Le 7 février 2023, le National Institute of Standards and Technology (NIST) des États-Unis a annoncé sa sélection pour la normalisation de la cryptographie légère (LWC pour Lightweight Cryptography)(en anglais seulement). Il a choisi la famille d’algorithmes légers Ascon, laquelle comprend des mécanismes pouvant exécuter le chiffrement authentifié avec données associées (AEAD) ainsi que le hachage cryptographique. Ascon a été conçu initialement en 2014 par des cryptographes européens de l’université de technologie de Graz, d’Infineon Technologies, de Lamarr Security Research et de l’université Radboud. Le NIST a lancé son processus de sélection visant à normaliser les algorithmes de cryptographie légère en 2018 et a mené une analyse approfondie des soumissions pendant plusieurs années et plusieurs rondes. Le NIST prévoit de publier la norme plus tard cette année.

Bien que cette annonce constitue une étape importante dans le processus de normalisation, le Centre pour la cybersécurité conseille encore aux organisations d’attendre que la version définitive de la norme et que des documents de conseils plus élaborés soient publiés avant d’utiliser cette suite d’algorithmes pour sécuriser les communications et le stockage de données. Il est important de noter que les algorithmes légers sont conçus pour des cas d’utilisation limités et ne sont pas recommandés pour un usage général. Dans notre document de conseils ITSP.40.111 portant sur les algorithmes cryptographiques, nous continuons de recommander l’utilisation de la norme de chiffrement avancée (AES pour Advanced Encryption Standard) avec le mode Galois/compteur (GCM) ou le mode Code d’authentification de message avec chiffrement par chaînage de blocs (CCM pour Cipher Block Chaining-Message Authentication Code) pour le chiffrement authentifié avec données associées (AEAD), ainsi que les familles SHA2-3 pour le hachage.

Au sujet de la cryptographie légère

Dans notre Évaluation des cybermenaces nationales 2023-2024, nous avons noté que l’expansion rapide des technologies opérationnelles connectées à Internet et des systèmes intelligents représente un risque pour la cybersécurité qui évolue constamment. Ces systèmes comprennent des appareils de petite taille, comme les dispositifs de l’Internet des objets, qui ont des ressources limitées et pour lesquels les algorithmes de chiffrement traditionnels peuvent représenter un fardeau opérationnel.

La cryptographie légère peut s’avérer une bonne solution pour alléger ce fardeau. Elle a le potentiel d’améliorer la cybersécurité des petits appareils qui ont des besoins uniques en matière de cryptographie. Alors que la cryptographie traditionnelle peut être très efficace dans les serveurs, les ordinateurs personnels et les téléphones intelligents, la cryptographie légère, quant à elle, offre une solution qui réduit les exigences en matière de ressources de la cryptographie traditionnelle. Ces algorithmes, tout en étant sécurisés sur le plan cryptographique, sont conçus pour être exécutés efficacement sur du matériel dont la taille physique et la puissance sont limitées, ainsi que sur des logiciels dont la mémoire et la taille du code sont limitées. On pense notamment aux cartes à puce sans contact, aux appareils d’identification par radiofréquence, aux appareils médicaux, aux systèmes numériques de contrôle-commande et aux systèmes cyberphysiques.

À propos de nous

Le Centre canadien pour la cybersécurité (ou Centre pour la cybersécurité) fait partie du Centre de la sécurité des télécommunications et est l’autorité du Canada en matière de cybersécurité et de cryptographie. Si vous avez des questions, communiquez avec le Centre pour la cybersécurité par courriel à contact@cyber.gc.ca ou par téléphone au 1-833-CYBER-88.