Pour gérer vos consentements :

Microsoft a son point d'entrée dans la cryptographie post-quantique

Publié par Clément Bohic le | Mis à jour le

Microsoft a mis à jour sa principale bibliothèque cryptographique pour y ajouter deux algorithmes post-quantiques.

À vos marques, prêts, implémentez ? En matière de cryptographie post-quantique, Microsoft vient d'ouvrir une voie.

L'éditeur a mis à jour sa bibliothèque SymCrypt* en y intégrant deux algorithmes : ML-KEM et XMSS.

Le premier a depuis peu le statut de norme NIST (FIPS 203). Il gère l'encapsulation de clés. Sa sécurité se base sur des problèmes de réseaux euclidiens.

Le second n'a pas été standardisé, mais fait l'objet d'une recommandation NIST relative aux schémas de signature numérique à état (stateful).

L'organisation américaine considère que les algos de ce type ne sont pas adaptés à un usage général en raison de leur difficulté d'implémentation, qui peut les exposer à des compromissions. Elles les juge toutefois appropriés pour les applications dans lesquelles on peut contrôler minutieusement l'usage de la clé privée. Microsoft donne l'exemple de la signature de firmware. Aussi a-t-il intégré XMSS (eXtended Merkle Signature Scheme) dans SymCrypt. Il prévoit d'y ajouter « bientôt » LMS (Leighton-Micali Signature Scheme), l'autre algo concerné par la recommandation.

La perspective d'un standard pour la compatibilité TLS

Les deux autres schémas que le NIST a standardisés arriveront dans SymCrypt « dans les prochains mois ». D'un côté, ML-DSA (FIPS 204). De l'autre SHA-DSA (FIPS 205), qui se présente comme un palliatif au cas où ML-DSA se révélerait vulnérable.

Reste à rendre toutes ces options compatibles avec les protocoles existants tels que TLS, SSH et IPSec. Et à s'assurer qu'elles peuvent fonctionner en mode hybride (c'est-à-dire associées à des algorithmes de cryptographie classiques).
Microsoft affirme, entre autres, travailler avec l'IETF sur un standard post-quantique d'échange de clés et d'authentification de signature pour TLS.

* Sur Windows, la voie conseillée pour utiliser SymCrypt est l'API CNG (qui remplace CryptoAPI). Sur Linux, trois options : l'API, le moteur OpenSSL et un wrapper Rust. Le support des algorithmes post-quantiques arrivera sur toutes ces surfaces « dans les prochains mois »...

À consulter en complément :

Les applications de messagerie se mettent au chiffrement post-quantique
De NTLM à Kerberos : sacré chantier pour Microsoft
Les paquets de données, pilier de la cybersécurité
Les 5 start-up retenues pour le programme PROQCIMA

Illustration © Siarhei - Adobe Stock

La rédaction vous recommande