mardi, novembre 28, 2023

Vers des clés de sécurité résilientes quantiques


Dans le cadre de nos efforts visant à déployer une cryptographie à résistance quantique, nous sommes heureux d’annoncer le libérer de la première implémentation de clé de sécurité FIDO2 à résilience quantique dans le cadre d’OpenSK, notre micrologiciel de clé de sécurité open source. Cette implémentation matérielle open source optimisée utilise un nouveau schéma de signature hybride ECC/Dilithium qui bénéficie de la sécurité de l’ECC contre les attaques standards et de la résilience du Dilithium contre les attaques quantiques. Ce schéma a été co-développé en partenariat avec le ETH Zurich et a gagné le Meilleur article de l’atelier de mise en œuvre cryptographique sécurisée d’ACNS.

Processeur quantique

Processeur quantique

Comme progrès L’évolution vers des ordinateurs quantiques pratiques s’accélère, et la préparation de leur avènement devient un problème de plus en plus urgent à mesure que le temps passe. En particulier, la cryptographie à clé publique standard, conçue pour protéger contre les ordinateurs traditionnels, ne sera pas en mesure de résister aux attaques quantiques. Heureusement, avec le normalisation récente de la cryptographie à clé publique résiliente quantique, y compris le Algorithme au dilithiumnous disposons désormais d’une voie claire pour sécuriser les clés de sécurité contre les attaques quantiques.

Bien que les attaques quantiques soient encore lointaines, le déploiement de la cryptographie à l’échelle d’Internet est une entreprise colossale. C’est pourquoi il est essentiel de le faire le plus tôt possible. En particulier, pour les clés de sécurité, ce processus devrait être progressif, car les utilisateurs devront en acquérir de nouvelles une fois que FIDO aura standardisé la cryptographie résiliente de la cryptographie post-quantique et que cette nouvelle norme sera prise en charge par les principaux fournisseurs de navigateurs.

Schéma de signature hybride

Signature hybride : forte imbrication avec schéma classique et PQC

Notre implémentation proposée repose sur une approche hybride qui combine l’algorithme de signature ECDSA testé au combat et l’algorithme de signature résistant quantique récemment standardisé, Dilithium. En collaboration avec l’ETH, nous avons développé ce nouveau schéma de signature hybride qui offre le meilleur des deux mondes. S’appuyer sur une signature hybride est essentiel car la sécurité du Dilithium et d’autres algorithmes de résistance quantique récemment standardisés n’ont pas encore résisté à l’épreuve du temps et des récentes attaques sur Rainbow (un autre algorithme à résilience quantique) démontre la nécessité d’être prudent. Cette prudence est particulièrement justifiée pour les clés de sécurité, car la plupart ne peuvent pas être mises à niveau – même si nous y travaillons pour OpenSK. L’approche hybride est également utilisée dans d’autres efforts post-quantiques comme Prise en charge de Chrome pour TLS.

Sur le plan technique, un défi majeur consistait à créer une implémentation de Dilithium suffisamment petite pour fonctionner sur le matériel contraint des clés de sécurité. Grâce à une optimisation minutieuse, nous avons pu développer une implémentation optimisée pour la mémoire Rust qui ne nécessitait que 20 Ko de mémoire, ce qui était suffisamment petit. Nous avons également passé du temps à nous assurer que la vitesse de signature de notre implémentation était bien conforme aux spécifications des clés de sécurité attendues. Cela dit, nous pensons qu’améliorer davantage la vitesse de signature en tirant parti de l’accélération matérielle permettrait aux touches d’être plus réactives.

À l’avenir, nous espérons voir cette implémentation (ou une variante de celle-ci) être standardisée dans le cadre de la spécification de clé FIDO2 et prise en charge par les principaux navigateurs Web afin que les informations d’identification des utilisateurs puissent être protégées contre les attaques quantiques. Si vous souhaitez tester cet algorithme ou contribuer à la recherche de clés de sécurité, rendez-vous sur notre implémentation open source OpenSK.

Related Articles

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Latest Articles