Informatique
Les normes du NIST : une analyse approfondie des cristaux, du kyber et du dilithium
Securities.io applique des normes éditoriales rigoureuses et peut percevoir une rémunération pour les liens vérifiés. Nous ne sommes pas un conseiller en investissement agréé et ceci ne constitue pas un conseil en investissement. Veuillez consulter notre divulgation de l'affiliation.

Navigation de la série : Partie 1 sur 6 Le manuel de la finance quantique sécurisée
Atomes pour algorithmes : la normalisation du PQC
Depuis des décennies, le système financier mondial s'appuie sur le chiffrement RSA et la cryptographie à courbe elliptique pour sécuriser les données. Cependant, l'avènement de l'informatique quantique a rendu ces méthodes vulnérables. En réponse, le National Institute of Standards and Technology (NIST) a lancé un concours international pour trouver des solutions de remplacement. Fin 2024, il a publié les versions finales des trois premières normes : FIPS 203, FIPS 204 et FIPS 205.
Cette étape majeure a fait passer la cryptographie post-quantique du statut de domaine théorique à celui d'exigence commerciale. Pour les investisseurs et les institutions, la compréhension de ces algorithmes spécifiques est essentielle, car ils constituent désormais le fondement du nouveau périmètre de sécurité contre les attaques quantiques.
ML-KEM : La norme pour le chiffrement général
La norme FIPS 203 spécifie le mécanisme d'encapsulation de clés basé sur un réseau modulaire, connu sous le nom de ML-KEM. Initialement développé sous le nom de CRYSTALS-Kyber, cet algorithme permet à deux parties d'établir une clé secrète partagée sur un réseau public. Cette clé est ensuite utilisée avec un chiffrement symétrique pour protéger la transmission des données.
ML-KEM a été sélectionné pour ses performances exceptionnelles et la taille relativement réduite de ses clés. Son efficacité lui permet d'être utilisé dans tous les contextes, des liaisons haut débit des centres de données aux dispositifs IoT aux ressources limitées. IBM a joué un rôle déterminant dans son développement, garantissant ainsi que l'algorithme puisse gérer le débit massif requis par les infrastructures d'entreprise modernes.
(IBM )
ML-DSA : La norme pour les signatures numériques
Alors que ML-KEM protège l'« enveloppe » des données, FIPS 204 protège l'« identité » de l'expéditeur. L'algorithme de signature numérique basé sur un réseau de modules (ML-DSA), anciennement CRYSTALS-Dilithium, est la norme de référence pour les signatures numériques. Il garantit qu'un document, une transaction ou une mise à jour logicielle n'a pas été altéré et provient bien de la source déclarée.
ML-DSA vise à remplacer les systèmes de signature numérique actuellement utilisés dans les certificats X.509 et la navigation web sécurisée (TLS). Sa mise en œuvre est essentielle pour le secteur bancaire, où l'intégrité d'une transaction est aussi importante que sa confidentialité.
La sauvegarde : SLH-DSA
Le NIST a également finalisé la norme FIPS 205, qui spécifie l'algorithme de signature numérique sans état basé sur le hachage (SLH-DSA). Contrairement aux approches basées sur les réseaux de ML-KEM et ML-DSA, cet algorithme repose sur des fonctions de hachage. Il est conçu comme une solution de secours prudente. Si une future avancée technologique venait à compromettre les calculs basés sur les réseaux, SLH-DSA resterait sécurisé, offrant ainsi une couche essentielle de diversité algorithmique au système financier.
Comparaison technique : performances et sécurité
| Standard | Ancien nom | Cas d'utilisation principal | Bases mathématiques |
|---|---|---|---|
| FIPS 203 (ML-KEM) | CRISTAUX-Kyber | Cryptage à clé publique | Treillis de modules |
| FIPS 204 (ML-DSA) | CRISTAUX-Dilithium | Signatures numériques | Treillis de modules |
| FIPS 205 (SLH-DSA) | SPHINCS + | Signatures de sauvegarde | Basé sur le hachage |
Défis liés à la mise en œuvre : Taille et complexité des clés
Bien que ces nouvelles normes soient hautement sécurisées, elles sont plus gourmandes en ressources de calcul que les systèmes qu'elles remplacent. Les clés et signatures basées sur les réseaux sont plus volumineuses que celles utilisées en cryptographie à courbes elliptiques. Par conséquent, les modules de sécurité matériels (HSM) et les protocoles réseau doivent être mis à jour afin de gérer la charge de données accrue sans introduire de latence.
Des entreprises comme Amazon et Google ont déjà commencé à intégrer ces normes à leur infrastructure cloud afin d'offrir à leurs clients un environnement sécurisé contre les attaques quantiques. Pour le secteur financier, cette transition implique un inventaire complet de tous les actifs cryptographiques de l'organisation — un processus appelé agilité cryptographique.
(AMZN )
Pour comprendre comment ces normes sont appliquées pour protéger les mouvements mondiaux de capitaux, voir Partie 2 : Services bancaires à l’épreuve des ordinateurs quantiques et refonte de Swift.
Conclusion
La finalisation des normes du NIST a établi le cadre de référence pour l'ère de la sécurité quantique. En faisant de ML-KEM et ML-DSA les normes de référence mondiales, le NIST a permis au secteur financier de passer de la recherche à la mise en œuvre. Ces algorithmes constituent désormais la première ligne de défense dans le cadre des efforts considérables déployés pour sécuriser l'avenir numérique.
Le manuel de la finance quantique sécurisée
Cet article est Partie 1 de notre guide complet sur la transition vers une économie quantique sécurisée.
Explorez la série complète :
- 🌐 Le centre financier à sécurité quantique
- 🛡️ Partie 1 : Les normes NIST (Actuel)
- (I.e. Partie 2 : Banque à l'épreuve de l'informatique quantique
- 💻 Partie 3 : Les leaders du matériel
- (I.e. Partie 4 : Cryptographie sur réseau
- 🇧🇷 Partie 5 : Mise à niveau du grand livre
- 💎 Partie 6 : L'audit des investissements












