Post Quantum Cryptography

De Wiki Campus Cyber
Révision datée du 5 décembre 2023 à 16:14 par Angèle (discussion | contributions) (Page créée avec « Post Quantum Cryptography »)
(diff) ← Version précédente | Voir la version actuelle (diff) | Version suivante → (diff)
Aller à :navigation, rechercher

Sensibiliser aux enjeux de la Cryptographie Post Quantique et orienter les implémentations cryptographiques vers davantage d’agilité

Catégorie : Groupe de travail Cycle : 4 Statut : En cours




Date de début : novembre 2022


Description

L’ordinateur quantique fragilise la cryptographie actuelle, et anéantit la cryptographie asymétrique. Depuis 2017, le NIST a lancé une compétition mondiale pour trouver des algorithmes asymétriques robustes à l’ère de l’informatique quantique. La transition vers de tels algorithmes est déjà en cours, mais les standards ne sont pas encore finalisés. Certains appareils pourront migrer vers ces nouveaux algorithmes, d’autres ne sont pas aussi agiles. Quels sont les enjeux de demain ? Comment atteindre la cryptographie post-quantique dès aujourd’hui ?

Objectifs

  1. Sensibiliser aux enjeux de la Cryptographie Post-Quantique
  2. Avoir une robustesse post-quantique dès aujourd’hui pour les équipements à longue durée qui ne pourront pas être mis à jour (cartes SIM, IoT, etc.).
  3. Proposer des solutions au « déclic quantique », c’est-à-dire le moment où l’ordinateur quantique sera suffisamment puissant pour compromettre tous les échanges actuels et passés sécurisés par la cryptographie asymétrique actuelle.
  4. Orienter les implémentations cryptographiques vers davantage d’agilité pour permettre à tout équipement d’avoir un niveau de sécurité satisfaisant à chaque instant.

Livrables

Livre Blanc

Calendrier

Journal de bord

Suivez les avancées du groupe de travail grâce au journal de bord maintenu dans la communauté d'intérêt CI Cryptographie post-quantique

Porté par la communauté

CI Cryptographie post-quantique (Sensibiliser aux enjeux de la Cryptographie Post Quantique et orienter les implémentations cryptographiques vers davantage d’agilité.)