Digital – ECCC – Transition vers des infrastructures à clé publique post-quantiques

Jusqu'au 07/10/2025

Résultat attendu

  • De nouveaux combinateurs garantissent que les schémas cryptographiques offrent une sécurité d’au moins 128 bits contre les adversaires quantiques.
  • Évaluation expérimentale de certificats hybrides dans plusieurs protocoles standard qui utilisent ces certificats, en tenant également compte des options pour différents algorithmes cryptographiques au niveau de l’autorité de certification racine et aux autres niveaux, en termes de sécurité, de performances et de rétrocompatibilité. L’impact de ces certificats dans les protocoles doit être testé via des bibliothèques open source.
  • Bibliothèques open source nouvelles et/ou améliorées pour les demandes de certificats, l’émission, la validation, la révocation et la transparence des certificats (respectueuse de la vie privée).
  • Des procédures claires prenant en compte tous les aspects de la gestion des clés : exigences en matière de génération de signatures, en termes de logiciels et de matériel utilisés pour créer les signatures ainsi que le stockage et la manipulation sécurisés des clés privées pour préserver leur authenticité et leur confidentialité, validation des signatures, avec spécification des données nécessaires à la vérification des signatures et décrivant les conditions nécessaires à la réussite d’un processus de vérification des signatures, Processus du cycle de vie des signatures et état de validité des signatures.
  • Test et évaluation des utilisations des certificats X.509 autres que leurs utilisations principales.
  • Tests et évaluation d’alternatives aux certificats X.509.
  • Activités de sensibilisation et formations.

Objectif

L’objectif principal de cet appel est de relever les défis d’une intégration efficace des algorithmes PQC dans les infrastructures à clé publique (PKI), qui offre des stratégies de migration efficaces et de solides garanties de continuité des activités.

L’appel cible les différents acteurs impliqués dans les écosystèmes PKI et les chaînes d’approvisionnement et de valeur, qui ont tous un ensemble unique de besoins et d’interdépendances divers, tels que les autorités de certification (AC), les AC intermédiaires, les chercheurs, les utilisateurs finaux dans différents domaines et les fournisseurs.

Portée

Les propositions portent sur les thèmes suivants :

  • Conception de combinateurs de signatures numériques et de combinateurs de mécanismes d’encapsulation de clés.
  • le test du déploiement de certificats dans les protocoles qui utilisent ces certificats.
  • le développement de nouveaux protocoles pour la gestion automatique des certificats et la révocation et de nouveaux protocoles pour la transparence des certificats (respectueux de la vie privée).
  • le développement de méthodes et d’outils pouvant être utilisés par des experts dans divers domaines de l’ICP, y compris tous les aspects de la gestion des clés des systèmes asymétriques.

Les propositions doivent examiner attentivement les exigences et les contraintes, telles que le niveau de sécurité, les performances et la continuité des activités, dans un large éventail d’applications pertinentes pour les secteurs et les processus sociétaux critiques (tels que les services gouvernementaux, les télécommunications, les banques, les maisons intelligentes, la santé en ligne, l’automobile et d’autres secteurs).

Les propositions doivent porter sur des fonctions telles que l’établissement de clés, les signatures numériques et les protocoles de communication sécurisés qui nécessitent une adaptation minutieuse avec les homologues post-quantiques pour assurer la résilience face aux menaces posées par des adversaires quantiques.

Les propositions doivent préserver la compatibilité avec les systèmes existants existants. Pour y parvenir, une transition vers des ICP qui prennent en charge à la fois la cryptographie pré-quantique et post-quantique doit être abordée. Les systèmes proposés doivent être capables d’interagir de manière transparente avec les systèmes existants en désactivant le composant post-quantique si nécessaire, tout en empêchant les attaques de rétrogradation. S’appuyer uniquement sur des solutions PQC dans cette phase de transition intermédiaire pourrait introduire des risques de sécurité étant donné que l’analyse de la sécurité des cryptosystèmes et de leurs implémentations n’est pas aussi mature que pour leurs homologues pré-quantiques. Les propositions doivent donc utiliser des combinaisons de solutions PQC et de solutions pré-quantiques établies, en veillant à fournir la sécurité de liaison la plus forte, ce qui signifie que le système reste sécurisé tant qu’au moins un des composants de la combinaison est sécurisé.

