Les auteurs de cette performance sur l’algorithme de chiffrement SIKE (Supersingular Isogeny Key Encapsulation), codéveloppé par Microsoft et Amazon notamment, sont deux chercheurs belges de l’Université Catholique de Louvain.
L’un des quatre algorithmes de chiffrement recommandés notamment par le National Institute of Standards and Technology (NIST), Supersingular Isogeny Key Encapsulation (SIKE) a été cassé en 62 minutes par des chercheurs belges utilisant un seul des 6 cœurs d’un Intel Xeon E5-2630v2 à 2,60 GHz, un processeur de la génération Ivy Bridge sorti en 2013…
SIKE est pourtant reconnu comme capable de résister théoriquement au déchiffrement par des ordinateurs quantiques… à inventer. Il contient un algorithme de chiffrement à clef publique et un mécanisme d’encapsulation de clef, chacun étant instancié avec quatre ensembles de paramètres : SIKEp434, SIKEp503, SIKEp610 et SIKEp751.
Les auteurs de cette performance sont Wouter Castryck et Thomas Decru, deux chercheurs belges du groupe Computer Security and Industrial Cryptography (CSIS) de l’Université Catholique de Louvain. Ils ont expliqué dans leurs travaux avoir abordé le problème d’un point de vue purement mathématique, en s’attaquant au cœur de la conception de l’algorithme plutôt qu’à d’éventuelles vulnérabilités du code.
Dommage pour Microsoft – qui a participé au développement de l’algorithme, ainsi qu’Amazon, InfoSec Global et Texas Instruments – car il avait promis une prime de 50 000$ à celui qui pourrait le déchiffrer. Il s’agirait du deuxième exemple en 2022 d’un système de chiffrement « post quantique » ayant réussi le processus d’examen du NIST à être craqué avec un algorithme classique.