« CI Cryptographie post-quantique » : différence entre les versions
Aucun résumé des modifications |
(Cette version a été marquée à traduire) |
||
Ligne 5 : | Ligne 5 : | ||
}} | }} | ||
<translate> | <translate> | ||
<!--T:1--> | |||
L’ordinateur quantique fragilise la cryptographie actuelle, et anéantit la cryptographie asymétrique. Depuis 2017, le NIST a lancé une compétition mondiale pour trouver des algorithmes asymétriques robustes à l’ère de l’informatique quantique. La transition vers de tels algorithmes est déjà en cours, mais les standards ne sont pas encore finalisés. Certains appareils pourront migrer vers ces nouveaux algorithmes, d’autres ne sont pas aussi agiles. Quels sont les enjeux de demain ? Comment atteindre la cryptographie post-quantique dès aujourd’hui ? | L’ordinateur quantique fragilise la cryptographie actuelle, et anéantit la cryptographie asymétrique. Depuis 2017, le NIST a lancé une compétition mondiale pour trouver des algorithmes asymétriques robustes à l’ère de l’informatique quantique. La transition vers de tels algorithmes est déjà en cours, mais les standards ne sont pas encore finalisés. Certains appareils pourront migrer vers ces nouveaux algorithmes, d’autres ne sont pas aussi agiles. Quels sont les enjeux de demain ? Comment atteindre la cryptographie post-quantique dès aujourd’hui ? | ||
==Objectifs== | ==Objectifs== <!--T:2--> | ||
<!--T:3--> | |||
* Sensibiliser aux enjeux de la Cryptographie Post-Quantique | * Sensibiliser aux enjeux de la Cryptographie Post-Quantique | ||
<!--T:4--> | |||
* Avoir une robustesse post-quantique dès aujourd’hui pour les équipements à longue durée qui ne pourront pas être mis à jour (cartes SIM, IoT, etc.). | * Avoir une robustesse post-quantique dès aujourd’hui pour les équipements à longue durée qui ne pourront pas être mis à jour (cartes SIM, IoT, etc.). | ||
* Proposer des solutions au « déclic quantique », c’est-à-dire le moment où l’ordinateur quantique sera suffisamment puissant pour compromettre tous les échanges actuels et passés sécurisés par la cryptographie asymétrique actuelle. | * Proposer des solutions au « déclic quantique », c’est-à-dire le moment où l’ordinateur quantique sera suffisamment puissant pour compromettre tous les échanges actuels et passés sécurisés par la cryptographie asymétrique actuelle. | ||
* Orienter les implémentations cryptographiques vers davantage d’agilité pour permettre à tout équipement d’avoir un niveau de sécurité satisfaisant à chaque instant. | * Orienter les implémentations cryptographiques vers davantage d’agilité pour permettre à tout équipement d’avoir un niveau de sécurité satisfaisant à chaque instant. | ||
== Journal de Bord == | == Journal de Bord == <!--T:5--> | ||
'''Le 22.05.23, le GT PQC a travaillé sur :''' | '''Le 22.05.23, le GT PQC a travaillé sur :''' | ||
<!--T:6--> | |||
*point d’étape des avancées des 3 stream | *point d’étape des avancées des 3 stream | ||
**Sensibilisation : document de 4 pages à destination des C-Level, devrait être terminé début de l’été. | **Sensibilisation : document de 4 pages à destination des C-Level, devrait être terminé début de l’été. | ||
Ligne 23 : | Ligne 27 : | ||
**Proposition de relance du stream2, recrutement de nouveaux membres, réponse à un appel à projet en cours d’étude par le Campus Cyber. | **Proposition de relance du stream2, recrutement de nouveaux membres, réponse à un appel à projet en cours d’étude par le Campus Cyber. | ||
<!--T:7--> | |||
* accord sur les modalités de diffusion des futurs livrables (la plus large possible) | * accord sur les modalités de diffusion des futurs livrables (la plus large possible) | ||
