CNRS Le journal
Publié sur CNRS Le journal (https://lejournal.cnrs.fr)

Accueil > Vers une cryptographie post-quantique

Vers une cryptographie post-quantique

Vous êtes ici
Accueil [1]
Read in English [2]
Numérique [3]
Informatique [4]
-A [5] +A [5]
article

Vers une cryptographie post-quantique

19.04.2021, par
Martin Koppe [6]
Temps de lecture : 6 minutes
wigglestick / Stock.Adobe.com
La révolution de l’informatique quantique rendra de nombreux concepts et appareils obsolètes, engendrant certains problèmes de sécurité. Pour établir de nouveaux principes cryptographiques, l’institut des standards technologiques des États-Unis organise ainsi un concours international. Décryptage des enjeux avec la chercheuse Adeline Roux-Langlois.

En quoi les technologies quantiques menacent-elles la cryptographie ?
Adeline Roux-Langlois1 La cryptographie repose sur des problèmes mathématiques choisis parce qu’ils sont extrêmement difficiles à résoudre et à contourner avec des ordinateurs classiques. Les futures machines quantiques devraient cependant y parvenir bien plus facilement, rendant obsolètes nos systèmes de protection. Pour l’instant, les ordinateurs quantiques ne sont pas encore assez puissants et développés pour vaincre les protocoles cryptographiques actuels, mais il faut s’y préparer.

Le National institute of standards and technology (Nist)2, chargé d’établir différents standards technologiques et métrologiques aux États-Unis, a ainsi lancé dès 2017 une compétition internationale afin d’atteindre un consensus scientifique autour de la cryptographie post-quantique. Un processus qui est entré dans sa troisième et dernière phase, avec aussi bien des équipes de chercheurs académiques que des industriels. Parmi les soixante-neuf soumissions initiales, le Nist choisit à chaque étape celles qui restent en compétition en se reposant sur des critères comme la sécurité, les performances et les caractéristiques de l’implémentation. Il prend également en compte les études publiées par la communauté scientifique et les éventuelles attaques faites contre les schémas.

Sur quoi repose actuellement la cryptographie ?
A. R.-L. Il y a deux approches pour chiffrer des données, le chiffrement à clé privée et celui à clé publique. Dans le chiffrement à clé privée, les usagers se partagent une clé. Cette approche est plus sécurisée, moins menacée par les technologies quantiques, mais elle est également moins pratique à utiliser dans de nombreux cas de figure. Le système de chiffrement à clé publique repose quant à lui sur deux clés : une qui est gardée secrète et l’autre qui est disponible à n’importe qui. Par exemple, tout le monde peut envoyer des mails chiffrés à un destinataire qui sera le seul à pouvoir les lire. Il faut néanmoins avoir confiance dans la difficulté du problème à partir duquel les clés sont calculées, car tout algorithme capable de le résoudre en un temps raisonnable donnera accès aux données que l’on voulait protéger. Garantir la difficulté des problèmes forme le socle de toutes les constructions de sécurité.

On retrouve actuellement deux grands types de problèmes difficiles : la factorisation et le logarithme discret. La factorisation consiste à décomposer un nombre en un produit de deux nombres premiers, ce qui est bien plus difficile qu’il n’y paraît dès que l’on manipule de très grands nombres. De même, aucun algorithme ne parvient pour l’instant à calculer efficacement un logarithme discret. Le concours du Nist ne se limite cependant pas qu’à la question du chiffrement. D’autres algorithmes devront travailler sur la signature, c’est-à-dire authentifier l’origine d’un message sans que ce soit falsifiable. Dans les deux cas, les critères concernent bien entendu la sécurité, mais aussi la rapidité ou la fluidité du système.

Le développement actuel des ordinateurs quantiques oblige déjà la cryptographie à se réinventer. Ici, le processeur quantique mis au point par la start-up C12 Quantum Electronics, connecté à un cryostat en vue d'une campagne de test.
CNRS Le Journal
Le développement actuel des ordinateurs quantiques oblige déjà la cryptographie à se réinventer. Ici, le processeur quantique mis au point par la start-up C12 Quantum Electronics, connecté à un cryostat en vue d'une campagne de test.
Hubert RAGUET / C12 Quantum Electronics / LPENS / CNRS Photothèque
Hubert RAGUET / C12 Quantum Electronics / LPENS / CNRS Photothèque
Partager
Partager
[7] [8] [9]

