L’application de messagerie cryptée Signal a annoncé une mise à jour du protocole Signal pour ajouter la prise en charge de la résistance quantique en mettant à niveau le Triple Diffie-Hellman étendu (X3DH) spécification de Diffie-Hellman étendu post-quantique (PQXDH).
« Avec cette mise à niveau, nous ajoutons une couche de protection contre la menace d’un ordinateur quantique construit dans le futur et suffisamment puissant pour enfreindre les normes de cryptage actuelles », Ehren Kret de Signal. dit.
Ce développement intervient quelques semaines après que Google a ajouté la prise en charge des algorithmes de chiffrement à résistance quantique dans son navigateur Web Chrome et a annoncé le mois dernier la mise en œuvre d’une clé de sécurité FIDO2 à résilience quantique dans le cadre de son initiative de clés de sécurité OpenSK.
Le Protocole de signal est un ensemble de spécifications cryptographiques qui fournissent un cryptage de bout en bout (E2EE) pour les communications textuelles et vocales privées. Il est utilisé dans diverses applications de messagerie comme WhatsApp et les messages RCS cryptés de Google pour Android.
Même s’il est peu probable que les ordinateurs quantiques se généralisent de sitôt, les systèmes cryptographiques existants sont vulnérables à une menace connue sous le nom de Harvest Now, Decrypt Later (Récolter maintenant, décrypter plus tard).HNDL), dans lequel les données cryptées aujourd’hui pourraient être déchiffrées à l’avenir à l’aide d’un ordinateur quantique.
En d’autres termes, un acteur malveillant pourrait voler des données sensibles brouillées à des cibles d’intérêt et les cacher, permettant ainsi à la partie malveillante d’exploiter la puissance d’un ordinateur quantique lorsqu’il devient disponible pour calculer une clé privée à partir d’une clé publique et ouvrir la clé chiffrée. contenu.
Pour contrer de telles menaces, l’Institut national des normes et technologies (NIST) du ministère américain du Commerce a choisi CRYSTALS-Kyber comme algorithme cryptographique post-quantique pour le cryptage général.
Mais au lieu de passer complètement à CRYSTALS-Kyber, le PQXDH de Signal adopte une approche hybride comme celle de Google, combinant le protocole d’accord de clé à courbe elliptique X25519 avec Kyber-1024qui vise une sécurité à peu près équivalente à AES-256.
Niveau de sécurité SaaS : un guide complet sur l’ITDR et le SSPM
Gardez une longueur d’avance grâce à des informations exploitables sur la manière dont l’ITDR identifie et atténue les menaces. Découvrez le rôle indispensable de SSPM pour garantir que votre identité reste inviolable.
« L’essence de notre mise à niveau de protocole de X3DH vers PQXDH est de calculer un secret partagé, des données connues uniquement des parties impliquées dans une session de communication privée, en utilisant à la fois le protocole d’accord de clé à courbe elliptique X25519 et le mécanisme d’encapsulation de clé post-quantique CRYSTALS- Kyber », a expliqué Kret.
« Nous combinons ensuite ces deux secrets partagés afin que tout attaquant doive pirater à la fois X25519 et CRYSTALS-Kyber pour calculer le même secret partagé. »
L’organisation à but non lucratif a déclaré que le nouveau protocole est déjà pris en charge par les dernières versions des applications clientes et qu’elle prévoit de désactiver X3DH pour les nouvelles discussions et d’exiger PQXDH pour toutes les nouvelles discussions « après un délai suffisant pour que tous ceux qui utilisent Signal puissent mettre à jour ». « .
« PQXDH établit une clé secrète partagée entre deux parties qui s’authentifient mutuellement sur la base de clés publiques », Signal dit. « PQXDH fournit un secret transmis post-quantique et une forme de déni cryptographique, mais s’appuie toujours sur la difficulté du problème du journal discret pour l’authentification mutuelle dans cette révision du protocole. »