Cyber on Board 2025

Cryptographie post-quantique : enjeux et applications dans les systèmes embarqués et satellites

Vous devez être inscrit et connecté pour accéder à cette fonctionnalité

Description

"La cryptographie résistante aux attaques des ordinateurs quantiques (appelée PQC pour « Post-Quantum Cryptography ») a connu une accélération spectaculaire en moins d’un an. Deux faits marquants ont permis cette évolution : - La publication de normes en version finale des primitives cryptographiques fondamentales (échange de clé et signature) par le NIST (National Institute of Standards and Technology) en août 2024, - L’intégration partielle de cette cryptographie dans presque tous les navigateurs web et le déploiement sur les serveurs des acteurs majeurs du domaine (Google, CloudFlare, …). Alors qu’il était quasi inexistant il y a un an, le trafic HTTPS post-quantique représente désormais 33% du trafic. Cette transition ne se limite pas au domaine de l’internet : tous les algorithmes de la cryptographie à clé publique actuelle RSA, ECDSA, EdDSA, DH et ECDH seront déclarés officiellement obsolètes d'ici 2030 et interdits après 2035 (rapport du NIST IR 854). Toutefois, cette évolution vers le post-quantique est particulièrement complexe dans les environnements embarqués, où les ressources de calculs sont plus limitées (puissance de calcul, capacité mémoire), et où la nécessité de résister à des attaques physiques (side-channel attacks) implique d’ajouter des contre-mesures logicielles coûteuses. Lors de cette conférence nous exposerons deux types de résultats : - Un retour d’expérience sur l’intégration de cryptographie nouvelle génération dans les satellites, - Et un tour d’horizon des implémentations robustes réalisées par CryptoNext Security dans des systèmes embarqués. Les mises à jour de firmware sont essentielles pour assurer la sécurité et l’évolution fonctionnelle des satellites (correction de failles, optimisations, ajustement des trajectoires, etc.). Ces processus reposent sur des mécanismes de signature numérique garantissant que seules les mises à jour autorisées peuvent être appliquées. Nous détaillerons l’implémentation au sein d’un microcontrôleur Cortex-M, d’algorithmes de signature résistants aux attaques quantiques fondés sur les fonctions de hachage (SLH-DSA). Bénéficiant d’une introduction précoce et d’études approfondies, ces algorithmes présentent de solides propriétés de sécurité, raisons pour lesquelles ils sont recommandés par plusieurs organismes d'État pour les contextes de mise à jour de firmware. Toutefois, le coût en termes de performances est élevé : la génération de clés, la signature et la vérification nécessitent le calcul de milliers ou de millions de hachés, ce qui ralentit considérablement les calculs sur la plupart des plateformes. De plus, les signatures générées par ces algorithmes sont bien plus volumineuses que celles de la cryptographie traditionnelle, pouvant atteindre plusieurs dizaines de kilo-octets. Cependant, nous montrons que l’accélération matérielle, présente sur certaines cartes (telles que celles de NXP), permet d'améliorer de manière significative les performances des algorithmes. Ainsi, même dans des environnements contraints avec les paramètres de sécurité les plus élevés, nous montrerons que ces opérations peuvent être significativement améliorées par l’utilisation de ressources matérielles adaptées. Nous montrerons également que la bibliothèque post-quantique de CryptoNext possède les caractéristiques essentielles d’une bibliothèque destinée aux systèmes embarqués : faible empreinte mémoire et taille réduite du binaire et permet donc une intégration au sein de plateformes à empreinte mémoire excessivement réduite."

Présentée par