Fondamentaux
cryptographiques
27 papiers fondateurs, 9 couches de preuves,
3 familles mathématiques indépendantes.
La cryptographie n'est pas un produit. C'est une chaîne de confiance qui commence par un théorème et finit dans le silicium.
Notre Construction Π
Combineur multi-KEM avec PSK — architecture intégrée dont le composant code-based est activable par mise à jour signée dès la publication du standard NIST.
9 couches de preuves
De la théorie de l'information à la certification internationale. Chaque couche s'appuie sur la précédente.
Fondations théoriques
« Un secret parfait existe. » Notre PSK en est un.
Problèmes durs
Trois familles de problèmes mathématiques étudiés depuis 30 à 78 ans. Aucun algorithme polynomial trouvé. La meilleure tentative (Chen 2024) a été rétractée.
Constructions cryptographiques
Transformation prouvée : un chiffrement CPA devient un KEM CCA2. Preuve machine-vérifiée par l'INRIA (EasyCrypt).
Combineur
Notre théorème central : combiner N KEMs = sécurité du plus fort. Ciphertext-binding : chaque composant est lié cryptographiquement.
Indépendance
Preuve que nos 3 familles ne tombent pas ensemble. Attaques réelles (Hou-Jiang : 7-13 bits) qui justifient notre diversification.
Protocole
Handshake prouvé formellement dans le modèle eCK. Primitives 100% FIPS. Zéro algorithme non approuvé.
Implémentation
Code assembleur vérifié bit par bit. Zéro division dans le binaire. Temps constant prouvé — aucune fuite de timing.
Vérification formelle
Chaque preuve est elle-même prouvée par une machine. Notre chaîne de vérification repose sur des outils issus de la recherche académique européenne et internationale.
Estimations concrètes
Chaque affirmation de sécurité a un nombre. Chaque nombre a un calcul. Chaque calcul est reproductible.
Certification
Un seul design certifiable sur 3 continents.
Veille cryptanalytique
Nous surveillons en continu les publications des plus grands laboratoires de cryptanalyse au monde. Chaque résultat est évalué, et si nécessaire une mise à jour firmware signée est déployée — sans interruption de service.
52 implémentations auditées
Chaque implémentation de référence est forkée, auditée et surveillée en continu. Nous vérifions chaque commit, chaque patch de sécurité, chaque évolution des standards.
KEM & Key Exchange — 11 repos
Signatures post-quantiques — 12 repos
Primitives & crypto classique — 13 repos
Librairies crypto industrielles — 7 repos
FHE, MPC & Zero-Knowledge — 6 repos
Attribut-based & HSM — 3 repos
Analyser. Comprendre. Vérifier. Certifier.
Analyser
Chaque publication est évaluée par nos outils. Lattice estimator, ISD calculator, estimations concrètes.
Comprendre
Chaque attaque est reproduite et vérifiée numériquement. 560 tests, 0 failures.
Implémenter
Assembleur bare-metal. FPGA AMD. Zéro division. Temps constant prouvé.
Certifier
ANSSI CSPN (Q3 2026). FIPS 140-3 Ready. CNSA 2.0. SOG-IS + CCRA (31 pays). Un design, le monde entier.
Vous voulez les détails ?
Le dossier complet de justification cryptographique — preuves formelles, estimations concrètes, specs de vérification — est disponible sous accord de confidentialité pour les évaluateurs certifiés et les clients qualifiés.