Une cryptographie postquantique mise en défaut
La nouvelle est tombée au cœur de l’été avec la publication de deux articles scientifiques : la fiabilité du protocole SIKE (Supersingular Isogeny Key Encapsulation), présenté comme l’un des plus robustes en termes de cybersécurité, a été mise à mal par les attaques d’un nouvel algorithme de cryptanalyse.
Ces résultats, publiés par deux chercheurs de l’Université catholique de Louvain et repris par deux autres experts de l’Université de Bristol, ne sont pas passé inaperçus auprès de Damien Robert, chargé de recherche au centre Inria de l’université de Bordeaux au sein de l’équipe-projet LFANT. Ils démontrent en effet les faiblesses potentielles d’un protocole de cryptographie postquantique, un domaine de recherche en plein essor qui intéresse les grands groupes de l’informatique, de l’information et de la communication, ainsi que les États, en raison des exigences de secrets (militaires, industriels, politiques, bancaires, etc.) de nombreuses activités économiques.
« Avec les mathématiques et l’informatique, les humains ont appris de longue date à chiffrer des messages en utilisant des algorithmes, rappelle le chercheur. Casser les systèmes actuels consiste à résoudre un problème mathématique très complexe, hors de portée des moyens de calcul d’aujourd’hui. Mais le développement possible des ordinateurs quantiques, de nouvelles machines informatiques à la vitesse de calcul démultipliée, impose de repenser les techniques de cryptographie : se développent ainsi des recherches en cryptographie postquantique, dont l’objectif est de parer à de futures cyberattaques ».
Des graphes aléatoires pour chiffrer un message
Parmi les techniques de cryptographie postquantique les plus utilisées, figurent les "systèmes à base d’isogénie". Quel est leur principe ? La clé de chiffrement de l’information est un chemin construit aléatoirement dans un graphe gigantesque (comme une carte routière où il y aurait plus de villes que le nombre d’atomes dans l’univers). Ce chemin est secret, mais le point d’arrivée est rendu public. Un résultat mathématique garantit qu’il y a trop de chemins possibles pour retrouver le chemin caché en testant toutes les possibilités, donc impossible de "cracker" la clé !
Cette méthode permet d’échanger des informations secrètes à travers un canal public (comme un numéro de carte bancaire pour payer sur un site web). Dans la pratique, elle nécessite des capacités de stockages conséquentes. Il s’avère donc nécessaire d’échanger des informations supplémentaires (comme des indices sur le chemin suivi) pour que l’algorithme de chiffrement soit effectivement implémentable sur un ordinateur.
« Dans les protocoles comme SIKE, les graphes sont construits à partir de courbes mathématiques simples (elles sont de "dimension 1", comme une droite), explique Damien Robert. L’attaque publiée cet été a consisté à utiliser des graphes fondés sur des surfaces plus complexes (de "dimension 2", comme un rectangle) et à exploiter les indices du chiffrement pour retrouver dans certain cas le chemin entre les points de départ et d’arrivée. »
Une expertise développée sur la durée
Toujours en veille sur les publications de son domaine de recherche – même pendant une pause estivale ! – le chercheur se persuade rapidement que l’attaque mise au point par ses collègues peut être généralisée en un algorithme capable de casser à coup sûr le protocole SIKE.
« J’ai étendu le principe des attaques en utilisant des graphes construits à partir d’objets mathématiques de dimension supérieure à 2 – jusqu’à la dimension 8, détaille le chercheur. Cela permet de trouver dans tous les cas le chemin utilisé par le protocole. De plus j’ai montré qu’on pouvait toujours le faire efficacement – c’est-à-dire avec une grande précision et un temps de calcul réduit. » Fort de ses résultats, le chercheur les publie ensuite rapidement, signant ainsi la fin de la fiabilité du protocole SIKE.
S’il a réussi à développer son algorithme en quelques jours de travail seulement, après avoir pris connaissance des travaux de ses collègues, c’est parce qu’il est l’un des rares experts mondiaux de ce sujet, qu’il creuse depuis longtemps ! « J’ai découvert les "isogénies de dimension supérieure’" à l’occasion de mes premiers travaux de thèse en cryptographie au centre Inria de Nancy – Grand Est, il y a plus de dix ans… Jeune diplômé de l’ENS Paris en mathématiques et informatique, j’avais rejoint les équipes de l’Institut pour travailler à l’époque sur des applications en cryptographie classique. J’étais loin de me douter que mes travaux trouveraient des applications en cryptographie postquantique bien des années plus tard ! »
Une faiblesse transformée en force
Le travail des chercheurs en cryptologie est précisément celui-ci : imaginer des algorithmes les plus sûrs possibles puis élaborer des attaques particulièrement efficaces pour s’assurer de leur fiabilité. « Ce type de défi, et les recherches qu’il stimule, permet de constamment améliorer la fiabilité des protocoles de cryptographie ! Il s’agit de transformer une faiblesse en une nouvelle force : mes travaux ouvrent par exemple la voie à de nouveaux algorithmes, plus polyvalents et robustes… » Jusqu’à la prochaine découverte – à laquelle Damien Robert contribuera sans doute – d’une faille dans un autre protocole ?
En savoir plus
- Sélection par le NIST de futurs standards en cryptographie postquantique, ANSSI (Agence nationale de la sécurité des systèmes d’information), 18/7/2022.
- La cryptographie postquantique sur le chemin de la normalisation, Le Monde informatique, 7/7/2022.
- L'essentiel sur… La cryptographie et la communication quantique, CEA, 12/2/2021.
- Quand la cryptographie sera quantique, par Eleni Diamanti, physicienne et chercheuse CNRS Sorbonne Université, Cité des sciences et de l'industrie, 28/1/2020.