Alors que l’informatique quantique constitue une menace, la cryptographie post-quantique est une branche de pointe dans le domaine de la cryptographie. Il contient des algorithmes de chiffrement de recherche qui restent sécurisés sur les ordinateurs classiques et le resteront également sur les futurs ordinateurs quantiques. En outre, son objectif principal est de construire un système de cryptage capable de résister aux attaques quantiques, grâce auquel garantir la sécurité à long terme de l’infrastructure numérique existante. Il ne s’agit pas seulement d’une mise à niveau de l’algorithme, mais également d’un changement fondamental lié à la future confiance numérique. .
Qu'est-ce que la cryptographie post-quantique
La cryptographie post-quantique ne consiste pas à s’appuyer sur les principes de la mécanique quantique pour effectuer le chiffrement. Il fait référence à un algorithme classique résistant aux attaques informatiques quantiques. Son fondement de sécurité repose sur des problèmes mathématiques, et ces problèmes mathématiques ne sont pas facilement résolus par les ordinateurs quantiques, tels que les chiffrements en treillis, les chiffrements multivariables, les signatures basées sur le hachage et les chiffrements basés sur le codage, etc.
De nombreux algorithmes sont conçus pour remplacer les systèmes de cryptographie à clé publique actuellement largement utilisés, tels que RSA et la cryptographie à courbe elliptique. La sécurité de ces systèmes de cryptographie à clé publique dépend de la complexité informatique des problèmes de décomposition en grands nombres ou de logarithmes discrets. L’algorithme Shor des ordinateurs quantiques peut très bien résoudre ces problèmes. Par conséquent, se tourner vers la cryptographie post-quantique est une mesure nécessaire pour faire face aux menaces quantiques potentielles.
Pourquoi la cryptographie post-quantique est nécessaire
Les protocoles de sécurité Internet utilisés aujourd'hui, tels que TLS/SSL, s'appuient généralement sur des formes traditionnelles de cryptographie à clé publique pour les signatures numériques et l'authentification de l'identité. Une fois que le développement des ordinateurs quantiques atteindra un stade de maturité, ces protocoles deviendront rapidement remplis de failles, donnant l’impression que les communications sont écoutées, que des signatures numériques sont falsifiées et que des identités sont usurpées par d’autres. Dans ce cas, des systèmes clés tels que la finance, les affaires gouvernementales et la défense nationale seront confrontés à des risques catastrophiques.
Il existe une caractéristique selon laquelle ce type de menace le stocke d’abord, puis le décrypte. L’attaquant peut intercepter et stocker les données chiffrées dès maintenant, et attendre l’émergence d’ordinateurs quantiques dans le futur pour effectuer l’opération de décryptage. Cela montre que les communications top-secrètes actuelles pourraient ne plus être sécurisées dans quelques années. Par conséquent, il est absolument nécessaire de planifier et de migrer d’abord vers des algorithmes de cryptographie post-quantique.
Dans quelle mesure l’informatique quantique représente-t-elle une menace pour le cryptage existant ?
Théoriquement parlant, il existe une situation dans laquelle un ordinateur quantique à usage général est suffisamment puissant pour pouvoir utiliser l'accélération exponentielle pour déchiffrer l'algorithme de chiffrement asymétrique qui domine actuellement le courant dominant. L'algorithme de Shor peut résoudre de grands problèmes de décomposition de nombres entiers en temps polynomial. Cela rend le piratage d’une clé RSA de 2 048 bits, ce qui prendrait des milliards d’années pour un ordinateur classique, mais peut-être seulement quelques heures pour un ordinateur quantique.
Toutefois, une telle menace n’est pas imminente. Les ordinateurs quantiques actuellement disponibles sont encore des appareils quantiques de taille moyenne avec bruit. Leurs performances de correction d’erreurs sont loin du niveau requis pour déchiffrer des mots de passe, et le nombre de qubits logiques est loin du niveau requis pour déchiffrer des mots de passe. Cependant, le cycle de déploiement des systèmes cryptographiques dure plus de dix ans, et le cycle de remplacement des systèmes cryptographiques dure également plus de dix ans. Avant que la menace ne devienne réalité, nous devons achever la formulation d’une nouvelle génération de normes cryptographiques, et nous devons également achever la mise en œuvre d’une nouvelle génération de normes cryptographiques.
