Sélection de la langue

Le Centre pour la cybersécurité souligne la deuxième ronde du processus de normalisation des schémas de signature numérique du NIST

En octobre 2024, le National Institute of Standards and Technology (NIST), aux États-Unis, a lancé la deuxième ronde du processus en cours visant à normaliser des schémas de signature numérique post-quantiques supplémentaires. Les schémas de signature numérique servent à authentifier les données et les systèmes distants pour les protéger contre tout accès non autorisé, et représentent une composante essentielle des solutions de cybersécurité. La cryptographie post-quantique (CPQ), y compris les signatures numériques post-quantiques, est conçue pour demeurer inviolable, même face aux menaces émergentes que constituent les ordinateurs quantiques.

La première ronde du processus de normalisation des schémas de signature numérique supplémentaires du NIST a débuté en 2022, avec la publication de 40 schémas candidats. Pour cette deuxième ronde, le NIST a réduit le nombre de schémas candidats à 14. Ceci permet aux chercheurs à l'échelle mondiale, dont ceux du Centre pour la cybersécurité, de consacrer davantage de temps à l'examen des schémas restants.

Manière dont cette initiative contribue à la migration vers la cryptographie post-quantique

Le NIST a déjà publié des normes pour deux schémas de signature numérique post quantiques, soit l'algorithme de signature numérique basé sur des réseaux structurés appelé ML DSA appelé ML‑DSA (pour Module-Lattice Based Digital Signature Algorithm), et l'algorithme de signature numérique basé sur un code de hachage sans état appelé SLH‑DSA (pour Stateless Hash-Based Digital Signature Algorithm). Consultez l'annonce que nous avons publiée au sujet de l'établissement par le NIST ces nouvelles normes post-quantiques du NIST pour en savoir davantage.

Nous nous attendons à ce que le NIST publie une ébauche de norme pour un troisième schéma de signature numérique, l'algorithme de signature numérique utilisant la transformation de Fourier rapide sur les de type NTRU appelé FN DSA (pour Fast Fourier transform (FFT) over NTRU Lattice-Based Digital Signature Algorithm).).

Avec un aussi vaste choix d’options déjà sélectionnées en vue d’une normalisation, les praticiennes et les praticiens pourraient se demander pourquoi le NIST songe à normaliser davantage de schémas. Tant le ML DSA que le FN DSA sont basés sur des problèmes complexes résolus au moyen de réseaux structurés. La cryptographie fondée sur les réseaux, qui compte près de 30 ans d’histoire, a permis d’acquérir une solide compréhension de la sécurité assurée par les schémas cryptographiques qui se basent sur les réseaux. Toutefois, afin de diversifier les primitives cryptographiques, le NIST a indiqué s’intéresser tout particulièrement aux schémas supplémentaires basés sur des problèmes complexes autres que ceux fondés sur les réseaux structurés

Bien que le ML‑DSA doive remplacer les algorithmes de signature numérique non post‑quantiques dans pratiquement toutes les applications, il se peut qu'il y ait des cas particuliers nécessitant des schémas exploitant des caractéristiques de performance autres. Bien que l'on s'attende à ce que le SLH‑DSA ou le FN‑DSA puissent s'appliquer dans la plupart de ces situations, le NIST manifeste un intérêt particulier pour les signatures de petite taille à vérification rapide pour soutenir la migration vers la CPQ dans toutes les situations.

Schémas de signature évalués en vue d'une normalisation

Sur les 14 schémas restants :

  • Cinq sont fondés sur des techniques MPC (pour Multi-Party Computation)
  • Quatre sont fondés sur les multivariables
  • Deux sont à base de codes
  • Un repose sur les isogénies
  • Un repose sur la cryptographie symétrique
  • Un est fondé sur les réseaux

Pour un passage en revue de ces catégories, veuillez consulter la section « Familles mathématiques » de la publication Évaluation sommaire des candidats à la cryptographie post‑quantique du NIST réalisée par le Centre pour la cybersécurité. La plupart des approches pour mettre au point des schémas de signature ont déjà été prises en considération dans le cadre du processus de normalisation du NIST .

Un développement qui mérite d’être mentionné à cet égard concerne la prolifération des schémas de signature qui exploitent des techniques MPC. Ces schémas de signature empruntent des idées au calcul multipartite pour « prouver » la connaissance d’une valeur secrète (correspondant à la signature du message) sans révéler cette dernière.

Se préparer à la transition post-quantique

Pour s'assurer que les organisations canadiennes sont prêtes à passer à la CPQ une fois les algorithmes normalisés disponibles, les praticiennes et les praticiens devraient revoir les conseils donnés par le Centre pour la cybersécurité dans les publications suivantes :

Nos conseils sur la configuration sécurisée des protocoles réseau seront mis à jour une fois que ces protocoles prendront en charge les algorithmes de CPQ normalisés.

Le Centre pour la cybersécurité recommande aux clientes et clients de se procurer et d'utiliser des modules cryptographiques testés et validés dans le cadre du Programme de validation des modules cryptographiques (PVMC) et comportant des certificats d'algorithmes délivrés dans le cadre du Programme de validation des algorithmes cryptographiques (PVAC). Le Centre pour la cybersécurité fait équipe avec le NIST pour gérer les deux programmes, et nous travaillons conjointement à les mettre à jour afin qu'ils puissent prendre en charge les tests des nouveaux schémas de signature numérique qui sont normalisés.

Le Centre pour la cybersécurité recommande également de faire évaluer et certifier les produits de cybersécurité pour qu'ils soient conformes à la norme relative aux Critères communs faisant appel à une cible de sécurité et à un rapport de certification qui comporte les exigences de sécurité liées au protocole sélectionné. Une fois que les normes liées aux protocoles auront été mises à jour, les laboratoires d'essais selon les Critères communs devront prendre en charge les tests et les méthodes d'évaluation visant les protocoles qui utilisent les nouveaux algorithmes de CPQ .

Le Centre pour la cybersécurité déploie des efforts au sein du gouvernement du Canada et auprès des infrastructures essentielles pour veiller à ce que la transition vers la CPQ se fasse en douceur et au moment opportun. Si vous avez d'autres questions, veuillez communiquer avec le Centre pour la cybersécurité par courriel à cryptography-cryptographie@cyber.gc.ca ou par téléphone au 1-888-CYBER-88.

Date de modification :