Pour les certificats pour les protocoles qui prennent en charge la négociation, tels que les certificats X.509 pour la couche de transport (TLS), l’utilisation de l’échange de clés post-quantique a déjà été démontrée et peut être mise en œuvre de manière décentralisée. De nombreux autres protocoles doivent être migrés, et ce processus sera plus complexe lorsque les anciennes et les nouvelles configurations devront coexister. De plus, pour les applications dans l’IoT, les cartes à puce, les documents d’identité et autres, les stratégies de migration définies pour les cas d’utilisation principaux de X.509 pourraient bien ne pas fonctionner.

Les propositions doivent élaborer des procédures claires pour guider efficacement les différentes parties prenantes impliquées dans les PKI dans différents domaines d’utilisation tout au long du processus de transition.

Les consortiums efficaces doivent comprendre un large éventail d’acteurs tout au long de la chaîne PKI, englobant une expertise dans des domaines tels que le développement de logiciels, la mise en œuvre de matériel, la recherche cryptographique, la normalisation, les politiques et le déploiement d’applications, ainsi que des organisations capables de fournir des études de cas d’utilisateurs et des applications du monde réel.

Les activités doivent inclure une partie ou l’ensemble des éléments suivants :

  • Identification des exigences nécessaires à la mise en œuvre des certificats hybrides.
  • Développement d’approches et de techniques de construction de combinateurs cryptographiques pour différents protocoles.
  • Test des combinateurs pour l’émission de nouveaux certificats pour les différentes applications, en tenant compte de la nécessité d’équilibrer la croissance des tailles de clé, de signature et de texte chiffré, ce qui peut entraîner des problèmes de compatibilité avec les normes, telles que les certificats PKI, les mécanismes de révocation, les mécanismes de transparence des certificats (respectueux de la vie privée), l’utilisation de différents protocoles cryptographiques dans les chaînes de certificats, les exigences des applications, tels que le niveau de sécurité, les contraintes de temps dans les étapes de signature et de vérification, les frais généraux de communication/calcul et de stockage, et les exigences d’optimisation du matériel.
  • Développement et/ou amélioration des bibliothèques open source.
  • Développement de nouveaux protocoles pour la gestion automatique des certificats et la révocation, ainsi que de nouveaux protocoles pour la transparence des certificats (respectueux de la vie privée). Soutien aux activités de normalisation.
  • Développement de recettes pour la conception et le déploiement des nouvelles PKI, avec une analyse qui dépend de chaque composant d’une PKI donnée. • Tests sur des utilisations spécialisées des certificats X.509 autres que les cas de base utilisant TLS, tels que les racines de confiance, l’intégrité des appareils, la signature du firmware, etc.
  • Conception, amélioration et test d’alternatives X.509, telles que, entre autres, les échelles d’arbres Merkle, le système de noms GNU, des propositions plus anciennes telles que SPKI et SDSI et l’utilisation de mécanismes d’encapsulation clés pour l’authentification à la demande à la place des signatures.
  • Des activités de sensibilisation et de formation pour les parties prenantes ayant des profils différents, en mettant l’accent sur les interdépendances dans la transition et en facilitant une compréhension plus large des normes techniques parmi les utilisateurs de l’ICP.

La participation d’entités non européennes comporte le risque que des informations hautement sensibles sur les infrastructures de sécurité, des risques et des incidents soient soumis à une législation ou à des pressions qui obligent ces entités non européennes à divulguer ces informations à des gouvernements tiers, avec un risque de sécurité imprévisible. Par conséquent, sur la base des raisons de sécurité indiquées, ce sujet est soumis à l’article 12, paragraphe 5, du règlement (UE) 2021/694.