Quelles approches sont proposées pour une cryptographie post-quantique ?
A. R.-L. Plusieurs types de solutions sont privilégiées. L’une d’elles, la cryptographie sur réseaux euclidiens, consiste à trouver les plus courts vecteurs entre deux points sur une grille dans un espace à plusieurs centaines de dimensions. Chaque vecteur a ainsi énormément de coordonnées et le problème devient extrêmement difficile à élucider. Autre solution, la cryptographie multivariée repose sur un principe un peu similaire, en proposant de résoudre des polynômes avec tellement de variables que le calcul n’est plus possible dans un temps raisonnable. Une autre approche encore utilise les codes correcteurs d’erreurs, qui servent à l’origine à améliorer les communications bruitées, par exemple pour rendre son apparence à une vidéo gravée sur un DVD qui se serait dégradé. Certains de ces codes fournissent un cadre très efficace pour le chiffrement, mais fonctionnent assez mal quand il s’agit de garantir une signature.

La construction de réseaux euclidiens est particulièrement présente chez les finalistes, car elle marche aussi bien sur le chiffrement que les signatures. Mais toute la communauté n’est pas d’accord pour se focaliser autant dessus. Le Nist préfère en effet multiplier les approches pour établir ses standards. Si jamais une solution est attaquée, les autres restent garanties. On retrouve par exemple l’algorithme SPHINCS+, issu de l’université d’Eindhoven aux Pays-Bas, qui repose sur des fonctions de hachages. Une empreinte numérique est attribuée aux données, tandis qu’il est extrêmement difficile de réaliser l’opération inverse, même avec un algorithme quantique. Les signatures ainsi obtenues sont cependant coûteuses en ressources.

Quelles sont les contributions françaises encore en lice dans ce concours ?
A. R.-L. On compte sept algorithmes impliquant des chercheurs en poste en France. Sur la question du chiffrement, Crystals-Kyber, NTRU et Saber reposent sur les réseaux euclidiens, tandis que Classic McEliece est basé sur les codes correcteurs d’erreur. Damien Stehlé, professeur à l’ENS Lyon et membre du Laboratoire de l’informatique du parallélisme3, ainsi que Nicolas Sendrier, du centre de recherche Inria de Paris, y participent.

Dans la catégorie signature, les algorithmes Crystals-Dilithium et Falcon utilisent les réseaux euclidiens, et Rainbow préfère les systèmes multivariés. On retrouve là encore Damien Stehlé, mais aussi Pierre-Alain Fouque, professeur à Rennes 1 et membre du laboratoire Irisa, et Jacques Patarin, professeur à l’université de Versailles-Saint-Quentin-en-Yvelines.

Et vous-même, quels sont vos travaux sur ces questions ?
A. R.-L. J’étudie surtout sur la cryptographie à base de réseaux euclidiens, où j’apporte des preuves théoriques que la sécurité des constructions cryptographiques repose sur des problèmes suffisamment difficiles pour qu’on lui fasse confiance. Le chiffrement et la signature sont les premières applications auxquelles on pense, mais cela peut également s'appliquer à la confidentialité très particulière du vote électronique. Il faut en effet s’assurer de l’authenticité des votes avant de les compter, mais sans dévoiler qui a voté pour quoi. Je travaille également sur l’authentification anonyme, qui permet notamment de prouver que l’on appartient à un groupe sans dévoiler d’autres informations, ou de prouver qu’on est majeur sans donner son âge ou sa date de naissance. ♦

Notes
  • 1. Chargée de recherche CNRS à l’Institut de recherche en informatique et systèmes aléatoires (Irisa – unité CNRS/Université Rennes 1/ENS Rennes/INSA Rennes/Université Bretagne-Sud/INRIA/IMT Atlantique).
  • 2. Institut national des normes et de la technologie.
  • 3. LIP (CNRS/ENS Lyon/Université Claude-Bernard).

Voir aussi

Numérique
Blog
23/04/2025
Podcast « Qu’est-ce que tu cherches ? » : comment protéger nos... [10]
Surface cubique lisse, datant des années 1920-1930, moulée en matériau thermoplastique d’après un modèle en plâtre, attribué à Joseph Caron. © Cyril Frésillon / IHP / CNRS Images
[11]
Diaporama
07/05/2025
Une collection de modèles mathématiques entre art et science [11]
Robert Pattinson - Collection ChristopheL © Warner Bros. - Plan B Entertainment - Offscreen - Kate Street Picture Company
[12]
Article
08/04/2025
Peut-on télécharger son esprit ? [12]
Extrait de la vidéo © CNRS 2025
[13]
Vidéo
21/02/2025
Robots bio-inspirés : le futur de la robotique [13]
Hedy Lamarr, 1940 © Photo12/Alamy/Pictures From History, CPA Media Pte Ltd
[14]
Article
24/01/2025
Hedy Lamarr, le génie scientifique éclipsé par la beauté [14]
Informatique
[15]
Article
14/09/2023
Penser des datacenters moins énergivores [15]
[16]
Article
27/04/2023
Cryptoactifs : vers des alternatives éco-compatibles ? [16]
[17]
Article
31/03/2023
Des mouchards dans les jeux mobiles [17]
[18]
Article
23/01/2023
Quand le cloud se fait diffus [18]
[19]
Article
18/01/2023
Un algorithme pour éviter les débris spatiaux [19]