Ligne 28 : | Ligne 33 : | ||
<!--T:8--> | |||
'''Le 27.02.23, le GT PQC a travaillé sur :''' | '''Le 27.02.23, le GT PQC a travaillé sur :''' | ||
<!--T:9--> | |||
*Répartition des membres sur les trois axes de travail | *Répartition des membres sur les trois axes de travail | ||
*Choix des coordinateurs des stream | *Choix des coordinateurs des stream | ||
*Début du travail en sous groupes | *Début du travail en sous groupes | ||
<!--T:10--> | |||
Il a pris les décisions suivantes : | Il a pris les décisions suivantes : | ||
<!--T:11--> | |||
*Se réunir en plénière 1x / mois | *Se réunir en plénière 1x / mois | ||
*L’ensemble des membres du GT a un droit de regard et de validation sur les différentes productions, quel que soit le stream de travail choisit | *L’ensemble des membres du GT a un droit de regard et de validation sur les différentes productions, quel que soit le stream de travail choisit | ||
<!--T:12--> | |||
'''Les sujets du cadre juridique et de la propriété intellectuelle ont éclos et seront à préciser pour les futures avancées.''' | '''Les sujets du cadre juridique et de la propriété intellectuelle ont éclos et seront à préciser pour les futures avancées.''' | ||
<!--T:13--> | |||
'''Le 30/01/23, le GT PQC a travaillé sur :''' | '''Le 30/01/23, le GT PQC a travaillé sur :''' | ||
État des lieux global de la connaissances et des possibilités d’action | État des lieux global de la connaissances et des possibilités d’action | ||
Dresser une liste de cas d’usages à explorer | Dresser une liste de cas d’usages à explorer | ||
<!--T:14--> | |||
'''Il a pris la décision de :''' | '''Il a pris la décision de :''' | ||
Se diviser en 3 sous groupes de travail (sensibilisation / besoins d’exploration sur les cas d’usages / agilité dans l’implémentation ) | Se diviser en 3 sous groupes de travail (sensibilisation / besoins d’exploration sur les cas d’usages / agilité dans l’implémentation ) | ||
<!--T:15--> | |||
'''Les sujets''' Financement de l’implication / durée du GT et temps de travail / propriété intellectuelle ont éclos. | '''Les sujets''' Financement de l’implication / durée du GT et temps de travail / propriété intellectuelle ont éclos. | ||
<!--T:16--> | |||
'''Le 18.01.23, le GT PQC a travaillé sur''' : | '''Le 18.01.23, le GT PQC a travaillé sur''' : | ||
*Présentation des membres | *Présentation des membres | ||
Ligne 59 : | Ligne 73 : | ||
*Discussion autour des livrables à prévoir (ne pas reproduire l’existant) | *Discussion autour des livrables à prévoir (ne pas reproduire l’existant) | ||
<!--T:17--> | |||
'''Il a pris les décisions de :''' | '''Il a pris les décisions de :''' | ||
*Se réunir tous les 15 jours dans un premier temps | *Se réunir tous les 15 jours dans un premier temps | ||
Ligne 65 : | Ligne 80 : | ||
*Produire une liste de cas d’usages adaptée à l’ensemble des membres | *Produire une liste de cas d’usages adaptée à l’ensemble des membres | ||
<!--T:18--> | |||
'''Les sujets''' « ''état des lieux actuel'' » « ''cartographie des algorithmes'' », « ''capacité de diffusion / valorisation du Campus Cyber'' » ont éclos. | '''Les sujets''' « ''état des lieux actuel'' » « ''cartographie des algorithmes'' », « ''capacité de diffusion / valorisation du Campus Cyber'' » ont éclos. | ||
<!--T:19--> | |||
Prochaine réunion le 30.01.23 | Prochaine réunion le 30.01.23 | ||
</translate> | </translate> | ||
{{PageSubHeader Communauté d'intérêt}} | {{PageSubHeader Communauté d'intérêt}} |
Version du 28 novembre 2023 à 14:32
Sensibiliser aux enjeux de la Cryptographie Post Quantique et orienter les implémentations cryptographiques vers davantage d’agilité.
