Redirecting you to
Article de blog sept. 23, 2024

Explorer les fondements de la cryptographie basée sur un réseau de treillis

La cryptographie basée sur un réseau de treillis est une méthode de cryptage résistante au calcul quantique qui utilise des treillis mathématiques complexes, offrant une sécurité contre les attaques de l'informatique quantique. Contrairement aux méthodes de chiffrement traditionnelles telles que RSA et ECC, qui sont vulnérables aux ordinateurs quantiques, la cryptographie basée sur les réseaux de treillis reste sûre en raison de la difficulté de calcul que représente la résolution des problèmes de treillis. Elle devrait jouer un rôle central dans la cryptographie post-quantique, avec des applications dans les secteurs gouvernementaux, militaires et commerciaux, garantissant des communications sécurisées et la protection des données à l'ère quantique.

Table des Matières

L'informatique quantique est proche. Cette révolution de la technologie informatique promet de bouleverser tout ce que nous considérons actuellement comme acquis dans le paysage numérique. Malheureusement, cette puissance de calcul sans précédent rendra les sites web et les serveurs particulièrement vulnérables, car les stratégies de sécurité éprouvées ne seront plus efficaces.

Les algorithmes de chiffrement actuels ne pourront pas résister à la puissance de l'informatique quantique, mais heureusement, la cryptographie évolue elle aussi et des solutions aux plus grands risques de l'informatique quantique ont déjà vu le jour. La cryptographie basée sur réseau est l'une des nouvelles normes qui remplaceront les algorithmes de chiffrement actuels, désormais jugés vulnérables à l'informatique quantique. Nous examinerons en détail la puissance de ce type de cryptographie ci-dessous.

Qu'est-ce que la cryptographie basée sur réseau ?

La cryptographie basée surréseau exploite des grilles complexes ou des constructions connues sous le nom de treillis à des fins de cryptage et de décryptage. Elle implique des problèmes mathématiques qui restent difficiles à résoudre, même avec la puissance de calcul accrue des machines quantiques. Contrairement à la cryptographie RSA (Rivest Shamir Adleman) et à la cryptographie à courbe elliptique (ECC), qui peuvent être brisées efficacement par les ordinateurs quantiques, la cryptographie basée sur des réseaux résiste aux vulnérabilités exploitées par l'algorithme de Shor.

Ces solutions ont été bien accueillies lors des récents concours de cryptographie post-quantique du National Institute of Standards and Technology (NIST), qui considère la cryptographie basée sur réseau comme la meilleure option pour « sécuriser nos données sensibles contre la possibilité de cyberattaques futures provenant d'ordinateurs quantiques. »

Dans le cadre d'un programme de normalisation de la cryptographie basée sur le réseau, conçu pour mettre à jour les normes afin de refléter les préoccupations post-quantiques, le NIST a sélectionné trois algorithmes basés sur des réseaux structurés et un algorithme, SPHINCS+, basé sur des fonctions de hachage.

Les problèmes fondamentaux fréquemment discutés et utilisés pour les solutions basées sur les treillis sont les suivants :

  • L'apprentissage avec erreurs (LWE) : Introduit en 2005, le LWE introduit des erreurs dans les vecteurs, ces erreurs étant principalement tirées de distributions de probabilités. Ces vecteurs peuvent être qualifiés de « bruyants », et l'apprentissage avec erreurs vise à découvrir le vecteur secret responsable de la production de vecteurs contenant des erreurs. Cette complexité inhérente permet à LWE de fonctionner comme un cadre robuste pour la cryptographie basée sur un réseau.

  • Solution intégrale la plus courte (SIS) : Similaire à LWE, SIS vise à trouver des vecteurs courts non nuls, mais lorsque les coordonnées du treillis sont constituées d'entiers. Elle diffère de la LWE en ce que les vecteurs restent exempts d'erreurs.

