Aller au contenu principal
De Shannon au silicium

Fondamentaux
cryptographiques

27 papiers fondateurs, 9 couches de preuves, 3 familles mathématiques indépendantes.

La cryptographie n'est pas un produit. C'est une chaîne de confiance qui commence par un théorème et finit dans le silicium.

Construction formelle

Notre Construction Π

Combineur multi-KEM avec PSK — architecture intégrée dont le composant code-based est activable par mise à jour signée dès la publication du standard NIST.

Construction Π — Combineur multi-KEM avec PSK
ss = H(ss1 ∥ ss2 ∥ ss3 ∥ ψ ∥ H(ct1) ∥ H(ct2) ∥ H(ct3))
K1, K2, K3 — trois KEM IND-CCA2 de familles mathématiques distinctes
ψ — clé pré-partagée 256 bits (sécurité inconditionnelle)
H — extracteur à liaison de chiffrés (CR + PRF)
cti — ciphertext-binding par composant
Théorème : Π est IND-CCA2 sûr si un seul composant tient.
AdvΠ ≤ min(AdvK1, AdvK2, AdvK3, 2−256) + negl(λ)
Rupture totale nécessite : 3 percées mathématiques indépendantes + 1 vol physique
Chaîne de confiance

9 couches de preuves

De la théorie de l'information à la certification internationale. Chaque couche s'appuie sur la précédente.

0
Couche 0

Fondations théoriques

Shannon 1949 — Théorie de l'information

« Un secret parfait existe. » Notre PSK en est un.

1
Couche 1

Problèmes durs

Ajtai 1996 · Regev 2005 · Peikert 2009 · Berlekamp-McEliece-van Tilborg 1978

Trois familles de problèmes mathématiques étudiés depuis 30 à 78 ans. Aucun algorithme polynomial trouvé. La meilleure tentative (Chen 2024) a été rétractée.

2
Couche 2

Constructions cryptographiques

Fujisaki-Okamoto 1999 · Jiang et al. 2021 · Barthe et al. 2023

Transformation prouvée : un chiffrement CPA devient un KEM CCA2. Preuve machine-vérifiée par l'INRIA (EasyCrypt).

3
Couche 3

Combineur

Giacon-Heuer-Poettering 2018 (PKC)

Notre théorème central : combiner N KEMs = sécurité du plus fort. Ciphertext-binding : chaque composant est lié cryptographiquement.

4
Couche 4

Indépendance

Cramer-Ducas 2016 · Hou-Jiang 2026 · MATZOV 2022

Preuve que nos 3 familles ne tombent pas ensemble. Attaques réelles (Hou-Jiang : 7-13 bits) qui justifient notre diversification.

5
Couche 5

Protocole

Dowling-Paterson 2018 · Noise Framework · Rosenpass 2023

Handshake prouvé formellement dans le modèle eCK. Primitives 100% FIPS. Zéro algorithme non approuvé.

6
Couche 6

Implémentation

Huang et al. 2022 (Plantard) · KyberSlash 2023 · dudect 2017

Code assembleur vérifié bit par bit. Zéro division dans le binaire. Temps constant prouvé — aucune fuite de timing.

7
Couche 7

Vérification formelle

EasyCrypt (INRIA) · F*/hax (MSR+INRIA) · Vale · CompCert (INRIA)

Chaque preuve est elle-même prouvée par une machine. Notre chaîne de vérification repose sur des outils issus de la recherche académique européenne et internationale.

8
Couche 8

Estimations concrètes

Lattice Estimator (Albrecht 2024) · Both-May 2018 · Chailloux-Loyer 2021

Chaque affirmation de sécurité a un nombre. Chaque nombre a un calcul. Chaque calcul est reproductible.

9
Couche 9

Certification

NIST FIPS 203/204/207 · ANSSI PA-2024-007 · NSA CNSA 2.0

Un seul design certifiable sur 3 continents.

Méthodologie

Analyser. Comprendre. Vérifier. Certifier.

Analyser

Chaque publication est évaluée par nos outils. Lattice estimator, ISD calculator, estimations concrètes.

Comprendre

Chaque attaque est reproduite et vérifiée numériquement. 560 tests, 0 failures.

Implémenter

Assembleur bare-metal. FPGA AMD. Zéro division. Temps constant prouvé.

Certifier

ANSSI CSPN (Q3 2026). FIPS 140-3 Ready. CNSA 2.0. SOG-IS + CCRA (31 pays). Un design, le monde entier.

Vous voulez les détails ?

Le dossier complet de justification cryptographique — preuves formelles, estimations concrètes, specs de vérification — est disponible sous accord de confidentialité pour les évaluateurs certifiés et les clients qualifiés.