Mots-clés

informatique quantique [20] Sécurité [21] Cryptographie [22] standards technologiques [23] algorithme [24] Nist [25] standards métrologiques [26] factorisation [27] Logarithme discret [28] implémentation [29] Chiffrement [30] clé privée [31] clé publique [32] réseaux euclidiens [33] vote électronique [34]

Partager cet article

[35]
[36]
[7]
[9]

URL source:https://lejournal.cnrs.fr/articles/vers-une-cryptographie-post-quantique

Liens
[1] https://lejournal.cnrs.fr/ [2] https://news.cnrs.fr/articles/towards-a-post-quantum-cryptography [3] https://lejournal.cnrs.fr/numerique [4] https://lejournal.cnrs.fr/informatique [5] https://lejournal.cnrs.fr/javascript%3A%3B [6] https://lejournal.cnrs.fr/auteurs/martin-koppe [7] https://twitter.com/intent/tweet?url=https%3A//lejournal.cnrs.fr/print/2804%2F&text=Vers une cryptographie post-quantique [8] http://www.facebook.com/sharer/sharer.php?s=100&p%5Burl%5D=https%3A//lejournal.cnrs.fr/print/2804&p%5Btitle%5D=Vers%20une%20cryptographie%20post-quantique&p%5Bimages%5D%5B0%5D=https%3A//lejournal.cnrs.fr/sites/default/files/styles/lightbox-hd/public/assets/images/cryptoquantique_20200091_0020.jpg%3Fitok%3DnPu_KpJj&p%5Bsummary%5D= [9] https://bsky.app/intent/compose?text=Vers une cryptographie post-quantique%0Ahttps%3A//lejournal.cnrs.fr/print/2804 [10] https://lejournal.cnrs.fr/nos-blogs/focus-sciences/podcast-quest-ce-que-tu-cherches-comment-proteger-nos-donnees-privees [11] https://lejournal.cnrs.fr/diaporamas/une-collection-de-modeles-mathematiques-entre-art-et-science [12] https://lejournal.cnrs.fr/articles/peut-telecharger-son-esprit [13] https://lejournal.cnrs.fr/videos/robots-bio-inspires-le-futur-de-la-robotique [14] https://lejournal.cnrs.fr/articles/hedy-lamarr-le-genie-scientifique-eclipse-par-la-beaute [15] https://lejournal.cnrs.fr/articles/penser-des-datacenters-moins-energivores [16] https://lejournal.cnrs.fr/articles/cryptoactifs-vers-des-alternatives-eco-compatibles [17] https://lejournal.cnrs.fr/articles/des-mouchards-dans-les-jeux-mobiles [18] https://lejournal.cnrs.fr/articles/quand-le-cloud-se-fait-diffus [19] https://lejournal.cnrs.fr/articles/un-algorithme-pour-eviter-les-debris-spatiaux [20] https://lejournal.cnrs.fr/informatique-quantique [21] https://lejournal.cnrs.fr/securite [22] https://lejournal.cnrs.fr/cryptographie [23] https://lejournal.cnrs.fr/standards-technologiques [24] https://lejournal.cnrs.fr/algorithme [25] https://lejournal.cnrs.fr/nist [26] https://lejournal.cnrs.fr/standards-metrologiques [27] https://lejournal.cnrs.fr/factorisation [28] https://lejournal.cnrs.fr/logarithme-discret [29] https://lejournal.cnrs.fr/implementation [30] https://lejournal.cnrs.fr/chiffrement [31] https://lejournal.cnrs.fr/cle-privee [32] https://lejournal.cnrs.fr/cle-publique [33] https://lejournal.cnrs.fr/reseaux-euclidiens [34] https://lejournal.cnrs.fr/vote-electronique [35] http://www.facebook.com/sharer/sharer.php?s=100&p%5Burl%5D=https%3A//lejournal.cnrs.fr/print/2804&p%5Btitle%5D=Vers%20une%20cryptographie%20post-quantique&p%5Bimages%5D%5B0%5D=&p%5Bsummary%5D= [36] https://lejournal.cnrs.fr/printmail/2804