Les différentes techniques de cryptographie post-quantique

La cryptographie post-quantique (ou cryptographie résistante aux attaques quantiques) est un domaine en plein essor qui vise à développer des algorithmes sécurisés face à la puissance des futurs ordinateurs quantiques. Contrairement à la cryptographie classique, dont la sécurité repose sur des problèmes mathématiques spécifiques (comme la factorisation ou le logarithme discret), les algorithmes post-quantiques sont conçus pour résister à des attaques utilisant des algorithmes quantiques, tels que l’algorithme de Shor.

Voici les principales familles et techniques de la cryptographie post-quantique :

1. Cryptographie à base de réseaux (lattice-based cryptography)

Cette technique est considérée comme l’une des plus prometteuses pour la cryptographie post-quantique, car elle est à la fois très flexible et efficace. La sécurité repose sur des problèmes mathématiques difficiles à résoudre même pour un ordinateur quantique, notamment le problème de la “plus courte solution de vecteur” (SVP – Shortest Vector Problem) et le problème du “learning with errors” (LWE – Apprentissage avec erreurs).

Exemples d’algorithmes :

  • NTRU : Un des premiers algorithmes de cryptographie basé sur les réseaux, utilisé pour le chiffrement.
  • Kyber : Un algorithme de chiffrement finaliste dans le processus de normalisation du NIST.
  • Dilithium : Un schéma de signature numérique basé sur les réseaux.

Avantages :

  • Haute sécurité.
  • Résistance prouvée aux attaques quantiques.

Inconvénients :

  • Taille relativement grande des clés et des signatures, bien que ces inconvénients tendent à s’améliorer.

2. Cryptographie à base de codes correcteurs d’erreurs (code-based cryptography)

La cryptographie basée sur les codes correcteurs d’erreurs repose sur des problèmes liés à la théorie des codes, notamment le problème du “syndrome decoding” (décodage de syndrome), qui est difficile à résoudre même pour un ordinateur quantique. Le plus célèbre des algorithmes dans cette catégorie est McEliece, proposé dès 1978, ce qui en fait un schéma bien étudié.

Exemples d’algorithmes :

  • McEliece : Un algorithme de chiffrement résistant aux attaques quantiques.
  • BIKE et Hamming : Algorithmes fondés sur des variantes modernes de la cryptographie par codes.

Avantages :

  • Résistant aux ordinateurs quantiques depuis des décennies.

Inconvénients :

  • Taille des clés très grande (ce qui rend son adoption difficile dans des systèmes avec des ressources limitées).

3. Cryptographie multivariée (multivariate cryptography)

Cette technique repose sur la résolution de systèmes d’équations polynomiales multivariées sur des corps finis. Résoudre ces systèmes est un problème difficile pour les ordinateurs quantiques, ce qui en fait une base potentiellement solide pour des schémas de signature et de chiffrement.

Exemples d’algorithmes :

  • Rainbow : Un algorithme de signature multivariée finaliste du NIST.
  • Unbalanced Oil and Vinegar (UOV) : Un schéma de signature basé sur des équations multivariées.

Avantages :

  • Signatures très rapides et efficaces.

Inconvénients :

  • La taille des clés peut être importante et certains schémas ont montré des vulnérabilités dans des contextes spécifiques.

4. Cryptographie basée sur les fonctions de hachage (hash-based cryptography)

Les algorithmes basés sur les fonctions de hachage, comme SPHINCS+, sont considérés comme extrêmement robustes face aux attaques quantiques. Ils utilisent des structures comme les arbres de Merkle et des signatures à usage unique (one-time signatures) pour générer des signatures numériques.

Exemples d’algorithmes :

  • SPHINCS+ : Un schéma de signature numérique sans état, basé sur des fonctions de hachage, qui est finaliste du NIST.
  • XMSS (eXtended Merkle Signature Scheme) : Un autre algorithme de signature basé sur des arbres de Merkle.

Avantages :

  • Basés sur des primitives cryptographiques largement utilisées et bien étudiées (les fonctions de hachage).

Inconvénients :

  • Signatures et tailles de clés importantes.

5. Cryptographie basée sur les isogénies de courbes elliptiques (isogeny-based cryptography)

Cette famille utilise les isogénies, c’est-à-dire les morphismes entre courbes elliptiques, pour construire des algorithmes de cryptographie résistants aux attaques quantiques. La résolution du problème des isogénies est un problème difficile, même pour un ordinateur quantique.

Exemple d’algorithme :

  • SIDH (Supersingular Isogeny Diffie-Hellman) : Un algorithme de chiffrement et d’échange de clés. Bien que SIDH ait récemment subi des attaques sur sa sécurité classique, les isogénies restent un domaine d’intérêt.

Avantages :

  • Clés petites et performances améliorées.

Inconvénients :

  • Le domaine est encore jeune, et des failles de sécurité ont été découvertes récemment, ce qui peut limiter leur adoption à grande échelle.

6. Cryptographie à base de groupes d’entrelacement (braid-based cryptography)

Cette méthode repose sur des opérations sur des structures algébriques appelées groupes d’entrelacement. Le problème de calcul des entremêlements dans ces structures est réputé difficile à résoudre, même pour des ordinateurs quantiques.

Exemple d’algorithme :

  • Algorithmes de chiffrement et de signature basés sur des groupes d’entrelacement, bien que ces techniques soient moins populaires que les autres familles mentionnées.

Avantages :

  • Approche mathématique originale qui pourrait offrir une nouvelle forme de sécurité.

Inconvénients :

  • Moins étudiée que d’autres techniques post-quantiques, et donc plus de risque de découvrir des vulnérabilités.

Conclusion

La cryptographie post-quantique englobe diverses approches, chacune ayant ses forces et ses faiblesses. Le NIST est en train de standardiser certaines de ces méthodes pour garantir la sécurité des communications dans un futur où les ordinateurs quantiques pourraient compromettre les algorithmes traditionnels. Les solutions basées sur les réseaux et les codes correcteurs d’erreurs semblent être les plus matures et les plus prometteuses, mais des alternatives comme les isogénies ou la cryptographie multivariée continuent d’évoluer.

Chaque approche doit être évaluée en fonction des compromis entre la taille des clés, les performances, et la sécurité pour répondre aux exigences des systèmes modernes. À mesure que la recherche progresse, il est probable que plusieurs de ces techniques coexisteront pour offrir des solutions résistantes aux attaques quantiques dans divers environnements et applications.

Laisser un commentaire