Cryptographie post-quantique
Existe au format livre et ebook
Présentation du livre
Découvrez la cryptographie post-quantique et maîtrisez les nouvelles normes qui façonneront la cybersécurité de demain.
Les ordinateurs quantiques menacent de briser les fondations de notre sécurité numérique. Les piliers de la cryptographie à clé publique, en place depuis des décennies, comme RSA et Diffie-Hellman, seront alors vulnérables face aux algorithmes de Grover et Shor. Pour répondre à cette situation, la cryptographie post-quantique propose de nouvelles techniques mathématiques si radicalement différentes des précédentes, qui remontent aux années 1970, qu'elles constituent un second bouleversement majeur.
Découvrez les familles de cryptosystèmes résistants aux ordinateurs quantiques – signatures basées sur le hachage, chiffrements basés sur les codes correcteurs d’erreurs, signatures et chiffrements basés sur les réseaux euclidiens – ainsi que les normes post-quantiques sélectionnées par le NIST telles que Kyber, Dilithium, HQC, Falcon et Sphincs+.
Chaque domaine est accompagné d’algorithmes détaillés, d’exemples numériques concrets et d’exercices corrigés.
Pensé pour les étudiants en informatique et en mathématiques, les ingénieurs R&D et tous ceux qui veulent comprendre et anticiper la mutation de la cybersécurité, ce manuel dévoile les défis techniques, les processus de normalisation et les calendriers de migration qui façonneront notre avenir numérique.
Sommaire de l'ouvrage
1 — Introduction à la cryptographie post-quantique
- 1.1 — La menace quantique
- 1.2 — Impact du quantique sur la cryptographie
- 1.3 — Normalisations post-quantique au NIST
- 1.4 — Calendriers de la migration post-quantique
2 — Concepts fondamentaux de cryptographie
- 2.1 — Mesurer la sécurité
- 2.2 — Fonction de hachage
- 2.3 — Cryptographie asymétrique
3 — Algorithmes quantiques pour la cryptographie
- 3.1 — Calcul quantique
- 3.2 — Grover pour la cryptographie symétrique
- 3.3 — Shor pour la cryptographie asymétrique
- 3.4 — Distribution de clés quantique
4 — Plan de transition post-quantique
- 4.1 — Comprendre le risque et les solutions
- 4.2 — Préparer la transition post-quantique
- 4.3 — Intégration de la cryptographie post-quantique
5 — Schémas de signature basés sur le hachage
- 5.1 — Schémas de signature à usage unique
- 5.2 — Signature de Merkle et variantes
- 5.3 — Signature de Merkle basée sur des hyper-arbres
- 5.4 — Signature sans état
6 — Cryptographie à base de codes correcteurs
- 6.1 — Théorie des codes
- 6.2 — Problèmes difficiles sur les codes
- 6.3 — Chiffrement de McEliece
- 6.4 — Chiffrement HQC
7 — Cryptographie à base de réseaux euclidiens
- 7.1 — Solutions entières courtes (SIS)
- 7.2 — Apprentissage avec erreurs (LWE)
- 7.3 — ML-KEM (Kyber)
- 7.4 — ML-DSA (Dilithium)
- 7.5 — FN-DSA (Falcon)
- 7.6 — Chiffrement NTRU
8 — Compléments sur les réseaux
- 8.1 — Introduction aux réseaux euclidiens
- 8.2 — SIS, LWE et problèmes difficiles sur les réseaux
- 8.3 — Réseaux structurés et variantes de SIS et LWE
9 — Rappels mathématiques
- 9.1 — Probabilité discrète
- 9.2 — Arithmétique
- 9.3 — Algèbre
- 9.4 — Algèbre linéaire