Problèmes difficiles dans la théorie des treillis

Les problèmes difficiles constituent la base de la cryptographie sur réseau ; plus ils sont difficiles à résoudre, meilleure est la sécurité qu'ils offrent. En voici quelques exemples :

  • Le problème du vecteur le plus court (SVP) : Le SVP est l'un des problèmes basés sur les treillis les plus étudiés. Il vise à trouver le vecteur le plus court du treillis qui n'est pas également un vecteur zéro (qui, techniquement parlant, consisterait en un simple point sur le treillis). Cette tâche est difficile en raison de l'étendue même des treillis, d'autant plus que les vecteurs courts deviennent de plus en plus difficiles à repérer au fur et à mesure que les treillis deviennent plus complexes.
  • Problème du vecteur le plus proche (CVP) : Visant à trouver le point d'un treillis qui est le plus proche d'un point cible donné, le CVP peut être incroyablement difficile à résoudre lorsque les dimensions sont élevées. Cela empêche les attaquants de casser le cryptage, car ils ne peuvent pas facilement révéler les points du treillis nécessaires à proximité des cibles.
  • SVIP (procédure d'itération de la plus petite valeur) : Aligné sur le problème du vecteur le plus court décrit précédemment, le SVIP implique une approche itérative conçue pour faciliter l'approximation des solutions SVP. Ces approximations peuvent être utiles lors de la mise en œuvre de schémas basés sur des treillis. Cela peut contribuer à la sécurité du système et à la résistance quantique tout en offrant une stratégie efficace lors de la recherche de vecteurs courts.

Avantages par rapport aux méthodes cryptographiques traditionnelles

La cryptographie basée sur un réseau présente de nombreux avantages notables par rapport aux méthodes traditionnelles. Ces avantages varient mais se résument généralement à une réalité centrale : L'algorithme de Shor permet aux ordinateurs quantiques de casser facilement les méthodes de cryptage RSA et ECC, alors que les ordinateurs quantiques ne disposent pas de ce raccourci injuste pour résoudre les problèmes de treillis.

Cette complexité découle de leur grande nature, ou de ce que Jason Soroko, de Sectigo, appelle les « treillis à 10 000 dimensions ». Après tout, comme il l'explique, les problèmes mathématiques difficiles ne le sont que « si vous les paramétrez correctement et que vous rendez le problème suffisamment grand ». C'est exactement ce qu'un vaste treillis peut accomplir.

Parmi les autres avantages couramment cités, citons l'amélioration de la gestion des clés et de la souplesse de la cryptographie. Flexibles et évolutives, les solutions basées sur des treillis peuvent être exploitées pour de nombreuses applications, mais peuvent aussi être facilement adaptées pour tenir compte de l'évolution des menaces.

Fonctionnement du chiffrement en treillis

Le chiffrement basé sur un treillis repose sur une grille unique (connue sous le nom de treillis), dans laquelle des ensembles de points sont situés de manière croisée. Cette grille n'est pas finie, mais s'étend indéfiniment. Les vecteurs jouent un rôle central dans ces treillis, car ils partent d'un seul point mais peuvent être combinés de nombreuses façons pour atteindre chaque partie du treillis.

Les vecteurs qui définissent les treillis sont souvent appelés vecteurs de base. Ils peuvent être combinés pour former la base de points individuels sur la grille et, lorsque plusieurs vecteurs de base sont additionnés, il est possible d'atteindre n'importe quel autre point du treillis.

Cryptage à clé publique

Une fois que la grille et les vecteurs de base du treillis ont été établis, les clés publiques et privées deviennent pertinentes. La clé publique est constituée de divers vecteurs qui forment une version « dure » du problème du treillis. Cette version est définie comme « dure » non pas parce qu'elle présente des difficultés pour le cryptage dans une direction, mais plutôt parce qu'elle est difficile à inverser à des fins de décryptage. Une clé privée (avec des vecteurs spécialisés) est nécessaire pour le décryptage.

Algorithmes

De nombreux algorithmes avancés entrent en jeu dans la cryptographie basée sur un réseau. Ils s'appuient fortement sur les problèmes difficiles mis en évidence ci-dessus tout en offrant une sécurité accrue contre l'informatique quantique.

