OpenSSL passe au post-quantique
La prise en charge des trois premiers algorithmes post-quantiques standardisés par le NIST est effective avec OpenSSL 3.5.

La cryptographie post-quantique devient réalité dans OpenSSL.
La dernière version (3.5, une LTS supportée jusqu'en avril 2030) implémente les trois algorithmes que le NIST a standardisés l'an dernier. À savoir ML-KEM, ML-DSA et SLH-DSA.
ML-KEM (Module-Lattice-Based Key Encapsulation Method) est un mécanisme d'encapsulation de clés. Son temps de calcul est similaire à celui des solutions pré-quantiques, avec une expansion modérée de la taille des messages et des clés échangés.
ML-DSA (Module-Lattice-Based Digital Signature Algorithm) est un schéma de signature. Il est relativement facile à mettre en oeuvre, mais les signatures sont moins compactes que dans le domaine pré-quantique.
SLH-DSA (Stateless Hash-Based Digital Signature Standard) est censé faire office de palliatif au cas où ML-DSA se révélerait vulnérable. Il associe les schémas XMSS (eXtended Merkle Signature Scheme) et FORS (Forest Of Random Subsets).
Une implémentation dérivée de BoringSSL
L'implémentation de ML-DSA dérive de celle de BoringSSL. Même chose pour celle de ML-KEM (code C++ a porté en C et refactorisé), qui inclut trois schémas hybrides d'échange de clés.
Entre autres nouveautés dans OpenSSL 3.5 figurent :
- Prise en charge de QUIC côté serveur
- Support des stacks QUIC tierces (avec API pour activer les connexions 0-RTT)
- Passage du cipher 3DES à AES-256 pour les commandes req, cms et mime
- Option no-tls-deprecated-ec pour désactiver, à la compilation, la prise en charge des groupes de courbes elliptiques TLS désignés comme obsolètes (RFC 8422)
Illustration © peacehunter - Adobe Stock
Sur le même thème
Voir tous les articles Cybersécurité