Thales a créé la première application réelle de la cryptographie post quantique (PQC) dans son application mobile phare aCryptosmart' sécurisée, en tirant parti de la SIM 5G pour la PQC. Dans le pilote, la cryptographie hybride (crypto pré et post quantique) a été utilisée dans un appel téléphonique entre deux appareils pour protéger les informations échangées pendant l'appel. Thales a investi et testé des technologies de cybersécurité post-quantique au cours de la dernière décennie afin de se préparer à ces nouvelles avancées.

Même si les prototypes d'ordinateurs quantiques actuels sont encore loin de constituer une menace pour la cryptographie à clé publique, il est essentiel de commencer à étudier des solutions résilientes. Par exemple, il existe une variante des attaques de type "stocker maintenant, décrypter plus tard" qui consiste à stocker les données et les messages échangés aujourd'hui afin de décrypter ces messages lorsque les ordinateurs quantiques seront disponibles. Cela signifie que la majorité de la sécurité des infrastructures numériques basée sur la cryptographie à clé publique (PKC) peut déjà être vulnérable à une attaque quantique.

De telles menaces sont pertinentes pour les scénarios impliquant des informations très sensibles, telles que des informations classifiées échangées lors d'un appel téléphonique crypté. Pour faire face à ces menaces, Thales a créé une preuve de concept pour tester l'évolutivité et la qualité de ses solutions, qui vont des cartes SIM 5G aux logiciels de communication décrochée. Cette première solution mobile réelle à protection quantique, qui combine l'application Cryptosmart de Thales et sa carte SIM 5G, utilise une cryptographie hybride, comme le recommande le NIST (National Institute of Standards and Technology).

aCRYSTALS-Kyber', l'un des quatre algorithmes sélectionnés par le NIST, est l'algorithme PQC implémenté nativement dans la SIM 5G et utilisé par l'application Cryptosmart pour chiffrer la communication.