Agilité cryptographique post-quantique
Qu’est-ce que cela a à voir avec la protection des données ?
Est-ce vraiment la fin du chiffrement comme nous le connaissons ?
La menace et l’arrivée de l’informatique quantique sont dans tous les esprits en raison des avancées de la physique, de l’augmentation des qubits, de la « suprématie » quantique, et des prestataires de service qui conçoivent des ordinateurs capables d’effectuer des calculs quantiques. Mais qu’est-ce que cela a à voir avec la protection des données ? Est-ce vraiment la fin du chiffrement comme nous le connaissons ?
Réponse : l’informatique quantique utilise des bits quantiques, ou qubits, basés sur la physique quantique, pour éliminer les limites actuelles à la vitesse des ordinateurs modernes. Elle ne confère pas une plus grande puissance de traitement, mais s’appuie plutôt sur la superposition (la possibilité d’être à plusieurs états simultanément) et l’intrication (l’unisson parfait de deux particules quantiques ou plus) pour traiter des quantités importantes de données, y compris des chiffres. L’informatique quantique sera vraisemblablement utilisée en premier lieu pour permettre des avancées dans des domaines comme la conception de matériau, l’industrie pharmaceutique, et l’optimisation du réseau de distribution électrique.
Réponse : la cryptographie à clé publique moderne est basée sur la factorisation pour les algorithmes RSA, ou les problèmes de logarithme discret pour le SA, Diffie-Hellman, et la cryptographie sur les courbes elliptiques (ECC). Mais ces problèmes n’en sont que dans l’ère moderne. Dès que les pirates se seront procuré des ordinateurs capables d’effectuer des calculs quantiques, ils pourront affaiblir ces algorithmes grâce à des algorithmes quantiques comme Shor’s ou Lov Grovers, en les neutralisant ou en réduisant la force des clés symétriques et du hachage cryptographiques. Par conséquent, tout ce sur quoi nous comptons aujourd’hui pour sécuriser nos connexions et nos transactions sera menacé par la cryptographie quantique, ce qui compromettra les clés, les certificats et les données.
À l'heure actuelle, aucun ordinateur ne peut exécuter d’algorithme quantique, mais une fois que ce sera le cas, de nombreux protocoles basés sur une clé publique, dont TLS/SSL, IPSEC, SSH, l’Internet des objets (IoT), la signature numérique et la signature de code, deviendront vulnérables aux écoutes illicites et aux divulgations publiques, car ils ne sont pas assez robustes pour résister aux attaques quantiques. Personne ne sait quand précisément nous entrerons dans l’ère post-quantique, mais il y a des indices clairs que celle-ci débutera entre 2023 et 2030. Si ces dates sont véridiques, il est peut-être déjà trop tard dans certains cas. Par exemple :
En seulement 5 minutes, vous pourrez mieux comprendre les risques de brèches post-quantiques encourus par votre organisation.
Les algorithmes cryptographiques n’ont pas besoin de l’informatique quantique pour être cassés ; la plupart se cassent sans prévenir avec le temps. L’ère post-quantique ajoute simplement une inquiétude supplémentaire. Certaines pratiques que vous pouvez adopter dès maintenant incluent les suivantes :
La crypto-agilité vous permet de réagir rapidement aux menaces cryptographiques en mettant en place des méthodes de chiffrement alternatives. Elle vous permettra :
Protégez vos appareils connectés critiques pour votre activité professionnelle dès aujourd’hui en utilisant des certificats numériques et une gestion sécurisée des clés avancés et adaptés à l’informatique quantique pour vos appareils IoT connectés. Thales et ISARA forment un partenariat pour garantir que les systèmes connectés pour automobiles, les systèmes de contrôle industriel, les appareils médicaux, les centrales nucléaires et d’autres infrastructures essentielles soient protégées des menaces dans 5, 10 et 20 ans.
Générer des nombres uniques et véritablement aléatoires est une combinaison parfaite pour la sécurité d’une entreprise. Une entropie élevée et un stockage sécurisé des clés affectent les applications essentielles où des nombres aléatoires de haute qualité sont absolument essentiels, comme par exemple : les services cryptographiques, les simulations de nombres, le cloud, la conformité, les jeux, l’authentification des appareils à l’échelle IoT, et la gestion du chiffrement de bout en bout.
Sans chiffrement adapté à l’informatique quantique, tout ce qui a été transmis ou qui sera transmis dans un réseau est vulnérable aux écoutes illicites et aux divulgations publiques. Essayez gratuitement notre outil d'évaluation des risques post-quantiques, En moins de 5 minutes vous pourrez mieux comprendre les risques de brèches post-quantiques encourus par votre organisation, découvrir l’étendue du travail requis, et savoir ce que vous devriez faire dès aujourd’hui pour vous préparer pour l’arrivée de l’informatique quantique.
Même si l’ère post-quantique ne débutera pas avant quelques années, faire preuve de crypto-agilité dès aujourd’hui vous évitera de devoir investir de larges sommes dans la modernisation de votre sécurité dans le futur, alors que l’informatique quantique sera de plus en plus répandue.
Ne prenez pas le risque de mettre en danger vos clés de confiance privées. Contactez-nous pour découvrir comment les modules matériels de sécurité Luna de Thales, et les dispositifs de chiffrement haut débit, combinés aux solutions adaptées à l’informatique quantique d’ISARA, peuvent vous aider à vous préparer.
Data privacy legislation is extending its reach beyond the basic requirements of personally identifiable information to include information that could be detrimental to the critical infrastructure of a city or country.
Quantum computers will have the power to change the cybersecurity landscape, rendering today’s encryption standards useless.What will security look like in the post-quantum era?
This white paper will focus on the use of Thales Luna Hardware Security Modules to enable the most seamless, trustworthy and cost-effective method of transitioning to quantum-safe security with a crypto agile solution.The challenges and solutions outlined within will show how...
The onset of large-scale quantum computing will break current public-key cryptography, resulting in widespread vulnerabilities within everything that connects and transacts. This results in a unique problem for long-lived connected devices deployed today which need to remain...
Thales High Speed Encryptor Solution experts and key partner Senetas recently held a highly attended virtual SecureWorld Web Conference on March 26, 2020. Julian Fay from Senetas, Charles Goldberg and Stan Mesceda from Thales discussed the current and not too distant quantum...
In this talk, Thales and ISARA will explore securing connected cars using the next-generation of digital signatures: Stateful hash-based signatures. Learn about quantum computing and its effect on current public key cryptography, the challenges quantum presents, and explore...
Learn how the quantum threat impacts internet security and why it is important we begin preparing for it today, how Luna HSMs solve the challenges presented by stateful-hash based signatures, and how crypto-agility combined with stateful hash-based signatures allows you to...