Recevez chaque jour toute l'actualité du numérique

x

L'algorithme de Thales et IBM retenu par Washington pour résister à la menace quantique

L'algorithme Falcon, co-développé par Thales, IBM, NCC Group et des universités, a été sélectionné par le NIST américain en tant que solution contre la menace quantique. Il fait ainsi partie des quatre lauréats sélectionnés à l'issue d'un concours de cinq ans. 
Twitter Facebook Linkedin Flipboard Email
×

L'algorithme de Thales et IBM retenu par Washington pour résister à la menace quantique
L'algorithme de Thales et IBM retenu par Washington pour résister à la menace quantique © NIST

Le National Institute of Standards and Technology (NIST), l'institut américain des standards et de la technologique, vient d'annoncer son choix pour quatre algorithmes cryptographiques résistants au post-quantique issus d'une sélection sur cinq ans. On y trouve Falcon, un modèle co-développé par Thales, IBM, NCC Group, Brown University et l'Université Rennes 1. 

Le concours lancé en 2017 par le NIST vise à établir les futures normes de cryptographies post-quantique pour les signatures numériques et le chiffrement par clé publique. 82 candidats de 25 pays y ont participé.

Falcon est l'acronyme de "Fast Fourier lattice-based compact signatures over NTRU". Il a été conçu par Pierre-Alain Fouque, Jeffrey Hoffstein, Paul Kirchner, Vadim Lyubashevsky, Thomas Pornin, Thomas Prest, Thomas Ricosset, Gregor Seiler, William Whyte ainsi que Zhenfei Zhang. Ce qui permet aux algorithmes comme Falcon d'être résistants au quantique, ce sont les problèmes mathématiques sur lesquels ils sont basés et qui sont parmi les plus difficiles à résoudre, même pour un ordinateur quantique. 
 

Se préparer à la menace quantique

L'objectif est de se préparer au post-quantique. La sécurité de la majorité des infrastructures numériques repose sur la cryptographie à clé publique, également appelée cryptographie asymétrique. Elle utilise une clé accessible aux seuls destinataires des messages, permettant de les déchiffrer. Cette technique est principalement utilisée pour l'authentification ou la signature électronique. La cryptographie asymétrique repose sur deux problèmes mathématiques faits pour être pratiquement impossibles à résoudre actuellement.

Or, un ordinateur quantique pourrait en théorie permettre à des hackers d'exploiter les propriétés quantiques pour trouver plus rapidement la clé secrète. En effet, l'informatique quantique ouvre la possibilité de réaliser des algorithmes beaucoup plus efficaces que ceux exécutables sur un ordinateur classique. Schématiquement, au lieu d'utiliser des bits (d'une valeur binaire de 0 ou 1), les ordinateurs quantiques sont construits autour de "quantum bits" ou qubits. Chaque qubit se compose d'une superposition de deux états de base qui correspondent à des amplitudes de probabilité. En augmentant le nombre de qubits, la puissance augmente de façon exponentielle.

L'Anssi plaide pour la PQC

Evidemment, le NIST n'est pas le seul à se préparer à la menace quantique. L'Agence nationale de la sécurité des systèmes d'information (Anssi) est également aux commandes. Elle a récemment publié un rapport dans lequel elle juge que la cryptographie post-quantique (PQC) "la voie la plus prometteuse". 

Réagir

* Les commentaires postés sur L’Usine Digitale font l’objet d’une modération par l’équipe éditoriale.