talon Les normes du NIST : Analyse approfondie des cristaux, du kyber et du dilithium – Securities.io
Suivez nous sur

Informatique

Les normes du NIST : une analyse approfondie des cristaux, du kyber et du dilithium

mm

Securities.io applique des normes éditoriales rigoureuses et peut percevoir une rémunération pour les liens vérifiés. Nous ne sommes pas un conseiller en investissement agréé et ceci ne constitue pas un conseil en investissement. Veuillez consulter notre divulgation de l'affiliation.

Une structure géométrique en treillis photoréaliste et multidimensionnelle, illuminée par une lumière irisée, est centrée dans un cercle d'affichage tête haute numérique et sur des superpositions de circuits imprimés. L'arrière-plan présente un paysage urbain nocturne flou, illustrant la mise en œuvre de normes cryptographiques complexes au sein d'une infrastructure financière mondiale.

Navigation de la série : Partie 1 sur 6 Le manuel de la finance quantique sécurisée

Atomes pour algorithmes : la normalisation du PQC

Depuis des décennies, le système financier mondial s'appuie sur le chiffrement RSA et la cryptographie à courbe elliptique pour sécuriser les données. Cependant, l'avènement de l'informatique quantique a rendu ces méthodes vulnérables. En réponse, le National Institute of Standards and Technology (NIST) a lancé un concours international pour trouver des solutions de remplacement. Fin 2024, il a publié les versions finales des trois premières normes : FIPS 203, FIPS 204 et FIPS 205.

Cette étape majeure a fait passer la cryptographie post-quantique du statut de domaine théorique à celui d'exigence commerciale. Pour les investisseurs et les institutions, la compréhension de ces algorithmes spécifiques est essentielle, car ils constituent désormais le fondement du nouveau périmètre de sécurité contre les attaques quantiques.

ML-KEM : La norme pour le chiffrement général

La norme FIPS 203 spécifie le mécanisme d'encapsulation de clés basé sur un réseau modulaire, connu sous le nom de ML-KEM. Initialement développé sous le nom de CRYSTALS-Kyber, cet algorithme permet à deux parties d'établir une clé secrète partagée sur un réseau public. Cette clé est ensuite utilisée avec un chiffrement symétrique pour protéger la transmission des données.

ML-KEM a été sélectionné pour ses performances exceptionnelles et la taille relativement réduite de ses clés. Son efficacité lui permet d'être utilisé dans tous les contextes, des liaisons haut débit des centres de données aux dispositifs IoT aux ressources limitées. IBM a joué un rôle déterminant dans son développement, garantissant ainsi que l'algorithme puisse gérer le débit massif requis par les infrastructures d'entreprise modernes.

(IBM )

ML-DSA : La norme pour les signatures numériques

Alors que ML-KEM protège l'« enveloppe » des données, FIPS 204 protège l'« identité » de l'expéditeur. L'algorithme de signature numérique basé sur un réseau de modules (ML-DSA), anciennement CRYSTALS-Dilithium, est la norme de référence pour les signatures numériques. Il garantit qu'un document, une transaction ou une mise à jour logicielle n'a pas été altéré et provient bien de la source déclarée.

ML-DSA vise à remplacer les systèmes de signature numérique actuellement utilisés dans les certificats X.509 et la navigation web sécurisée (TLS). Sa mise en œuvre est essentielle pour le secteur bancaire, où l'intégrité d'une transaction est aussi importante que sa confidentialité.

La sauvegarde : SLH-DSA

Le NIST a également finalisé la norme FIPS 205, qui spécifie l'algorithme de signature numérique sans état basé sur le hachage (SLH-DSA). Contrairement aux approches basées sur les réseaux de ML-KEM et ML-DSA, cet algorithme repose sur des fonctions de hachage. Il est conçu comme une solution de secours prudente. Si une future avancée technologique venait à compromettre les calculs basés sur les réseaux, SLH-DSA resterait sécurisé, offrant ainsi une couche essentielle de diversité algorithmique au système financier.

Comparaison technique : performances et sécurité

Standard Ancien nom Cas d'utilisation principal Bases mathématiques
FIPS 203 (ML-KEM) CRISTAUX-Kyber Cryptage à clé publique Treillis de modules
FIPS 204 (ML-DSA) CRISTAUX-Dilithium Signatures numériques Treillis de modules
FIPS 205 (SLH-DSA) SPHINCS + Signatures de sauvegarde Basé sur le hachage

Défis liés à la mise en œuvre : Taille et complexité des clés

Bien que ces nouvelles normes soient hautement sécurisées, elles sont plus gourmandes en ressources de calcul que les systèmes qu'elles remplacent. Les clés et signatures basées sur les réseaux sont plus volumineuses que celles utilisées en cryptographie à courbes elliptiques. Par conséquent, les modules de sécurité matériels (HSM) et les protocoles réseau doivent être mis à jour afin de gérer la charge de données accrue sans introduire de latence.

Des entreprises comme Amazon et Google ont déjà commencé à intégrer ces normes à leur infrastructure cloud afin d'offrir à leurs clients un environnement sécurisé contre les attaques quantiques. Pour le secteur financier, cette transition implique un inventaire complet de tous les actifs cryptographiques de l'organisation — un processus appelé agilité cryptographique.

(AMZN )

Pour comprendre comment ces normes sont appliquées pour protéger les mouvements mondiaux de capitaux, voir Partie 2 : Services bancaires à l’épreuve des ordinateurs quantiques et refonte de Swift.

Conclusion

La finalisation des normes du NIST a établi le cadre de référence pour l'ère de la sécurité quantique. En faisant de ML-KEM et ML-DSA les normes de référence mondiales, le NIST a permis au secteur financier de passer de la recherche à la mise en œuvre. Ces algorithmes constituent désormais la première ligne de défense dans le cadre des efforts considérables déployés pour sécuriser l'avenir numérique.

Le manuel de la finance quantique sécurisée

Cet article est Partie 1 de notre guide complet sur la transition vers une économie quantique sécurisée.

Explorez la série complète :

Daniel est un fervent défenseur du potentiel de la blockchain pour bouleverser la finance traditionnelle. Passionné de technologie, il explore constamment les dernières innovations et gadgets.

Annonceur Divulgation: Securities.io s'engage à respecter des normes éditoriales rigoureuses pour fournir à nos lecteurs des critiques et des notes précises. Nous pouvons recevoir une compensation lorsque vous cliquez sur des liens vers des produits que nous avons examinés.

AMF: Les CFD sont des instruments complexes et comportent un risque élevé de perte rapide d'argent en raison de l'effet de levier. Entre 74 et 89 % des comptes d’investisseurs particuliers perdent de l’argent lors de la négociation de CFD. Vous devez vous demander si vous comprenez le fonctionnement des CFD et si vous pouvez vous permettre de prendre le risque élevé de perdre votre argent.

Avis de non-responsabilité relatif aux conseils en investissement: Les informations contenues sur ce site Internet sont fournies à des fins pédagogiques et ne constituent pas un conseil en investissement.

Clause de non-responsabilité relative aux risques de négociation: Le trading de titres comporte un degré de risque très élevé. Négociez tout type de produits financiers, y compris le forex, les CFD, les actions et les crypto-monnaies.

Ce risque est plus élevé avec les crypto-monnaies en raison du fait que les marchés sont décentralisés et non réglementés. Vous devez être conscient que vous risquez de perdre une partie importante de votre portefeuille.

Securities.io n'est pas un courtier enregistré, un analyste ou un conseiller en investissement.