Résistance quantique et protocole de signal : du PQXDH au Triple Ratchet

Lucas Morel

Signal prend une longueur d’avance sur la courbe quantique en ajoutant de nouvelles couches de cryptage pour protéger vos discussions des superordinateurs de demain.

L’avènement de l’informatique quantique constitue une menace importante pour la sécurité des communications numériques modernes, qui repose sur des protocoles cryptographiques vulnérables aux attaques quantiques.

Cet article explore les mesures proactives de Signal Protocol pour atteindre la résistance quantique. Il détaille une approche en deux phases, en commençant par le protocole Post-Quantum Extended Triple Diffie-Hellman (PQXDH) pour sécuriser les échanges de clés initiaux contre les attaques « récolter maintenant, décrypter plus tard », puis examine l’introduction du Sparse Post-Quantum Ratchet (SPQR), qui forme le « Triple Ratchet » lorsqu’il est combiné avec le Double Ratchet. Ce système hybride offre une confidentialité continue à sécurité quantique et une sécurité post-compromis tout au long du cycle de vie d’une conversation.

Fig 1 - Résistance quantique dans le protocole de signal

La menace quantique pour la cryptographie moderne

La plupart des communications sécurisées actuelles reposent sur la cryptographie à clé publique, telle que RSA et la cryptographie à courbe elliptique (ECC), qui reposent sur des problèmes mathématiques impossibles à résoudre par les ordinateurs classiques. La sécurité d’ECC, par exemple, repose sur la difficulté du problème du logarithme discret sur courbe elliptique. Ces systèmes permettent de créer une clé publique pour chiffrer les messages et une clé privée pour les déchiffrer.

Cependant, les ordinateurs quantiques à grande échelle menacent de rendre obsolètes ces fondements cryptographiques. Un ordinateur quantique suffisamment puissant pourrait utiliser des algorithmes tels que l’algorithme de Shor pour résoudre les problèmes mathématiques sous-jacents de RSA et d’ECC, permettant ainsi à un attaquant de dériver une clé privée à partir d’une clé publique et de compromettre les communications.

Cette menace a conduit au scénario d’attaque « récolter maintenant, décrypter plus tard » (HNDL), dans lequel un adversaire collecte et stocke des données cryptées pour les déchiffrer lorsqu’un puissant ordinateur quantique devient disponible. La cryptographie post-quantique (PQC) a émergé pour développer de nouveaux algorithmes cryptographiques résistants aux ordinateurs classiques et quantiques.

Le protocole de signal : un aperçu pré-quantique

Le protocole Signal fournit un cryptage de bout en bout pour la messagerie asynchrone et constitue le fondement de la sécurité de l’application Signal. Il offre de solides garanties de sécurité, notamment :

  • Secret transmis (FS) : Les messages passés restent sécurisés si les clés d’un utilisateur sont compromises.
  • Sécurité post-compromise (PCS) : Le protocole peut se guérir tout seul après un compromis clé.

Ces propriétés sont obtenues grâce à l’algorithme Double Ratchet, qui génère en permanence de nouvelles clés de cryptage. Le Double Ratchet s’appuie sur des échanges de clés à courbe elliptique Diffie-Hellman (ECDH) pour PCS. Cependant, l’ECDH n’est pas résistant aux quantiques.

Phase 1 : Sécurisation de la poignée de main initiale avec PQXDH

Signal a introduit PQXDH pour répondre aux attaques HNDL. PQXDH est une approche hybride qui combine un accord de clé à courbe elliptique X25519 traditionnel avec un mécanisme d’encapsulation de clé post-quantique (KEM), spécifiquement CRYSTALS-Kyber. Un attaquant doit briser les algorithmes classiques et post-quantiques pour compromettre la clé de chiffrement initiale.

Phase 2 : sécurité quantique continue avec SPQR et le Triple Ratchet

Alors que PQXDH sécurise la poignée de main initiale, la sécurité continue du Double Ratchet reste vulnérable aux attaques quantiques, c’est pourquoi Signal a développé SPQR pour fournir des FS et PCS à sécurité quantique. SPQR est parallèle au Double Ratchet, formant le Triple Ratchet.

Défis et solutions dans SPQR

L’intégration d’un KEM post-quantique dans un protocole à cliquet continu présentait des défis :

  • Taille de la clé : Les KEM post-quantiques ont des tailles de clé plus grandes que les ECDH.
  • Communication asynchrone : Le protocole doit être robuste contre la perte de messages et les utilisateurs hors ligne.
  • Sécurité vs vitesse : Générer des clés trop longtemps à l’avance pourrait exposer les époques futures à des compromis.

SPQR intègre :

  • Machine à états : Coordonne l’échange de matériel clé entre les parties.
  • Codes d’effacement : Divise le matériel clé en morceaux plus petits pour la transmission.
  • Tresse ML-KEM optimisée : Permet la transmission parallèle du matériel clé.

Le Triple Ratchet dérive la clé de cryptage finale du Double Ratchet et du SPQR, garantissant ainsi une sécurité hybride.

Vérification formelle et pérennité

Dès le départ, Signal a mis l’accent sur la vérification formelle, en collaborant avec des chercheurs universitaires et en utilisant ProVerif pour les preuves vérifiées par machine. L’implémentation de Rust est traduite en langage de vérification F* en utilisant hax à chaque changement de code.

Un pas en avant, mais le travail continue

L’adoption par Signal de la cryptographie post-quantique représente une avancée significative dans la sécurisation des communications numériques. En implémentant PQXDH et en introduisant SPQR pour créer le Triple Ratchet, Signal a construit un système de défense robuste offrant un secret avancé résistant aux quantiques et une sécurité post-compromis.

Le déploiement est conçu pour être transparent pour les utilisateurs. Grâce à des recherches de pointe, des solutions innovantes et une vérification formelle, Signal Protocol a établi une nouvelle référence en matière de messagerie sécurisée à l’ère quantique.

Les données Internet mondiales sur le sujet comprennent divers documents de recherche et articles traitant de la cryptographie post-quantique et de ses applications dans les protocoles de messagerie sécurisés. Certains travaux notables comprennent:

  • Recherche sur l’échange de clés à cliquet post-quantique à partir d’hypothèses de codage, qui propose un protocole RKE post-quantique pratique basé sur le problème de décodage du syndrome.
  • Article de blog de Signal sur Signal Protocol et Post-Quantum Ratchets, qui annonce l’introduction de SPQR et ses avantages.
  • Recherche sur Ilyazh-Web3E2E, un protocole de messagerie hybride de bout en bout à résilience post-quantique qui combine le X25519 classique avec un KEM sélectionné par le NIST.
  • Recherche sur K-Waay, un protocole X3DH post-quantique rapide et niable sans signatures en anneau, qui propose un protocole post-quantique de type X3DH efficace et niable.

Ces travaux démontrent les efforts en cours pour développer des protocoles cryptographiques résistants aux quantiques et leurs applications potentielles dans la messagerie sécurisée.

Cet article est publié dans le cadre du Foundry Expert Contributor Network.
Voulez-vous nous rejoindre ?