ID
38017
Auteurs
Mélissa Rossi

Petite introduction visuelle à la cryptographie postquantique

Contenu

Le chiffrement à clé publique assure aujourd’hui la sécurité de tous nos moyens de communication et de stockage (sur Internet, les réseaux mobiles, les cartes à puce, les documents d’identité, les communications radio…). La sécurité actuelle a été dimensionnée pour qu’un ordinateur classique ait besoin de millions d’années pour la contourner.

Cependant, dans les années quatre-vingt-dix, Peter Shor a montré que des ordinateurs quantiques de grande échelle pourraient attaquer efficacement nos systèmes à clé publique et donc rendre caducs tous les cryptosystèmes déployés. En d’autres termes, si aucune protection spécifique n’est déployée, une entité dotée d’une telle technologie pourrait compromettre la confidentialité et l’authenticité de la plupart des transactions bancaires, les identités numériques et plus généralement toutes les données et communications personnelles.

À l'époque, la perspective de l’apparition d’ordinateurs quantiques pouvait paraître très lointaine et incertaine. Depuis, plusieurs entreprises ont mis au point des prototypes rudimentaires d’ordinateurs quantiques. Cette dernière décennie, de larges avancées scientifiques ont bousculé la recherche et la menace quantique devient de plus en plus pertinente. En plus de ces avancées académiques, en 2015, un communiqué alarmant de la NSA, agence de sécurité américaine, suggère de migrer rapidement vers une sécurité postquantique. En raison du fort enjeu, la recherche dans ce domaine a subi une accélération considérable en termes de moyens et d’intérêt scientifique ces quatre dernières années. En 2017, le NIST, un organisme américain de normalisation, a lancé une compétition internationale pour trouver de nouvelles pistes d’algorithmes sécurisés contre les ordinateurs quantiques. Cette compétition permet d’alimenter l’intérêt industriel et académique dans le but de s’accorder sur les moyens les plus sécurisés et les plus efficaces pour le futur. Concrètement, il s’agit de trouver de nouveaux algorithmes candidats qui fonctionneraient sur les processeurs classiques, mais qui résisteraient à des ordinateurs quantiques, dont l’arrivée est désormais jugée probable par un nombre croissant de spécialistes.

Vidéo introductive

C'est dans ce contexte qu'en 2017, une thèse portant sur l'étude de la sécurité des algorithmes candidats a pu démarrer. L'intuition de départ ? Se concentrer sur les candidats fondés sur une structure mathématique appelée les réseaux euclidiens devrait permettre un bon compromis entre l’efficacité et la sécurité. Ces structures ont introduit de nouveaux défis en matière de sécurité. Nous avons pu étudier la sécurité de cette famille d’algorithmes dans différents contextes et proposer des protections aux failles mises en évidence.

Contenu

Le chiffrement à clé publique assure aujourd’hui la sécurité de tous nos moyens de communication et de stockage (sur Internet, les réseaux mobiles, les cartes à puce, les documents d’identité, les communications radio…). La sécurité actuelle a été dimensionnée pour qu’un ordinateur classique ait besoin de millions d’années pour la contourner.

Cependant, dans les années quatre-vingt-dix, Peter Shor a montré que des ordinateurs quantiques de grande échelle pourraient attaquer efficacement nos systèmes à clé publique et donc rendre caducs tous les cryptosystèmes déployés. En d’autres termes, si aucune protection spécifique n’est déployée, une entité dotée d’une telle technologie pourrait compromettre la confidentialité et l’authenticité de la plupart des transactions bancaires, les identités numériques et plus généralement toutes les données et communications personnelles.

