finance s'interrogent Alors que l'intelligence…

2 semaines ago

Telegram menace de quitter la France : le chiffrement de bout en bout en ligne de mire

Telegram envisage de quitter la France : le chiffrement de bout en bout au cœur…

2 semaines ago

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le secteur financier

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le…

3 semaines ago

This website uses cookies.