Le NIST finalise un trio de normes de chiffrement post-quantique

Le NIST finalise un trio de normes de chiffrement post-quantique

« NIST Trois algorithmes formellement acceptés pour la cryptographie post-quantiqueLe lecteur de longue date de Slashdot, J.D. écrit : « Deux autres algorithmes de sauvegarde sont en cours de développement. L’idée est d’utiliser des mathématiques très différentes dans l’algorithme de sauvegarde, afin qu’il puisse être utilisé plus tard si une faille dans l’approche originale est trouvée. » Rapport d’inscription : L’Institut national des normes et technologies (NIST) a publié aujourd’hui des normes de chiffrement post-quantique très attendues, conçues pour protéger les informations électroniques à l’avenir – lorsque les ordinateurs quantiques devraient briser les algorithmes cryptographiques existants. ML-KEM (PDF) (basé sur Crystals-Kyber) – est destiné à un cryptage simple qui protège les données lors de leur déplacement sur les réseaux publics. les deux autres — ML-DSA (PDF) (à l’origine connu sous le nom de Cristaux-Dilithium) et SLH-DSA (PDF) (initialement présenté sous le nom de Sphinx+) – Signatures numériques sécurisées, utilisées pour authentifier les identités en ligne. Quatrième algorithme – FN-DSA (PDF) (initialement appelé Falcon) – qui sera finalisé plus tard cette année et est également conçu pour les signatures numériques.

Le NIST a continué à évaluer deux autres ensembles d’algorithmes qui pourraient potentiellement servir de normes de sauvegarde à l’avenir. L’un des ensembles comprend trois algorithmes conçus pour le chiffrement général – mais cette technique est basée sur un type de problème mathématique différent de celui des algorithmes à usage général ML-KEM dans les normes finales actuelles. Le NIST prévoit de sélectionner un ou deux de ces algorithmes d’ici fin 2024. Malgré l’arrivée de nouvelles normes, le mathématicien du NIST Dustin Moody a encouragé les administrateurs système à commencer rapidement la transition vers les nouvelles normes, car une intégration complète prend un certain temps. « Il n’est pas nécessaire d’attendre de futures normes », a conseillé Moody’s dans un communiqué. « Allez-y et commencez à utiliser ces trois éléments. Nous devons être préparés en cas d’attaque qui détruirait les algorithmes dans ces trois paramètres, et nous continuerons à travailler sur des plans de sauvegarde pour protéger nos données, mais la plupart des applications. , ces nouvelles normes sont l’événement principal. » NIST, Cet avis annonce l’approbation de trois propositions par le secrétaire au Commerce Normes fédérales de traitement de l’information (FIPS):

-FIPS203, Norme de mécanisme d’encapsulation de clé basée sur un treillis de modules
-FIPS 204, norme de signature numérique basée sur un réseau de modules
-FIPS 205, norme de signature numérique basée sur le hachage sans état

Ces normes spécifient des schémas d’établissement de clés et de signature numérique conçus pour résister aux futures attaques des ordinateurs quantiques, qui menacent la sécurité des normes actuelles. Les trois algorithmes spécifiés dans ces normes sont chacun dérivés de soumissions distinctes au projet de normalisation de la cryptographie post-quantique du NIST.

Source link

Comments

No comments yet. Why don’t you start the discussion?

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *