{"id":6971,"date":"2024-08-30T15:00:14","date_gmt":"2024-08-30T13:00:14","guid":{"rendered":"https:\/\/www.ng-sign.com\/cryptographie-post-quantique-partie-1-les-notions-de-base\/"},"modified":"2024-08-30T15:00:14","modified_gmt":"2024-08-30T13:00:14","slug":"cryptographie-post-quantique-partie-1-les-notions-de-base","status":"publish","type":"post","link":"https:\/\/www.ng-sign.com\/en\/cryptographie-post-quantique-partie-1-les-notions-de-base\/","title":{"rendered":"Cryptographie Post-Quantique &#8211; Partie 1 &#8211; Les notions de base"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"6971\" class=\"elementor elementor-6971 elementor-6167\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-2f1e95b elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"2f1e95b\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-6893cd0\" data-id=\"6893cd0\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-0cf7039 elementor-widget elementor-widget-text-editor\" data-id=\"0cf7039\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p data-pm-slice=\"1 1 []\">Le NIST vient d&#8217;annoncer la publication des premi\u00e8res versions des algorithmes post-quantiques s\u00e9lectionn\u00e9s (<a href=\"https:\/\/csrc.nist.gov\/projects\/post-quantum-cryptography\" rel=\"noopener noreferrer nofollow\" data-md-href=\"https:\/\/csrc.nist.gov\/projects\/post-quantum-cryptography\">https:\/\/csrc.nist.gov\/projects\/post-quantum-cryptography<\/a>). Annonce importante et tr\u00e8s attendue dans la communaut\u00e9 des \u00e9diteurs de solutions cryptographiques. Cependant, il ne s&#8217;agit pas d&#8217;un sujet th\u00e9orique, mais c&#8217;est un r\u00e9el d\u00e9fi dont l&#8217;impact concerne tout type d&#8217;organisation qui a des donn\u00e9es sensibles \u00e0 prot\u00e9ger (administrations, banques, industries..).<\/p>\n<p>C&#8217;est quoi la <strong>cryptographie quantique<\/strong> ? Et pourquoi, on parle d\u00e9j\u00e0 de cryptographie <strong>post<\/strong>-quantique ?<\/p>\n<p>L&#8217;objectif de cet premier article est de pr\u00e9senter, de fa\u00e7on simple, ces notions et l&#8217;impact concret de la cryptographie quantique sur l&#8217;usage de la signature \u00e9lectronique.<\/p>\n<h1>D\u00e9finitions<\/h1>\n<h2>Informatique quantique<\/h2>\n<p>Commen\u00e7ons par d\u00e9finir d\u00e9j\u00e0 le terme &#8220;quantique&#8221; ?<\/p>\n<p>L&#8217;informatique quantique est une discipline qui combine la th\u00e9orie de l&#8217;information et la m\u00e9canique quantique pour d\u00e9velopper une nouvelle forme de calcul bas\u00e9e sur les qubits (bits quantiques). Contrairement aux bits classiques qui peuvent seulement repr\u00e9senter un \u00e9tat binaire (0 ou 1), les qubits peuvent exister dans un \u00e9tat de superposition, repr\u00e9sentant simultan\u00e9ment 0 et 1, gr\u00e2ce aux propri\u00e9t\u00e9s quantiques comme la superposition et l&#8217;intrication.<\/p>\n<p>Concr\u00e8tement, cette notion permet th\u00e9oriquement de disposer d&#8217;un ordinateur avec une puissance de calcul exponentielle par rapport \u00e0 un ordinateur classique.<\/p>\n<h2>Cryptographie quantique<\/h2>\n<p>La cryptographie quantique est la branche de la cryptographie qui exploite les concepts de l&#8217;informatique quantique pour d\u00e9finir de <strong>nouveaux protocoles cryptographiques<\/strong> \u00e9quivalents aux algorithmes classiques. L&#8217;une des applications les plus connues de la cryptographie quantique est un protocole d&#8217;\u00e9change de cl\u00e9s : la distribution quantique de cl\u00e9s (Quantum Key Distribution, QKD). Cette technique permet \u00e0 deux parties de partager une cl\u00e9 secr\u00e8te, utilis\u00e9e ensuite pour chiffrer et d\u00e9chiffrer des messages, en garantissant que toute tentative d&#8217;\u00e9coute clandestine ou d&#8217;interception sera d\u00e9tect\u00e9e imm\u00e9diatement.<\/p>\n<h2>Cryptographie post-quantique<\/h2>\n<p>L&#8217;objectif de la cryptographie post-quantique est de se d\u00e9fendre contre ces perc\u00e9es de l&#8217;Informatique quantique. Contrairement, \u00e0 ce que peut indiquer son nom, la cryptographie post-quantique vise \u00e0 d\u00e9velopper <strong>pour les ordinateurs classiques<\/strong>, des algorithmes et des protocoles robustes contre les attaques d&#8217;ordinateurs quantiques.<\/p>\n<h1>Pourquoi c&#8217;est une menace pour vos donn\u00e9es ?<\/h1>\n<p>En plus de permettre de nouveaux protocoles cryptographiques th\u00e9oriquement inviolables, l&#8217;informatique quantique permet d&#8217;effectuer des calculs beaucoup plus rapidement que les ordinateurs classiques. Cet avantage peut \u00eatre exploit\u00e9 pour &#8220;casser&#8221; des algorithmes cryptographiques, <strong>largement utilis\u00e9s<\/strong>, qui se basent sur la difficult\u00e9s de faire certains types de calculs sur les ordinateurs classiques.<\/p>\n<p>Un des exemples les plus connu est l&#8217;algorithme de Shor. L&#8217;impl\u00e9mentation de cet algorithme, pourrait en th\u00e9orie factoriser de grands nombres entiers de mani\u00e8re exponentiellement plus rapide qu&#8217;un algorithme classique. \u00c9tant donn\u00e9 que la s\u00e9curit\u00e9 des algorithmes comme RSA repose sur la difficult\u00e9 de factoriser de grands nombres, l&#8217;algorithme de Shor pourrait rendre ces syst\u00e8mes vuln\u00e9rables.<\/p>\n<p>L&#8217;informatique quantique a donc le potentiel de casser plusieurs algorithmes cryptographiques classiques <strong>qui sont actuellement utilis\u00e9s pour prot\u00e9ger vos donn\u00e9es<\/strong>. Voici quelques exemples notables :<\/p>\n<ol>\n<li>\n<p><strong>RSA<\/strong> : Utilis\u00e9 pour le chiffrement et la signature \u00e9lectronique, RSA repose sur la difficult\u00e9 de factoriser de grands nombres entiers en leurs facteurs premiers. L&#8217;algorithme de Shor, un algorithme quantique, peut factoriser ces grands nombres de mani\u00e8re exponentiellement plus rapide qu&#8217;un algorithme classique, rendant RSA vuln\u00e9rable \u00e0 l&#8217;informatique quantique.<\/p>\n<\/li>\n<li>\n<p><strong>Diffie-Hellman<\/strong> : Utilis\u00e9 pour l&#8217;\u00e9change s\u00e9curis\u00e9 de cl\u00e9s cryptographiques sur des canaux publics, il repose sur la difficult\u00e9 de r\u00e9soudre le probl\u00e8me du logarithme discret, un probl\u00e8me que l&#8217;algorithme de Shor peut \u00e9galement r\u00e9soudre efficacement.<\/p>\n<\/li>\n<li>\n<p><strong>Elliptic Curve Cryptography (ECC)<\/strong> : Utilis\u00e9 pour le chiffrement, la signature \u00e9lectronique et l&#8217;\u00e9change de cl\u00e9s, les syst\u00e8mes ECC reposent \u00e9galement sur la difficult\u00e9 de r\u00e9soudre le probl\u00e8me du logarithme discret. L&#8217;algorithme de Shor peut donc aussi menacer les algorithmes ECC.<\/p>\n<\/li>\n<\/ol>\n<h2>Quelle est r\u00e9ellement la menace ?<\/h2>\n<p>Nous nous int\u00e9ressons sp\u00e9cialement de l&#8217;impact de l&#8217;Informatique quantique sur l&#8217;usage de la signature \u00e9lectronique et la PKI en g\u00e9n\u00e9ral. La plus grande majorit\u00e9 des syst\u00e8mes PKI et signature \u00e9lectroniques se basent sur les algorithmes<strong> RSA ou ECDSA <\/strong>qui sont directement impact\u00e9s par les attaques utilisant l&#8217;Informatique quantique.<\/p>\n<p>Concr\u00e8tement, casser RSA revient \u00e0 forger des signatures \u00e9lectroniques, des certificats de signature, des certificats d&#8217;autorit\u00e9s de certification, des CRLs, &#8230;<\/p>\n<p>L&#8217;impact est donc \u00e9norme et &#8220;la confiance&#8221; pourra devenir obsol\u00e8te :<\/p>\n<ul>\n<li>\n<p>La non-r\u00e9pudiation dispara\u00eet. Un attaquant peut reproduire une signature l\u00e9gitime en utilisant la cl\u00e9 priv\u00e9e RSA. Il deviendrait impossible de prouver qui a r\u00e9ellement sign\u00e9 le document.<\/p>\n<\/li>\n<li>\n<p>Les PKI, qui g\u00e8rent les cl\u00e9s publiques et priv\u00e9es pour diverses applications (y compris les signatures \u00e9lectroniques), seraient \u00e9galement vuln\u00e9rables. Un attaquant capable de casser RSA pourrait g\u00e9n\u00e9rer de faux certificats, compromettant ainsi l&#8217;ensemble du syst\u00e8me de confiance.<\/p>\n<\/li>\n<\/ul>\n<h2>La menace est-elle imminente ?<\/h2>\n<p>En pratique, aucun ordinateur quantique actuel n&#8217;est capable d&#8217;impl\u00e9menter l&#8217;algorithme de Shor qui rend obsol\u00e8te les algorithmes bas\u00e9s sur la factorisation comme RSA.<\/p>\n<p>Actuellement, les ordinateurs quantiques sont encore \u00e0 un stade exp\u00e9rimental. Nous sommes encore loin des millions de qubits n\u00e9cessaires pour casser des algorithmes cryptographiques comme RSA ou ECC, ce qui pourrait prendre 10 \u00e0 30 ans selon certaines estimations actuelles.<\/p>\n<p><strong>Cependant, la r\u00e9ponse \u00e0 la question est quand m\u00eame OUI : <\/strong>la menace est imminente, voir il est probablement trop tard pour certains types d&#8217;applications.<\/p>\n<p>Effectivement, dans la plupart des applications bas\u00e9es sur la PKI et signature \u00e9lectronique des documents, la validit\u00e9 de la valeur probante de la signature est n\u00e9cessaire pour une dur\u00e9e de vie qui d\u00e9passe la dur\u00e9e de validit\u00e9 du certificat lui m\u00eame. Si RSA garantie la non-r\u00e9pudiation \u00e0 la date de g\u00e9n\u00e9ration de la signature, l&#8217;Informatique quantique pourra annuler cette garantie.<\/p>\n<p>M\u00eame les syst\u00e8mes \u00e9quip\u00e9s pour la LTA (Long Term Archival) pour les documents sign\u00e9s sont vuln\u00e9rables. Les algorithmes actuels LTA se basent sur l&#8217;utilisation de l&#8217;horodatage \u00e0 intervalles r\u00e9guliers. Sauf que, l&#8217;horodatage est aussi une signature \u00e9lectronique utilisant RSA.<\/p>\n<p>La menace est encore plus critique pour les syst\u00e8mes de chiffrement de donn\u00e9es. Il suffit \u00e0 un attaquant d&#8217;intercepter aujourd&#8217;hui des donn\u00e9es confidentielles chiffr\u00e9s et attendre &#8220;un peu&#8221; le temps du d\u00e9veloppement d&#8217;un ordinateur quantique pour d\u00e9chiffrer vos donn\u00e9es. Il s&#8217;agit d&#8217;une attaque classique connu sous le nom &#8220;Harvest now, decrypt later&#8221;.<\/p>\n<h1>Les nouveaux standards NIST<\/h1>\n<p>C&#8217;est dans ce contexte de l&#8217;imminence des attaques quantiques que le NIST a lanc\u00e9, depuis 2016, une initiative pour la standardisation d&#8217;algorithmes post-quantiques. L&#8217;objectif principal est d&#8217;identifier et de standardiser un ensemble d&#8217;algorithmes capables de remplacer les syst\u00e8mes cryptographiques classiques vuln\u00e9rables aux attaques quantiques.&nbsp;<\/p>\n<p>Apr\u00e8s 3 phases de s\u00e9lection, le NIST vient d&#8217;annoncer les premiers Drafts des nouveaux standards \u00e0 utiliser pour la cryptographie asym\u00e9trique : <strong>CRYSTALS-Dilithium, CRYSTALS-KYBER and SPHINCS<\/strong> (<a href=\"https:\/\/csrc.nist.gov\/Projects\/post-quantum-cryptography\/\" rel=\"noopener noreferrer nofollow\" data-md-href=\"https:\/\/csrc.nist.gov\/Projects\/post-quantum-cryptography\/\">https:\/\/csrc.nist.gov\/Projects\/post-quantum-cryptography\/<\/a>). C&#8217;est un tournant tr\u00e8s important dans la communaut\u00e9 o\u00f9 on va entendre parler de nouveaux termes cryptographiques.<\/p>\n<h1>Le r\u00f4le de la Direction des Syst\u00e8mes d&#8217;Information<\/h1>\n<p>Chaque direction informatique doit dans les plus brefs d\u00e9lais mettre en place un plan d&#8217;actions \u00e0 court ou moyen termes pour pr\u00e9parer le terrain \u00e0 la migration in\u00e9vitable. L&#8217;urgence d\u00e9pend bien s\u00fbr de l&#8217;usage que fait chaque m\u00e9tier des certificats, du chiffrement et des document sign\u00e9s.<\/p>\n<p>Comme tout chantier de migration li\u00e9e \u00e0 une \u00e9volution technologique, la direction informatique doit travailler en interne mais surtout aussi avec ses fournisseurs qui doivent \u00e9galement v\u00e9rifier leur vuln\u00e9rabilit\u00e9 et migrer \u00e9ventuellement vers des algorithmes post-quantiques dans leurs produits.<\/p>\n<p>Nous reviendrons dans notre article suivant sur les actions et les d\u00e9fis de la migration.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Le NIST vient d&#8217;annoncer la publication des premi\u00e8res versions des algorithmes post-quantiques s\u00e9lectionn\u00e9s (https:\/\/csrc.nist.gov\/projects\/post-quantum-cryptography). Annonce importante et tr\u00e8s attendue dans la communaut\u00e9 des \u00e9diteurs de solutions cryptographiques. Cependant, il ne s&#8217;agit pas d&#8217;un sujet th\u00e9orique, mais c&#8217;est un r\u00e9el d\u00e9fi dont l&#8217;impact concerne tout type d&#8217;organisation qui a des donn\u00e9es sensibles \u00e0 prot\u00e9ger (administrations, banques, [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":6972,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[94,77,1],"tags":[88,83,95,84],"class_list":["post-6971","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualites-ngsign","category-blog","category-non-classe","tag-cryptographie","tag-ngsign","tag-post-quantique","tag-signature-electronique"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v17.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Cryptographie Post-Quantique - Partie 1 - Les notions de base - NGSIGN<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.ng-sign.com\/en\/cryptographie-post-quantique-partie-1-les-notions-de-base\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cryptographie Post-Quantique - Partie 1 - Les notions de base - NGSIGN\" \/>\n<meta property=\"og:description\" content=\"Le NIST vient d&#8217;annoncer la publication des premi\u00e8res versions des algorithmes post-quantiques s\u00e9lectionn\u00e9s (https:\/\/csrc.nist.gov\/projects\/post-quantum-cryptography). Annonce importante et tr\u00e8s attendue dans la communaut\u00e9 des \u00e9diteurs de solutions cryptographiques. Cependant, il ne s&#8217;agit pas d&#8217;un sujet th\u00e9orique, mais c&#8217;est un r\u00e9el d\u00e9fi dont l&#8217;impact concerne tout type d&#8217;organisation qui a des donn\u00e9es sensibles \u00e0 prot\u00e9ger (administrations, banques, [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.ng-sign.com\/en\/cryptographie-post-quantique-partie-1-les-notions-de-base\/\" \/>\n<meta property=\"og:site_name\" content=\"NGSIGN\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ngsign\" \/>\n<meta property=\"article:published_time\" content=\"2024-08-30T13:00:14+00:00\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Moez Ben Mbarka, Phd\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.ng-sign.com\/en\/#website\",\"url\":\"https:\/\/www.ng-sign.com\/en\/\",\"name\":\"NGSIGN\",\"description\":\"L&#039;expert de la signature \\u00e9lectronique\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.ng-sign.com\/en\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"en-US\"},{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/www.ng-sign.com\/en\/cryptographie-post-quantique-partie-1-les-notions-de-base\/#primaryimage\",\"inLanguage\":\"en-US\",\"url\":\"https:\/\/www.ng-sign.com\/wp-content\/uploads\/2024\/08\/cryptographie-post-quantique.png\",\"contentUrl\":\"https:\/\/www.ng-sign.com\/wp-content\/uploads\/2024\/08\/cryptographie-post-quantique.png\",\"width\":1200,\"height\":628},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.ng-sign.com\/en\/cryptographie-post-quantique-partie-1-les-notions-de-base\/#webpage\",\"url\":\"https:\/\/www.ng-sign.com\/en\/cryptographie-post-quantique-partie-1-les-notions-de-base\/\",\"name\":\"Cryptographie Post-Quantique - Partie 1 - Les notions de base - NGSIGN\",\"isPartOf\":{\"@id\":\"https:\/\/www.ng-sign.com\/en\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.ng-sign.com\/en\/cryptographie-post-quantique-partie-1-les-notions-de-base\/#primaryimage\"},\"datePublished\":\"2024-08-30T13:00:14+00:00\",\"dateModified\":\"2024-08-30T13:00:14+00:00\",\"author\":{\"@id\":\"https:\/\/www.ng-sign.com\/en\/#\/schema\/person\/842bb5a3e1850ba1a14c42a2974bf7c9\"},\"breadcrumb\":{\"@id\":\"https:\/\/www.ng-sign.com\/en\/cryptographie-post-quantique-partie-1-les-notions-de-base\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.ng-sign.com\/en\/cryptographie-post-quantique-partie-1-les-notions-de-base\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.ng-sign.com\/en\/cryptographie-post-quantique-partie-1-les-notions-de-base\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.ng-sign.com\/en\/home\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cryptographie Post-Quantique &#8211; Partie 1 &#8211; Les notions de base\"}]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.ng-sign.com\/en\/#\/schema\/person\/842bb5a3e1850ba1a14c42a2974bf7c9\",\"name\":\"Moez Ben Mbarka, Phd\",\"image\":{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/www.ng-sign.com\/en\/#personlogo\",\"inLanguage\":\"en-US\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/475d2cf23a0bdbe659374ec73be954e886430d894553e8e1796949c29bb81b3b?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/475d2cf23a0bdbe659374ec73be954e886430d894553e8e1796949c29bb81b3b?s=96&d=mm&r=g\",\"caption\":\"Moez Ben Mbarka, Phd\"},\"description\":\"Expert PKI et signature \\u00e9lectronique @ NGSIGN. Ing\\u00e9nieur Docteur, Ancien membre de ETSI EN WORKING GROUPS.\",\"url\":\"https:\/\/www.ng-sign.com\/en\/author\/moez\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cryptographie Post-Quantique - Partie 1 - Les notions de base - NGSIGN","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.ng-sign.com\/en\/cryptographie-post-quantique-partie-1-les-notions-de-base\/","og_locale":"en_US","og_type":"article","og_title":"Cryptographie Post-Quantique - Partie 1 - Les notions de base - NGSIGN","og_description":"Le NIST vient d&#8217;annoncer la publication des premi\u00e8res versions des algorithmes post-quantiques s\u00e9lectionn\u00e9s (https:\/\/csrc.nist.gov\/projects\/post-quantum-cryptography). Annonce importante et tr\u00e8s attendue dans la communaut\u00e9 des \u00e9diteurs de solutions cryptographiques. Cependant, il ne s&#8217;agit pas d&#8217;un sujet th\u00e9orique, mais c&#8217;est un r\u00e9el d\u00e9fi dont l&#8217;impact concerne tout type d&#8217;organisation qui a des donn\u00e9es sensibles \u00e0 prot\u00e9ger (administrations, banques, [&hellip;]","og_url":"https:\/\/www.ng-sign.com\/en\/cryptographie-post-quantique-partie-1-les-notions-de-base\/","og_site_name":"NGSIGN","article_publisher":"https:\/\/www.facebook.com\/ngsign","article_published_time":"2024-08-30T13:00:14+00:00","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Moez Ben Mbarka, Phd","Est. reading time":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebSite","@id":"https:\/\/www.ng-sign.com\/en\/#website","url":"https:\/\/www.ng-sign.com\/en\/","name":"NGSIGN","description":"L&#039;expert de la signature \u00e9lectronique","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.ng-sign.com\/en\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"en-US"},{"@type":"ImageObject","@id":"https:\/\/www.ng-sign.com\/en\/cryptographie-post-quantique-partie-1-les-notions-de-base\/#primaryimage","inLanguage":"en-US","url":"https:\/\/www.ng-sign.com\/wp-content\/uploads\/2024\/08\/cryptographie-post-quantique.png","contentUrl":"https:\/\/www.ng-sign.com\/wp-content\/uploads\/2024\/08\/cryptographie-post-quantique.png","width":1200,"height":628},{"@type":"WebPage","@id":"https:\/\/www.ng-sign.com\/en\/cryptographie-post-quantique-partie-1-les-notions-de-base\/#webpage","url":"https:\/\/www.ng-sign.com\/en\/cryptographie-post-quantique-partie-1-les-notions-de-base\/","name":"Cryptographie Post-Quantique - Partie 1 - Les notions de base - NGSIGN","isPartOf":{"@id":"https:\/\/www.ng-sign.com\/en\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.ng-sign.com\/en\/cryptographie-post-quantique-partie-1-les-notions-de-base\/#primaryimage"},"datePublished":"2024-08-30T13:00:14+00:00","dateModified":"2024-08-30T13:00:14+00:00","author":{"@id":"https:\/\/www.ng-sign.com\/en\/#\/schema\/person\/842bb5a3e1850ba1a14c42a2974bf7c9"},"breadcrumb":{"@id":"https:\/\/www.ng-sign.com\/en\/cryptographie-post-quantique-partie-1-les-notions-de-base\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.ng-sign.com\/en\/cryptographie-post-quantique-partie-1-les-notions-de-base\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.ng-sign.com\/en\/cryptographie-post-quantique-partie-1-les-notions-de-base\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.ng-sign.com\/en\/home\/"},{"@type":"ListItem","position":2,"name":"Cryptographie Post-Quantique &#8211; Partie 1 &#8211; Les notions de base"}]},{"@type":"Person","@id":"https:\/\/www.ng-sign.com\/en\/#\/schema\/person\/842bb5a3e1850ba1a14c42a2974bf7c9","name":"Moez Ben Mbarka, Phd","image":{"@type":"ImageObject","@id":"https:\/\/www.ng-sign.com\/en\/#personlogo","inLanguage":"en-US","url":"https:\/\/secure.gravatar.com\/avatar\/475d2cf23a0bdbe659374ec73be954e886430d894553e8e1796949c29bb81b3b?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/475d2cf23a0bdbe659374ec73be954e886430d894553e8e1796949c29bb81b3b?s=96&d=mm&r=g","caption":"Moez Ben Mbarka, Phd"},"description":"Expert PKI et signature \u00e9lectronique @ NGSIGN. Ing\u00e9nieur Docteur, Ancien membre de ETSI EN WORKING GROUPS.","url":"https:\/\/www.ng-sign.com\/en\/author\/moez\/"}]}},"_links":{"self":[{"href":"https:\/\/www.ng-sign.com\/en\/wp-json\/wp\/v2\/posts\/6971","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ng-sign.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ng-sign.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ng-sign.com\/en\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ng-sign.com\/en\/wp-json\/wp\/v2\/comments?post=6971"}],"version-history":[{"count":0,"href":"https:\/\/www.ng-sign.com\/en\/wp-json\/wp\/v2\/posts\/6971\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ng-sign.com\/en\/wp-json\/wp\/v2\/media\/6972"}],"wp:attachment":[{"href":"https:\/\/www.ng-sign.com\/en\/wp-json\/wp\/v2\/media?parent=6971"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ng-sign.com\/en\/wp-json\/wp\/v2\/categories?post=6971"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ng-sign.com\/en\/wp-json\/wp\/v2\/tags?post=6971"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}