Catégorie : Communauté d'intérêt
L’ordinateur quantique fragilise la cryptographie actuelle, et anéantit la cryptographie asymétrique. Depuis 2017, le NIST a lancé une compétition mondiale pour trouver des algorithmes asymétriques robustes à l’ère de l’informatique quantique. La transition vers de tels algorithmes est déjà en cours, mais les standards ne sont pas encore finalisés. Certains appareils pourront migrer vers ces nouveaux algorithmes, d’autres ne sont pas aussi agiles. Quels sont les enjeux de demain ? Comment atteindre la cryptographie post-quantique dès aujourd’hui ?
Objectifs[modifier | modifier le wikicode]
- Sensibiliser aux enjeux de la Cryptographie Post-Quantique
- Avoir une robustesse post-quantique dès aujourd’hui pour les équipements à longue durée qui ne pourront pas être mis à jour (cartes SIM, IoT, etc.).
- Proposer des solutions au « déclic quantique », c’est-à-dire le moment où l’ordinateur quantique sera suffisamment puissant pour compromettre tous les échanges actuels et passés sécurisés par la cryptographie asymétrique actuelle.
- Orienter les implémentations cryptographiques vers davantage d’agilité pour permettre à tout équipement d’avoir un niveau de sécurité satisfaisant à chaque instant.
Journal de Bord[modifier | modifier le wikicode]
Le 22.05.23, le GT PQC a travaillé sur :
- point d’étape des avancées des 3 stream
- Sensibilisation : document de 4 pages à destination des C-Level, devrait être terminé début de l’été.
- Agilité : Matrice d’évaluation de la crypto-agilité d’une entreprise et définition de ce que représente la « crypto-agilité »
- Proposition de relance du stream2, recrutement de nouveaux membres, réponse à un appel à projet en cours d’étude par le Campus Cyber.
- accord sur les modalités de diffusion des futurs livrables (la plus large possible)
Le 27.02.23, le GT PQC a travaillé sur :
- Répartition des membres sur les trois axes de travail
- Choix des coordinateurs des stream
- Début du travail en sous groupes
Il a pris les décisions suivantes :
- Se réunir en plénière 1x / mois
- L’ensemble des membres du GT a un droit de regard et de validation sur les différentes productions, quel que soit le stream de travail choisit
Les sujets du cadre juridique et de la propriété intellectuelle ont éclos et seront à préciser pour les futures avancées.
Le 30/01/23, le GT PQC a travaillé sur : État des lieux global de la connaissances et des possibilités d’action Dresser une liste de cas d’usages à explorer
Il a pris la décision de : Se diviser en 3 sous groupes de travail (sensibilisation / besoins d’exploration sur les cas d’usages / agilité dans l’implémentation )
Les sujets Financement de l’implication / durée du GT et temps de travail / propriété intellectuelle ont éclos.
Le 18.01.23, le GT PQC a travaillé sur :
- Présentation des membres
- Cible du GT (entreprises)
- Discussion autour des livrables à prévoir (ne pas reproduire l’existant)
Il a pris les décisions de :
- Se réunir tous les 15 jours dans un premier temps
- Se mettre rapidement d’accord sur les compétences et implications possibles de chacun
- Cibler principalement les entreprises (pas de travail « Grand public ») à travers ses productions
- Produire une liste de cas d’usages adaptée à l’ensemble des membres
Les sujets « état des lieux actuel » « cartographie des algorithmes », « capacité de diffusion / valorisation du Campus Cyber » ont éclos.
Prochaine réunion le 30.01.23
Groupes de travail
Status | Description | |
---|---|---|
Cryptographie Post-Quantique | En cours | Sensibiliser aux enjeux de la Cryptographie Post Quantique et orienter les implémentations cryptographiques vers davantage d’agilité |
Cryptographie Post-Quantique : Agilité | En cours | Création d'une matrice d'auto évaluation de la crypto-agilité d'une entreprise |
GT PQC - Sensibilisation | Terminé | Produire un livret haut niveau afin de sensibiliser les C-Level au risque quantique |