CRYSTALS-Kyber
Qu'est-ce que CRYSTALS-Kyber ?
CRYSTALS-KyberMécanisme d'encapsulation de clé fondé sur les réseaux euclidiens, normalisé par le NIST sous le nom FIPS 203 (ML-KEM) en août 2024 et destiné à remplacer les échanges de clés RSA et Diffie-Hellman dans un monde post-quantique.
CRYSTALS-Kyber est un mécanisme d'encapsulation de clé (KEM) dont la sécurité se ramène au problème Module Learning With Errors (MLWE) sur des réseaux structurés. Le NIST l'a sélectionné en 2022 comme KEM principal du processus PQC et l'a finalisé en août 2024 sous le nom FIPS 203 (ML-KEM). La norme définit trois jeux de paramètres — ML-KEM-512, ML-KEM-768 et ML-KEM-1024 — pour les catégories de sécurité NIST 1, 3 et 5, avec des clés publiques d'environ 800, 1184 et 1568 octets et des chiffrés de taille comparable. Kyber est déjà déployé dans des échanges de clés hybrides TLS 1.3 (par exemple X25519MLKEM768) par les principaux navigateurs, CDN et éditeurs de VPN.
● Exemples
- 01
Utilisé dans l'échange hybride X25519MLKEM768 activé par Chrome et Cloudflare pour TLS 1.3.
- 02
Retenu comme KEM post-quantique par défaut dans la liste d'échange de clés d'OpenSSH 9.x.
● Questions fréquentes
Qu'est-ce que CRYSTALS-Kyber ?
Mécanisme d'encapsulation de clé fondé sur les réseaux euclidiens, normalisé par le NIST sous le nom FIPS 203 (ML-KEM) en août 2024 et destiné à remplacer les échanges de clés RSA et Diffie-Hellman dans un monde post-quantique. Cette notion relève de la catégorie Cryptographie en cybersécurité.
Que signifie CRYSTALS-Kyber ?
Mécanisme d'encapsulation de clé fondé sur les réseaux euclidiens, normalisé par le NIST sous le nom FIPS 203 (ML-KEM) en août 2024 et destiné à remplacer les échanges de clés RSA et Diffie-Hellman dans un monde post-quantique.
Comment fonctionne CRYSTALS-Kyber ?
CRYSTALS-Kyber est un mécanisme d'encapsulation de clé (KEM) dont la sécurité se ramène au problème Module Learning With Errors (MLWE) sur des réseaux structurés. Le NIST l'a sélectionné en 2022 comme KEM principal du processus PQC et l'a finalisé en août 2024 sous le nom FIPS 203 (ML-KEM). La norme définit trois jeux de paramètres — ML-KEM-512, ML-KEM-768 et ML-KEM-1024 — pour les catégories de sécurité NIST 1, 3 et 5, avec des clés publiques d'environ 800, 1184 et 1568 octets et des chiffrés de taille comparable. Kyber est déjà déployé dans des échanges de clés hybrides TLS 1.3 (par exemple X25519MLKEM768) par les principaux navigateurs, CDN et éditeurs de VPN.
Comment se défendre contre CRYSTALS-Kyber ?
Les défenses contre CRYSTALS-Kyber combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de CRYSTALS-Kyber ?
Noms alternatifs courants : Kyber, ML-KEM, FIPS 203.
● Termes liés
- cryptography№ 846
Cryptographie post-quantique
Algorithmes cryptographiques classiques conçus pour rester sûrs face aux attaques d'ordinateurs classiques comme d'ordinateurs quantiques à grande échelle.
- cryptography№ 607
Cryptographie fondée sur les réseaux
Famille de schémas cryptographiques post-quantiques dont la sécurité se ramène à la difficulté de trouver des vecteurs courts ou de résoudre des équations linéaires bruitées dans des réseaux de grande dimension.
- cryptography№ 732
Normalisation PQC du NIST
Processus pluriannuel du NIST qui sélectionne et normalise les algorithmes cryptographiques post-quantiques ; ses trois premières normes, FIPS 203, 204 et 205, ont été publiées en août 2024.
- cryptography№ 252
CRYSTALS-Dilithium
Schéma de signature numérique fondé sur les réseaux euclidiens, normalisé par le NIST sous le nom FIPS 204 (ML-DSA) en août 2024 et destiné à remplacer les signatures RSA, DSA et ECDSA dans un monde post-quantique.
- network-security№ 1159
TLS (Transport Layer Security)
Protocole cryptographique standardisé par l'IETF qui fournit confidentialité, intégrité et authentification au trafic entre deux applications en réseau.
- cryptography№ 1036
Algorithme de Shor
Algorithme quantique qui factorise les grands entiers et calcule les logarithmes discrets en temps polynomial, cassant RSA, Diffie-Hellman et la cryptographie sur courbes elliptiques sur un ordinateur quantique suffisamment grand.