Rec. UIT-T X.1811 (04/2021) Lignes directrices en matière de sécurité relatives à l'utilisation d'algorithmes à l'épreuve des attaques quantiques dans les systèmes IMT-2020
Résumé
Historique
AVANT-PROPOS
TABLE DES MATIÈRES
Introduction
1 Domaine d'application
2 Références
3 Définitions
     3.1 Termes définis ailleurs
     3.2 Termes définis dans la présente Recommandation
4 Abréviations et acronymes
5 Conventions
6 Vue d'ensemble
7 Introduction aux composants de sécurité des systèmes IMT-2020
     7.1 Sécurité de la couche infrastructure
          7.1.1 Sécurité des réseaux SDN
          7.1.2 Sécurité de la couche NFVI
     7.2 Sécurité de la couche réseau
          7.2.1 Sécurité du réseau d'accès
               7.2.1.1 Respect de la vie privée de l'abonné
               7.2.1.2 Authentification
               7.2.1.3 Hiérarchie des clés
               7.2.1.4 Sécurité des données de signalisation NAS, de signalisation AS et d'utilisateur
               7.2.1.5 Sécurité NDS/IP
               7.2.1.6 Sécurité de l'accès non 3GPP
          7.2.2 Sécurité du réseau central
               7.2.2.1 Dans un réseau RMTP
               7.2.2.2 Entre réseaux RMTP
     7.3 Sécurité du plan de gestion
     7.4 Récapitulatif des algorithmes de chiffrement utilisés dans les systèmes IMT-2020
8 Évaluation de la sécurité des systèmes IMT-2020 dans le cadre de l'informatique quantique
     8.1 Menaces pour les algorithmes de chiffrement conventionnels
          8.1.1 Algorithmes de chiffrement asymétriques
          8.1.2 Algorithmes de chiffrement symétriques
          8.1.3 Algorithmes de hachage
          8.1.4 Fonctions de calcul de clé
     8.2 Prévision de calendrier pour le développement d'ordinateurs quantiques très puissants
     8.3 Incidences sur les systèmes IMT-2020
          8.3.1 Incidences sur les protocoles IPsec, TLS et DTLS
          8.3.2 Incidences sur la couche infrastructure
          8.3.3 Incidences sur le réseau d'accès
               8.3.3.1 Respect de la vie privée de l'abonné
               8.3.3.2 Authentification
               8.3.3.3 Hiérarchie des clés
               8.3.3.4 Données de signalisation NAS, de signalisation AS et d'utilisateur
               8.3.3.5 Sécurité NDS/IP
               8.3.3.6 Sécurité de l'accès non 3GPP
          8.3.4 Incidences sur le réseau central
               8.3.4.1 Dans un réseau RMTP
               8.3.4.2 Entre réseaux RMTP
          8.3.5 Incidences sur le plan de gestion
9 Algorithmes de chiffrement résistant aux attaques quantiques
     9.1 Algorithmes à clé symétrique résistant aux attaques quantiques
     9.2 Algorithmes à clé asymétrique résistant aux attaques quantiques
          9.2.1 Algorithmes fondés sur les réseaux euclidiens
          9.2.2 Algorithmes fondés sur le hachage
          9.2.3 Algorithmes fondés sur des codes
          9.2.4 Algorithmes multivariés
          9.2.5 Algorithmes fondés sur l'isogénie supersingulière
10 Lignes directrices relatives à l'utilisation d'algorithmes de chiffrement résistant aux attaques quantiques dans les systèmes IMT-2020
     10.1 Taille des messages
     10.2 Protocoles IPsec, TLS et DTLS
     10.3 Couche infrastructure
     10.4 Réseau d'accès IMT-2020
          10.4.1 Respect de la vie privé de l'abonné
          10.4.2 Authentification
          10.4.3 Hiérarchie des clés
          10.4.4 Sécurité des données de signalisation NAS, de signalisation AS et d'utilisateur
          10.4.5 Sécurité de l'accès non 3GPP
     10.5 Réseau central IMT-2020
          10.5.1 Dans un réseau RMTP
          10.5.2 Entre réseaux RMTP
Appendice I  Aperçu général des systèmes IMT-2020
     I.1 Architecture générale
     I.2 Réseaux SDN
     I.3 Réseau d'accès
     I.4 Réseau central
     I.5 Plan de gestion
Appendice II  Algorithmes asymétriques de chiffrement par clé résistant aux attaques quantiques
     II.1 Algorithmes fondés sur les réseaux euclidiens
     II.2 Algorithmes fondés sur le hachage
     II.3 Algorithmes fondés sur des codes
     II.4 Algorithmes multivariés
     II.5 Normalisation de la cryptographie post-quantique par le NIST
Appendice III  Incidences de l'informatique quantique sur les algorithmes de chiffrement courants
Appendice IV  Critères d'évaluation du chiffrement résistant aux attaques quantiques
     IV.1 Sécurité
     IV.2 Coût
     IV.3 Caractéristiques des algorithmes et des implémentations
Bibliographie
<\pre>