Nous suivre Industrie Techno

Crypto 2020 : le post-quantique au cœur de l’événement cryptographique de l’année

Crypto 2020 : le post-quantique au cœur de l’événement cryptographique de l’année

© Ms Tech

Cette édition 2020 de la plus vieille et la plus prestigieuse conférence cryptographique du monde survient un mois après le lancement de la dernière ligne droite du concours international de cryptographie post-quantique, initié il y a près de 4 ans par le NIST américain. Un calendrier qui pèse lourd sur le programme de l’événement.

Cette année, la ville californienne de Santa Barbara n’a pas accueilli l’habituelle cohorte de près de 500 chercheurs en cryptographie qui foule son sol chaque été pour assister à la conférence Crypto, organisée par l’International Association for Cryptologic Research (IACR). Avec la crise du Covid-19, l’édition 2020 de l’événement de référence en cryptographie se déroule en ligne, du 17 au 21 août.

Peu accessible au grand public, Crypto vise à mettre en avant les « meilleurs » articles de recherche en cryptographie de l’année, en balayant des enjeux les plus théoriques – comme les propositions de modèles mathématiques de sécurité – aux plus appliqués – leur implémentation dans des solutions de messageries professionnelles, par exemple.

Au cœur de cette édition 2020, comme des quelques précédentes : la cryptographie post-quantique, qui consiste à trouver des modèles de chiffrement résistants aux futurs ordinateurs quantiques sur lesquels travaillent des géants tels qu’IBM ou Google, capables de briser les méthodes de chiffrements développées jusqu’à maintenant. « C’est le domaine le plus actif et qui anime le plus les chercheurs depuis près de dix ans », affirme Thomas Espitau, chercheur français en cryptographie et coauteur d’un des vingt articles consacré aux recherches post-quantiques sur les 85 papiers présentés à Crypto 2020.

Par ailleurs, deux des trois sujets en lice pour le prix du meilleur article de cette édition de Crypto concernent en partie la cryptographie post-quantique – modélisant des attaques, l’un sur un schéma cryptographique asymétrique (avec une clé privée et une clé publique), « première étape de tout protocole de chiffrement », selon Thomas Espitau, et l’autre sur une construction symétrique (où l’expéditeur et le destinataire d’un message utilisent la même clé secrète).

La communauté cryptographique « prête » à faire face à l’ordinateur post-quantique

« Dans les années 1990, on a commencé à se pencher sur la cryptographie post-quantique, juste au cas où, rembobine Thomas Espitau. Aujourd’hui, les gouvernements et les agences de sécurité s’y intéressent fortement et poussent la communauté de chercheurs à avancer. » Le National Institute of Standards and Technology (NIST), organisme de normalisation américain à l’origine des plus grands standards en matière de cryptographie, comme le fameux Advanced Encryption Standard (AES), a lancé en 2016 un concours de cryptographie post-quantique.

« La troisième et dernière manche de cette compétition a été lancée le 22 juillet dernier, nous connaissons donc déjà les finalistes, indique Thomas Espitau. Cela signifie que leurs propositions sont sérieuses et que leurs modèles ont été attaqués et réattaqués. Donc on peut dire que oui, si demain, IBM ou Google sortait un ordinateur quantique à grande échelle, la communauté des cryptologues serait prête. »

Le NIST vers une solution multistandards

Quatre pistes de constructions mathématiques ont été retenues par la communauté de chercheurs comme les plus sérieuses pour développer des algorithmes cryptographiques incassables par des ordinateurs quantiques : les problèmes de vecteurs courts dans les réseaux euclidiens, la cryptographie à partir de codes correcteurs d'erreurs, celle qui s’appuie sur l’inversion des polynômes multivariés et, enfin, une cryptographie basée sur les isogénies, soit les relations entre des courbes elliptiques. Sur les sept finalistes, cinq ont choisi l’approche par réseaux euclidiens et deux celle des codes correcteurs d’erreurs. « Il est possible que la compétition s’arrête ici, ou du moins qu’il n’y ait pas un seul vainqueur mais une poignée de vainqueurs, dont les modèles répondent à différents usages cryptographiques », précise Thomas Espitau, cryptologue français.

Bienvenue !

Vous êtes désormais inscrits. Vous recevrez prochainement notre newsletter hebdomadaire Industrie & Technologies

Nous vous recommandons

Big Data Paris : optimisation sous contrainte et machine learning, les clés de Fashion Data pour rendre la mode « éco-rentable »

Big Data Paris : optimisation sous contrainte et machine learning, les clés de Fashion Data pour rendre la mode « éco-rentable »

La jeune pousse Fashion Data, fondée en 2019, a remporté les Trophées de l’innovation dans la catégorie start-up,[…]

« L’automatisation et l'IoT au service de la production sont plus que jamais stratégiques », soutient Paola Jesson, co-fondatrice du SIDO

« L’automatisation et l'IoT au service de la production sont plus que jamais stratégiques », soutient Paola Jesson, co-fondatrice du SIDO

Neuralink : « Le travail accompli est remarquable mais il manque des détails techniques clés », juge Guillaume Charvet (Clinatec)

Neuralink : « Le travail accompli est remarquable mais il manque des détails techniques clés », juge Guillaume Charvet (Clinatec)

Pour bien commencer la semaine, le point sur l’immunité face au Covid-19

Pour bien commencer la semaine, le point sur l’immunité face au Covid-19

Plus d'articles