Informatique
Cryptographie basée sur les réseaux : la science de la finance quantique sécurisée
Securities.io applique des normes éditoriales rigoureuses et peut percevoir une rémunération pour les liens vérifiés. Nous ne sommes pas un conseiller en investissement agréé et ceci ne constitue pas un conseil en investissement. Veuillez consulter notre divulgation de l'affiliation.

Navigation de la série : Partie 4 sur 6 Le manuel de la finance quantique sécurisée
La géométrie de la sécurité : au-delà des nombres premiers
La finance numérique moderne repose actuellement sur la difficulté de quelques problèmes mathématiques spécifiques. Des systèmes comme RSA s'appuient sur le fait que, s'il est facile de multiplier deux grands nombres premiers, il est presque impossible pour un ordinateur classique d'effectuer l'opération inverse et de trouver ces nombres premiers à partir d'un produit. Cependant, comme indiqué dans Le guide des risques quantiquesLes algorithmes quantiques peuvent contourner entièrement cette difficulté.
Pour garantir la pérennité du patrimoine mondial, la communauté cryptographique s'est tournée vers la cryptographie basée sur les réseaux. Au lieu de la factorisation numérique, cette méthode utilise la géométrie. Un réseau est une grille de points dans un espace multidimensionnel. Si une grille sur une feuille de papier est facile à parcourir en deux dimensions, les réseaux utilisés pour la sécurité existent dans des centaines de dimensions. Cela crée un labyrinthe mathématique dont la résolution est exponentiellement plus complexe.
Le problème du vecteur le plus court (SVP)
La sécurité des normes NIST abordée dans Partie 1 : Les normes NIST Ce problème est dérivé du problème du vecteur le plus court. Dans ce cas, un utilisateur reçoit un réseau de grande dimension et doit trouver le point le plus proche de l'origine (zéro). Bien que cela paraisse simple, à mesure que le nombre de dimensions augmente, le nombre de chemins possibles devient tellement important que même les ordinateurs quantiques les plus puissants ne disposent pas d'une méthode efficace pour trouver la solution.
Dans un système à base de réseau, la clé privée est en quelque sorte une carte permettant à un utilisateur de naviguer aisément dans cette grille complexe. La clé publique, visible par tous, est un ensemble de coordonnées qui apparaissent dispersées et désorganisées. Sans cette carte, un attaquant devrait recourir à une recherche exhaustive dont la durée dépasserait l'âge de l'univers.
Apprendre avec les erreurs (AEM)
Un autre pilier de la sécurité basée sur les réseaux est le problème de l'apprentissage avec erreurs (LWE). Il s'agit de résoudre une série d'équations linéaires auxquelles on a intentionnellement injecté une petite quantité de « bruit » ou d'erreurs. Pour un ordinateur classique ou quantique, ce bruit rend impossible de remonter aux variables initiales sans la clé secrète.
LWE est le moteur spécifique de ML-KEM, la norme de chiffrement général. Sa capacité à assurer une sécurité robuste tout en conservant des clés de taille relativement réduite en fait le choix idéal pour le trafic important géré par les systèmes bancaires étudiés dans Partie 2 : Banque à l'épreuve de l'informatique quantiqueCela permet à des institutions comme IBM de fournir un périmètre de sécurité quantique à leurs clients entreprises.
(IBM )
Fonctionnalités avancées : Chiffrement entièrement homomorphe
L'un des aspects les plus prometteurs des mathématiques basées sur les réseaux est qu'elles permettent le chiffrement entièrement homomorphe (FHE). Traditionnellement, pour effectuer un calcul sur des données chiffrées — comme l'analyse par une banque des habitudes de dépenses d'un client —, les données doivent d'abord être déchiffrées, ce qui crée une faille de sécurité.
Le chiffrement intégral (FHE) permet d'effectuer des opérations mathématiques directement sur les données chiffrées. Le résultat, une fois déchiffré, est identique à celui obtenu en appliquant l'opération au texte original. Pour le secteur financier, cela ouvre la voie à une nouvelle ère d'IA et d'analyse de données respectueuses de la vie privée. Les informations financières sensibles restent ainsi protégées même lorsqu'elles sont utilisées pour générer des analyses ou réaliser des audits.
Le compromis : performance contre protection
Le principal défi lié au passage des nombres premiers aux réseaux réside dans la taille des données. Les clés et signatures basées sur les réseaux sont nettement plus volumineuses que celles utilisées actuellement. Cela exige davantage de stockage et de bande passante pour la transmission. À l'échelle mondiale, cela implique une mise à niveau des infrastructures de l'économie numérique.
Les entreprises spécialisées dans la sécurité du cloud et la transmission de données sont à l'avant-garde de cette transition. En optimisant la gestion de ces clés de chiffrement plus importantes, elles garantissent que le passage à une norme résistante à l'informatique quantique ne compromet pas la rapidité du système financier mondial. Cette mise à niveau de l'infrastructure est un élément central du super-cycle pluridécennal évoqué dans… Le centre financier à sécurité quantique.
(ZS )
Pour voir comment ces mathématiques sont appliquées pour sécuriser le marché en pleine croissance des actifs numériques, consultez Partie 5 : Mise à niveau du registre : Plateformes RWA résistantes à l’informatique quantique.
Conclusion
La cryptographie sur réseau est bien plus qu'un simple remplacement des normes actuelles ; elle représente une avancée fondamentale dans la protection des informations numériques. En fondant la sécurité sur des problèmes géométriques résistants à l'analyse quantique, elle offre une protection permanente à l'économie numérique. À mesure que ces mathématiques deviendront la norme mondiale, elles garantiront la sécurité du patrimoine numérique, quelle que soit la puissance de calcul utilisée pour le compromettre.
Le manuel de la finance quantique sécurisée
Cet article est Partie 4 de notre guide complet sur la transition vers une économie quantique sécurisée.
Explorez la série complète :
- 🌐 Le centre financier à sécurité quantique
- 🛡️ Partie 1 : Les normes NIST
- (I.e. Partie 2 : Banque à l'épreuve de l'informatique quantique
- 💻 Partie 3 : Les leaders du matériel
- (I.e. Partie 4 : Cryptographie sur réseau (Actuel)
- 🇧🇷 Partie 5 : Mise à niveau du grand livre
- 💎 Partie 6 : L'audit des investissements




