MC10 INCYBER Crypto post quantique : intérêt, enjeux, et perspectives
Début 2024, on recense plus de 90% de sites utilisant toujours TLS 1.2 malgré une version de TLS 1.3 adoptée par l’IETF il y a 5 ans. Cette version utilise ECDH ou RSA pour l’échange de clé, et RSA ou ECDSA pour la signature (authentification). Ces primitives (factorisation et logarithme discret sur les courbes elliptiques) reposent sur des problèmes de théorie des nombres, pour lesquels Shor a proposé un algorithme de résolution en temps polynomial (comprendre efficace), sous réserve de l’existence d’un ordinateur quantique.Cet article révolutionnaire paru il y a presque 30 ans a ouvert la voix a un domaine entier de recherche : la cryptographie post-quantique. Dans cette présentation, j’exposerai les impacts de l’ordinateur quantique sur lesstandards cryptographiques actuels, j’expliquerai comment il est possible de construire des primitives a priori robustes face à cette nouvelle menace, et je ferai un tour d’horizon des solutions actuellement en cours de standardisation par le NIST.Je m’efforcerai de rester à une présentation haut niveau des schémas post-quantiques, en mettant en avant les avantages et inconvénients de chaque primitive plutôt qu’une présentation technique, et en illustrant mes proposavec des exemples pratiques, d’intérêts pour la communauté cybersécurité du InCyber.
Allez à la source