Close Menu
Pieuvre
    Facebook X (Twitter) Instagram
    PieuvrePieuvre
    • Accueil
      • Qui sommes-nous?
      • Travaillez avec nous
      • Work with us
      • Abonnez-vous à l’infolettre
      • Encouragez Pieuvre
      • Nos abonnés
      • Contactez-nous
    • Culturel
      • Festivals
        • Cinémania
        • Fantasia
        • FIFA
        • FIJM
        • FIL
        • FNC
        • FTA
        • Image+Nation
        • OFFTA
        • Montréal complètement cirque
        • Mutek
        • Nuits d’Afrique
        • RIDM
        • RVQC
        • Vues d’Afrique
        • Zoofest
      • Arts visuels
      • Cinéma / Télévision
      • Danse
      • Littérature
        • Romans
        • Essais
        • Bandes dessinées
        • Beaux livres
        • Biographie
        • Poésie
      • Musique
      • Théâtre / Cirque
    • Politique / Économie
      • Politique
      • Économie
      • Afrique
      • Amériques
        • Élections fédérales 2025
      • Asie
      • Europe
      • Moyen-Orient
      • Océanie
    • Science
      • Science
      • Environnement
    • Société
      • Société
      • Médias
      • Santé
      • Vie tentaculaire
      • Jeux de société
      • 45 ans du Stade olympique
    • Techno / Jeux
      • Technologie
        • Séance de test
      • Jeux vidéo
        • Jeux préférés de…
        • Rétroctopode
    • Podcasts
      • Entretiens journalistiques
      • Rembobinage
      • SVGA
      • Pixels et préjugés
      • Heure supplémentaire
      • Des nouvelles de l’Oncle Sam
      • Dans les coulisses de…
    • Encouragez Pieuvre
    Pieuvre
    Accueil»Technologie»De futurs algorithmes résistants aux ordinateurs quantiques

    De futurs algorithmes résistants aux ordinateurs quantiques

    0
    Par Agence Science-Presse le 24 juillet 2022 Technologie

    Les futurs ordinateurs quantiques suscitent beaucoup d’espoirs, mais aussi quelques craintes. Comme celle de mettre en danger la sécurité des transactions sur Internet.

    Pour garantir la sécurité des applications bancaires sur les téléphones intelligents et les sites de paiements en ligne, les logiciels ont évidemment recours à de la cryptographie. Des algorithmes sont utilisés pour encoder, ou crypter, l’information qui est échangée sur les réseaux et pour authentifier l’identité des utilisateurs.

    Toute forme de sécurité informatique est basée sur l’utilisation d’une clé qui permet de crypter et de décrypter les données. Celle-ci prend généralement la forme d’une chaîne de caractères. Les algorithmes qui sont employés à l’heure actuelle sont dits asymétriques, c’est-à-dire que le cryptage et le décryptage ont chacun recours à une clé distincte. Ces deux clés partagent ce qu’on appelle un lien mathématique.

    L’ingénieur logiciel Joseph Stephen Savariraj explique que dans les transmissions d’informations sur Internet, l’une de ces clés est publique et accessible à tous, alors que l’autre est privée et permet au système de prouver son identité. La clé publique est habituellement constituée de deux nombres premiers. Le système utilise ensuite une opération mathématique simple, c’est-à-dire la multiplication de ces deux nombres, pour produire la clé publique.

    Une personne étrangère qui voudrait décoder le système devrait réaliser l’opération inverse: la factorisation. Lorsque les nombres sont très grands, la factorisation devient très complexe. Un ordinateur classique mettrait des millions d’années à résoudre un tel problème. C’est pourquoi, à ce jour, les stratégies de cryptographie sont très efficaces pour résister aux cyberattaques.

    Mais c’est cela qui pourrait changer avec les ordinateurs quantiques. D’ici 10 à 20 ans, ceux-ci pourraient être fonctionnels. Ils pourront alors faire des opérations de factorisation en quelques heures, voire quelques minutes. Toutes les données jusqu’alors protégées deviendront ainsi vulnérables.

    Prévenir les cyberattaques

    Pour prévenir une crise de sécurité informatique, le National Institute of Standards and Technology des États-Unis (NIST) a lancé en 2016 un appel à tous les informaticiens, à travers le monde, pour qu’ils développent de nouveaux algorithmes de cryptographie capables de résister aux attaques d’un ordinateur quantique. Des compagnies comme IBM ont répondu à l’appel. La revue Nature révélait récemment que l’organisme avait reçu 89 propositions.