Grâce à leurs fondements basés sur les treillis, ces algorithmes sont beaucoup plus à l'épreuve du temps que leurs prédécesseurs RSA et ECC, qui étaient autrefois dominants. Les algorithmes gagnants du NIST qui utilisent la cryptographie basée sur un réseau sont les suivants :

  • ML-DSA (suite cryptographique pour les treillis algébriques) : Faisant partie d'une suite importante d'algorithmes CRYSTALS, CRYSTALS-Dilithium promeut des signatures numériques sécurisées et implique une matrice assez importante. S'appuyant sur le problème LWE décrit ci-dessus, cet algorithme est particulièrement efficace pour l'authentification des courriels et, à l'avenir, pourrait jouer un rôle central dans la facilitation des communications sécurisées à l'ère post-quantique.
  • ML-KEM (Module-Learning with Errors Key Encapsulation Mechanism) : En tant que puissant mécanisme d'encapsulation de clés, ML-KEM, précédemment connu sous le nom de CRYSTALS-Kyber, est actuellement considéré comme suffisamment puissant pour résister aux ordinateurs quantiques. Les mécanismes d'encapsulation de clés permettent à plusieurs parties d'utiliser des clés secrètes partagées via des canaux publics. Ces clés peuvent ensuite être utilisées avec des algorithmes cryptographiques à clé symétrique pour traiter des aspects essentiels tels que le chiffrement et l'authentification.
  • FN-DSA (Fast Fourier Lattice-based Compact Signatures Over NTRU) : Autre système de signature numérique important, FALCON est apprécié pour ses signatures compactes, dont l'efficacité exceptionnelle en fait une solution idéale lorsque les ressources sont limitées.

Signatures numériques

Les signatures numériques constituent un moyen fiable de vérifier l'authenticité d'un message ou d'un fichier. Cette stratégie repose sur une clé privée pour la création de la signature, le destinataire utilisant ensuite la clé publique pour confirmer l'authenticité du message en question. Lorsque la cryptographie basée sur réseau est impliquée dans ce processus, la clé privée utilise des vecteurs de base pour définir le réseau, tandis que la clé publique ne peut pas facilement faciliter l'ingénierie inverse de la clé privée.

Sécurité et applications réelles de la cryptographie basée sur un réseau

Les algorithmes de chiffrement basés sur des treillis promettent de combattre les attaques actuelles et les attaques quantiques les plus dangereuses de demain. L'ère quantique approchant à grands pas, le NIST et d'autres leaders se sont lancés dans une course au développement de puissants systèmes de cryptage basés sur des treillis qui peuvent être utilisés dans tous les secteurs imaginables.

Pertinente dans tous les secteurs, la cryptographie basée sur un réseau est largement utilisée à des fins gouvernementales et militaires, car elle facilite la communication sécurisée - en particulier dans des contextes ou des situations où l'accès non autorisé à des données sensibles pourrait présenter d'énormes risques pour la sécurité nationale.

De nombreuses entreprises commerciales commencent également à mettre en œuvre des solutions basées sur les treillis. Dans le domaine du commerce électronique, par exemple, les solutions basées sur les treillis promettent d'améliorer la sécurité du traitement des paiements. La cryptographie basée sur réseau s'avérera également précieuse pour les appareils de l'Internet des objets (IoT), car elle peut renforcer la sécurité du stockage et de l'échange de données.

Protégez-vous dans l'ère post-quantique avec Sectigo

L'informatique quantique approche et il est temps de s'y préparer. La cryptographie basée sur un réseau promet une protection puissante et représente la nouvelle norme de méthode de chiffrement pour relever les défis quantiques de demain.

Chez Sectigo, nous sommes en première ligne de la cryptographie post-quantique. Nous avons développé une stratégie Q.U.A.N.T. dynamique pour répondre aux préoccupations quantiques, avec ces étapes clés :

  • Inventaire des risques quantiques
  • Découvrir les risques

  • Évaluer et élaborer une stratégie

  • Mise en œuvre

  • Suivi et gestion

Notre plateforme de gestion du cycle de vie des certificats, Sectigo Certificate Manager, joue un rôle essentiel dans ce processus, permettant aux organisations d'atteindre plus facilement l'agilité cryptographique. Réservez une démo aujourd'hui et faites un premier pas important sur le chemin de la préparation quantique.

Articles associés :

Quantum computing: Exploring top concerns & the positive impact it could have

What is the purpose of post-quantum cryptography?

The current state of quantum cryptography & why readiness is key