default banner

Outre les menaces liées à l’ordinateur quantique, on s’attend à ce que la cryptographie post-quantique permette de déjouer les attaques par canal auxiliaire. En principe, les algorithmes de cryptographie post-quantique sont considérés comme mathématiquement robustes. Toutefois, leur mise en œuvre peut entraîner des fuites d’informations sensibles.

Dernièrement, le NIST a lancé un appel à projets pour normaliser les systèmes de cryptographie post-quantique avec trois fonctions principales : le chiffrement à clé publique, la signature numérique et les mécanismes d’encapsulation de clé (KEM). Ces systèmes remplaceront à l’avenir les systèmes classiques pour un environnement quantique sûr. Le projet du NIST n’est pas le seul projet à se pencher sur la question de la cryptographie post-quantique. De nombreuses initiatives sont financées également dans plusieurs pays ; le projet national RISQ en France, les projets Cryptec, IPA et NICT au Japon ou encore les projets de normalisation des algorithmes en Chine.

Actuellement, la recherche se concentre principalement sur six variantes d'algorithmes post-quantiques décrites ci-dessous.

Algorithmes à clé symétrique

Il s’agit de schémas cryptographiques à clé secrète tels que l’AES, connus pour être résistants aux attaques quantiques. Il est nécessaire de doubler la taille de la clé pour résister à une attaque par force brute avec un ordinateur quantique, afin d’obtenir le même niveau de sécurité qu’avec un ordinateur classique. Par conséquent, l’algorithme AES est considéré comme post-quantique pour une taille de clé supérieure à 256 bits.

Réseaux euclidiens

La cryptographie à base de réseaux euclidiens est une famille de cryptographie très prometteuse. Elle offre une sécurité très forte, mais aussi une simplicité, une flexibilité et une mise en œuvre efficace. Les réseaux euclidiens sont des techniques très fréquemment étudiées et sont utilisés pour construire des schémas d’échange de clés, de signature numérique et de cryptage entièrement homomorphes. Crystals Kyber et Crystals Dilithium est l’un des schémas le plus connu pour les échanges de clés et les signatures.

Cryptographie à base de codes

La cryptographie à base de codes fait référence aux systèmes de cryptage qui utilisent un code correcteur d’erreurs. Ces schémas sont sécurisés contre les ordinateurs quantiques. Classic McEliece est l’un des exemples les plus connus de ces algorithmes.

Cryptographie multivariée

La sécurité des schémas multivariés est basée sur le problème du polynôme quadratique multivarié. Il s’agit d’un choix populaire parmi les systèmes de signature et ses principaux avantages sont sa rapidité, ses exigences de calcul modestes et ses signatures courtes, tandis que son principal inconvénient est la taille importante de ses clés publiques.

Hachage

La sécurité de la signature numérique basée sur le hachage repose sur les propriétés des fonctions de hachage cryptographique. Les signatures basées sur les fonctions de hachage sont bien comprises et largement connues pour leur capacité de résistance aux attaques quantiques. SPHINCS+ et XMSS sont les systèmes les plus connus basés sur les fonctions de hachage.

Cryptographie à base d’isogénies

Ce type de méthode de cryptage résistant aux attaques quantiques utilise les mathématiques les plus sophistiquées ainsi que les clés les plus courtes de toutes les méthodes de cryptage post-quantique proposées. Les mathématiques qui sous-tendent la cryptographie basée sur l’isogénie dépendent des courbes elliptiques.

 

Secure-IC dispose d’une équipe dédiée d’experts en cryptographie post-quantique. Cette équipe accompagne les clients de Secure-IC depuis les bases théoriques de la cryptographie post-quantique jusqu’à la mise en œuvre pratique des mesures de protection. Par ailleurs, nos experts étudient et analysent la vulnérabilité des algorithmes post-quantiques et proposent ensuite les contre-mesures correspondantes.

Secure IC a intégré les solutions de cryptographie post-quantique dans SecuryzrTM iSE (integrated Secure Element), son élément de sécurité intégré qui offre des fonctions de sécurité pour répondre à toutes les principales menaces contre les systèmes embarqués. Secure-IC a développé un accélérateur générique pour les schémas basés sur les réseaux euclidiens, car ils représentent la solution la plus prometteuse des candidats finalistes au processus de normalisation du NIST.

Contact