Les Newsletters Interstices
D’après La Grande Vague de Kanagawa de Katsushika Hokusai, v. 1830-1832 / ENS.
    Niveau facile
    Niveau 1 : Facile

    Petite introduction visuelle à la cryptographie post-quantique

    Sécurité & Vie privée
    Envie de comprendre ce qu'est la cryptographie post-quantique ? Regardez donc la vidéo introductive de Mélissa Rossi dans cet article !

    Le chiffrement à clé publique assure aujourd’hui la sécurité de tous nos moyens de communication et de stockage (sur Internet, les réseaux mobiles, les cartes à puce, les documents d’identité, les communications radio…). La sécurité actuelle a été dimensionnée pour qu’un ordinateur classique ait besoin de millions d’années pour la contourner.

    Cependant, dans les années 1990, Peter Shor a montré que des ordinateurs quantiques de grande échelle pourraient attaquer efficacement nos systèmes à clé publiques et donc rendre caducs tous les cryptosystèmes déployés. En d’autres termes, si aucune protection spécifique n’est déployée, une entité dotée d’une telle technologie pourrait compromettre la confidentialité et l’authenticité de la plupart des transactions bancaires, les identités numériques et plus généralement toutes les données et communications personnelles.

    À l’époque, la perspective de l’apparition d’ordinateurs quantiques pouvait paraître très lointaine et incertaine. Depuis, plusieurs entreprises ont mis au point des prototypes rudimentaires d’ordinateurs quantiques. Cette dernière décennie, de larges avancées scientifiques ont bousculé la recherche et la menace quantique devient de plus en plus pertinente. En plus de ces avancées académiques, en 2015, un communiqué alarmant de la NSA, agence de sécurité américaine, suggère de migrer rapidement vers une sécurité post-quantique. En raison du fort enjeu, la recherche dans ce domaine a subi une accélération considérable en termes de moyens et d’intérêt scientifique ces quatre dernières années. En 2017, le NIST, un organisme américain de normalisation, a lancé une compétition internationale pour trouver de nouvelles pistes d’algorithmes sécurisés contre les ordinateurs quantiques. Cette compétition permet d’alimenter l’intérêt industriel et académique dans le but de s’accorder sur les moyens les plus sécurisés et les plus efficaces pour le futur. Concrètement, il s’agit de trouver de nouveaux algorithmes candidats qui fonctionneraient sur les processeurs classiques, mais qui résisteraient à des ordinateurs quantiques, dont l’arrivée est désormais jugée probable par un nombre croissant de spécialistes.

    Vidéo introductive

    C’est dans ce contexte qu’en 2017, une thèse portant sur l’étude de la sécurité des algorithmes candidats a pu démarrer. L’intuition de départ ? Se concentrer sur les candidats fondés sur une structure mathématique appelée les réseaux euclidiens devrait permettre un bon compromis entre l’efficacité et la sécurité. Ces structures ont introduit de nouveaux défis en matière de sécurité. Nous avons pu étudier la sécurité de cette famille d’algorithmes dans différents contextes et proposer des protections aux failles mises en évidence.

     

    Cette vidéo de 10 minutes a été réalisée par Mélissa Rossi et Melvin Riquier (Melon’s Production) dans le cadre d’un projet étudiant.

    Newsletter

    Recevez chaque mois une sélection d'articles

    Niveau de lecture

    Aidez-nous à évaluer le niveau de lecture de ce document.

    Si vous souhaitez expliquer votre choix, vous pouvez ajouter un commentaire (Il ne sera pas publié).

    Votre choix a été pris en compte. Merci d'avoir estimé le niveau de ce document !

    Mélissa Rossi

    Photo © Fondation l'Oréal / Jean-Charles Caslot.
    Ancienne doctorante au sein du laboratoire de cryptographie de l’ENS de Paris (Inria, CNRS, PSL), actuellement cryptographe à l'agence nationale de la sécurité des systèmes d’information (ANSSI).

    Voir le profil