À l'époque, la perspective de l’apparition d’ordinateurs quantiques pouvait paraître très lointaine et incertaine. Depuis, plusieurs entreprises ont mis au point des prototypes rudimentaires d’ordinateurs quantiques. Cette dernière décennie, de larges avancées scientifiques ont bousculé la recherche et la menace quantique devient de plus en plus pertinente. En plus de ces avancées académiques, en 2015, un communiqué alarmant de la NSA, agence de sécurité américaine, suggère de migrer rapidement vers une sécurité postquantique. En raison du fort enjeu, la recherche dans ce domaine a subi une accélération considérable en termes de moyens et d’intérêt scientifique ces quatre dernières années. En 2017, le NIST, un organisme américain de normalisation, a lancé une compétition internationale pour trouver de nouvelles pistes d’algorithmes sécurisés contre les ordinateurs quantiques. Cette compétition permet d’alimenter l’intérêt industriel et académique dans le but de s’accorder sur les moyens les plus sécurisés et les plus efficaces pour le futur. Concrètement, il s’agit de trouver de nouveaux algorithmes candidats qui fonctionneraient sur les processeurs classiques, mais qui résisteraient à des ordinateurs quantiques, dont l’arrivée est désormais jugée probable par un nombre croissant de spécialistes.

Vidéo introductive

C'est dans ce contexte qu'en 2017, une thèse portant sur l'étude de la sécurité des algorithmes candidats a pu démarrer. L'intuition de départ ? Se concentrer sur les candidats fondés sur une structure mathématique appelée les réseaux euclidiens devrait permettre un bon compromis entre l’efficacité et la sécurité. Ces structures ont introduit de nouveaux défis en matière de sécurité. Nous avons pu étudier la sécurité de cette famille d’algorithmes dans différents contextes et proposer des protections aux failles mises en évidence.

Thèmes scientifiques
ID
38017
Auteurs
Mélissa Rossi
Contenu

Le chiffrement à clé publique assure aujourd’hui la sécurité de tous nos moyens de communication et de stockage (sur Internet, les réseaux mobiles, les cartes à puce, les documents d’identité, les communications radio…). La sécurité actuelle a été dimensionnée pour qu’un ordinateur classique ait besoin de millions d’années pour la contourner.

Cependant, dans les années quatre-vingt-dix, Peter Shor a montré que des ordinateurs quantiques de grande échelle pourraient attaquer efficacement nos systèmes à clé publique et donc rendre caducs tous les cryptosystèmes déployés. En d’autres termes, si aucune protection spécifique n’est déployée, une entité dotée d’une telle technologie pourrait compromettre la confidentialité et l’authenticité de la plupart des transactions bancaires, les identités numériques et plus généralement toutes les données et communications personnelles.

À l'époque, la perspective de l’apparition d’ordinateurs quantiques pouvait paraître très lointaine et incertaine. Depuis, plusieurs entreprises ont mis au point des prototypes rudimentaires d’ordinateurs quantiques. Cette dernière décennie, de larges avancées scientifiques ont bousculé la recherche et la menace quantique devient de plus en plus pertinente. En plus de ces avancées académiques, en 2015, un communiqué alarmant de la NSA, agence de sécurité américaine, suggère de migrer rapidement vers une sécurité postquantique. En raison du fort enjeu, la recherche dans ce domaine a subi une accélération considérable en termes de moyens et d’intérêt scientifique ces quatre dernières années. En 2017, le NIST, un organisme américain de normalisation, a lancé une compétition internationale pour trouver de nouvelles pistes d’algorithmes sécurisés contre les ordinateurs quantiques. Cette compétition permet d’alimenter l’intérêt industriel et académique dans le but de s’accorder sur les moyens les plus sécurisés et les plus efficaces pour le futur. Concrètement, il s’agit de trouver de nouveaux algorithmes candidats qui fonctionneraient sur les processeurs classiques, mais qui résisteraient à des ordinateurs quantiques, dont l’arrivée est désormais jugée probable par un nombre croissant de spécialistes.

Vidéo introductive

C'est dans ce contexte qu'en 2017, une thèse portant sur l'étude de la sécurité des algorithmes candidats a pu démarrer. L'intuition de départ ? Se concentrer sur les candidats fondés sur une structure mathématique appelée les réseaux euclidiens devrait permettre un bon compromis entre l’efficacité et la sécurité. Ces structures ont introduit de nouveaux défis en matière de sécurité. Nous avons pu étudier la sécurité de cette famille d’algorithmes dans différents contextes et proposer des protections aux failles mises en évidence.

Thèmes scientifiques