Quelles sont les principales voies techniques de la cryptographie post-quantique ?
La cryptographie post-quantique comprend quatre grandes voies techniques. La cryptographie basée sur la théorie des réseaux est désormais la direction la plus concernée. Sa sécurité repose sur de nombreux problèmes difficiles tels que le problème du vecteur le plus court au sein du réseau. L'efficacité de l'algorithme est relativement élevée et peut également prendre en charge des fonctions avancées telles que le cryptage homomorphe. Le chiffrement basé sur le codage dépend de la difficulté de décodage du code correcteur d'erreurs et nécessite un long temps de recherche.
La sécurité de la cryptographie multivariée provient de la difficulté polynomiale de résolution d’équations non linéaires, elle est donc particulièrement adaptée aux schémas de signature numérique. La sécurité du schéma de signature basé sur le hachage dépend directement de la propriété anti-collision de la fonction de hachage. Sa structure est simple, mais il existe des défis en termes de nombre de signatures et de gestion de l'État. Chaque voie présente ses propres avantages et inconvénients, et le processus de normalisation vise à sélectionner la solution la plus robuste et la plus fiable.
Comment réaliser la migration vers la cryptographie quantique rétrospective
La migration est un projet système complexe et ne constitue pas un simple remplacement d’algorithme. Tout d'abord, un inventaire approfondi de tous les modules qui utilisent des mots de passe dans le système existant doit être effectué pour identifier tous les protocoles qui s'appuient sur la cryptographie à clé publique traditionnelle, ainsi que les bibliothèques de logiciels et les périphériques matériels. Cela implique les systèmes d’exploitation, les équipements réseau, les applications, les terminaux IoT, les systèmes de certificats numériques et bien d’autres aspects.
Vous devez planifier une feuille de route et un calendrier de migration détaillés, et prendre les devants dans la protection des données les plus sensibles avec une valeur à long terme. Les processus de migration appliquent souvent les principes de « l'agilité cryptographique », qui consiste à concevoir une architecture système capable de gérer de manière flexible la commutation d'algorithmes. En outre, il est nécessaire de s'assurer que le nouvel algorithme est compatible avec l'ancien système et de prévoir une éventuelle période de transition du « double algorithme fonctionnant en parallèle ».
Comment progresse la normalisation de la cryptographie post-quantique ?
Les projets de normalisation de la cryptographie post-quantique menés par le National Institute of Standards and Technology constituent la force motrice la plus cruciale au monde. Après plusieurs séries d'évaluations, le NIST a soigneusement sélectionné le premier lot d'algorithmes conformes aux normes en 2022, notamment -Kyber (qui est utilisé pour l'encapsulation des clés), et -, et + (qui sont utilisés pour les signatures numériques).
Ces algorithmes standards publiés ont donné à l’industrie des objectifs de migration clairs. À l’heure actuelle, les grandes entreprises technologiques s’empressent d’intégrer des algorithmes dans leurs protocoles et leurs produits. La communauté open source s’empresse également d’intégrer des algorithmes dans des protocoles et des produits. Les organismes de normalisation s’empressent également d’intégrer des algorithmes dans les protocoles et les produits. L'Union internationale des télécommunications élabore actuellement des normes correspondantes en matière de protocoles de communication et de sécurité. L'Internet Engineering Task Force développe également des normes correspondantes en matière de protocoles de communication et de sécurité. Utilisez-les pour promouvoir un déploiement coordonné à l’échelle mondiale.
Dans votre organisation ou secteur d’activité, avez-vous effectué une évaluation des risques ou planifié une migration pour la cryptographie post-quantique ? Face au changement de paradigme à venir en matière de cryptographie, quels seront, selon vous, les plus grands défis ? Bienvenue pour publier et partager vos opinions dans la zone de commentaires. Si cet article peut vous inspirer, n’hésitez pas à l’aimer et à le partager !
Laisser un commentaire