    C’est dans ce contexte que, le 5 juillet, le NIST a annoncé avoir approuvé 4 nouveaux algorithmes susceptibles d’assurer la sécurité des données et d’authentifier les utilisateurs. Ces nouveaux algorithmes emploient des problèmes mathématiques difficiles à résoudre, autant pour les ordinateurs quantiques que pour les ordinateurs classiques, comme les réseaux euclidiens. Leur utilisation garantirait donc la sécurité des données, autant aujourd’hui que dans le futur.

    Le NIST a aussi révélé que quatre autres algorithmes sont à l’étude et pourraient être approuvés dans le futur. L’organisme formulera ensuite des spécifications permettant de les mettre en place. La publication des standards officiels devrait se faire en 2024.

    Intégrer ces algorithmes dans de réelles applications pourrait toutefois s’avérer complexe pour les programmeurs et prendra probablement plusieurs années.

    Abonnez-vous à notre infolettre tentaculaire

    Encouragez-nous pour le prix d’un café

    Partagez Facebook Twitter Pinterest LinkedIn Tumblr Courriel

    Articles similaires

    8 mai 2025

    ChatGPT n’a pas réussi à prédire le nom du nouveau pape

    6 mai 2025

    L’IA raisonne-t-elle aussi mal que les humains?

    1 mai 2025

    Face à des étudiants, ChatGPT a encore des croûtes à manger

    Agence Science-Presse
    • Site web
    • X (Twitter)

    Répondre Annuler la réponse

    Vous cherchez un contenu?
    Abonnez-vous à l’infolettre!

    Suivez-nous
    Dossiers spéciaux
    • Jamais lu
    Nos podcasts
    • Entretiens journalistiques
    • Rembobinage
    • Des nouvelles de l’Oncle Sam
    • SVGA
    • Pixels et préjugés
    • Heure supplémentaire
    • Dans les coulisses de…
    Récemment publié
    8 mai 2025

    Une immigration encore importante, au Québec, mais une fécondité au plus bas

    8 mai 2025

    La Voûte #22: Kill Bill, partie 1

    8 mai 2025

    Sommes-nous de plus en plus anxieux? Oui et non

    8 mai 2025

    ChatGPT n’a pas réussi à prédire le nom du nouveau pape

    8 mai 2025

    L’été s’invite plus tôt avec la troisième saison de Premier trio

    Informations
    • Votre semaine tentaculaire
    • Qui sommes-nous?
    • Contactez-nous
    © 2009-2025 Pieuvre.ca. Tous droits réservés.

    Tapez ci-dessus et appuyez sur Entrée pour rechercher. Appuyez sur Echap pour annuler.

    Gérez votre confidentialité

    Pour offrir les meilleures expériences, nous et nos partenaires utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations de l’appareil. Le consentement à ces technologies nous permettra, ainsi qu’à nos partenaires, de traiter des données personnelles telles que le comportement de navigation ou des ID uniques sur ce site et afficher des publicités (non-) personnalisées. Ne pas consentir ou retirer son consentement peut nuire à certaines fonctionnalités et fonctions.

    Cliquez ci-dessous pour accepter ce qui précède ou faites des choix détaillés. Vos choix seront appliqués uniquement à ce site. Vous pouvez modifier vos réglages à tout moment, y compris le retrait de votre consentement, en utilisant les boutons de la politique de cookies, ou en cliquant sur l’onglet de gestion du consentement en bas de l’écran.

    Fonctionnel Toujours activé
    Le stockage ou l’accès technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’internaute, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
    Préférences
    L’accès ou le stockage technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’internaute.
    Statistiques
    Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques. Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
    Marketing
    Le stockage ou l’accès technique est nécessaire pour créer des profils d’internautes afin d’envoyer des publicités, ou pour suivre l’internaute sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.
    Statistiques

    Marketing

    Fonctionnalités
    Toujours activé

    Toujours activé
    Gérer les options Gérer les services Gérer {vendor_count} fournisseurs En savoir plus sur ces finalités
    Gérer les options
    {title} {title} {title}

    logo

     Ne manquez aucun article ou épisode de podcast: abonnez-vous à l’infolettre!