• Home
  • Chimie
  • Astronomie
  • Énergie
  • La nature
  • Biologie
  • Physique
  • Électronique
  •  Science >> Science >  >> Mathen
    Un mathématicien explique comment se défendre contre les attaques informatiques quantiques
    Comment se défendre contre les attaques informatiques quantiques

    L’informatique quantique est une technologie nouvelle et émergente qui a le potentiel de révolutionner de nombreux domaines, notamment la cryptographie. Les méthodes cryptographiques traditionnelles reposent sur l’hypothèse qu’il est impossible, d’un point de vue informatique, de factoriser de grands nombres ou de trouver des logarithmes discrets. Cependant, les ordinateurs quantiques pourraient potentiellement briser ces hypothèses et rendre obsolètes les méthodes cryptographiques actuelles.

    Cela a donné lieu à de nombreuses recherches sur la cryptographie post-quantique, conçue pour résister aux attaques des ordinateurs quantiques. L’une des approches les plus prometteuses de la cryptographie post-quantique est la cryptographie basée sur les réseaux.

    Cryptographie basée sur un treillis est basé sur la difficulté de certains problèmes de la théorie des réseaux. On pense que ces problèmes sont difficiles à résoudre, même pour les ordinateurs quantiques, ce qui fait de la cryptographie sur réseau un candidat prometteur pour la cryptographie post-quantique.

    L’un des aspects les plus importants de la cryptographie basée sur un réseau est la sélection des paramètres du réseau. Les paramètres du réseau déterminent la difficulté de résoudre les problèmes utilisés dans le schéma cryptographique. Si les paramètres ne sont pas choisis avec soin, le système cryptographique peut être vulnérable aux attaques.

    Il existe différentes manières d’attaquer les schémas cryptographiques basés sur un réseau. Une attaque courante est l'attaque de réduction . Dans une attaque de réduction, l'attaquant tente de réduire le problème de résolution du problème de réseau à un problème dont on sait déjà qu'il peut être résolu. Si l’attaquant parvient à trouver un moyen d’y parvenir, il peut briser le schéma cryptographique.

    Une autre attaque courante est l'attaque par rencontre au milieu. . Dans une attaque par rencontre, l'attaquant tente de trouver deux solutions au problème de réseau qui ont le même résultat. Si l’attaquant parvient à trouver deux de ces solutions, il peut briser le schéma cryptographique.

    Il existe plusieurs façons de se défendre contre ces attaques. Une défense courante consiste à utiliser un oracle aléatoire . Un oracle aléatoire est une fonction qui génère une valeur aléatoire pour chaque entrée. Cela rend difficile pour l'attaquant de trouver deux solutions au problème de réseau qui ont le même résultat.

    Une autre défense courante consiste à utiliser une fonction de hachage . Une fonction de hachage est une fonction qui prend une entrée de longueur variable et génère une sortie de longueur fixe. Cela rend difficile pour l'attaquant de trouver deux entrées dans la fonction de hachage qui produisent la même sortie.

    En utilisant ces défenses, il est possible de rendre les schémas cryptographiques basés sur des réseaux résistants aux attaques des ordinateurs quantiques. Cela fait de la cryptographie basée sur un réseau un candidat prometteur pour la cryptographie post-quantique.

    © Science https://fr.scienceaq.com