Passer au contenu général

Sécurité post-quantique

L’informatique quantique progresse et, bien que les experts ne sachent pas exactement quand un ordinateur quantique sera suffisamment puissant pour casser les algorithmes cryptographiques RSA et ECC actuellement utilisés, nombre d’entre eux partent du principe que cette menace pourrait se produire dans période allant de 10 à 15 ans. Il s’agit d’une date générale, car il n’y a aucun moyen de savoir quand cela se produira. Cela pourrait arriver plus tôt ou cela pourrait arriver plus tard.

Femme regardant un ordinateur portable

Foire aux questions sur l’informatique quantique

Avez-vous des difficultés à savoir par où commencer dans votre démarche de préparation post-quantique ? Vous voulez en savoir plus sur l’informatique quantique et sur son impact sur votre secteur ?

Consultez notre guide pour comprendre la cryptographie et le cryptage post-quantique et répondre à vos questions primordiales.

Chronologie des menaces quantiques

Bien que nous ignorions à quel moment la menace quantique se manifestera, elle est au cœur des préoccupations des organisations soucieuses de leur sécurité. Le Global Risk Institute a récemment interrogé des leaders et des experts de la science et de la technologie quantiques pour connaître leur avis sur la probabilité et le calendrier de la menace quantique pour la cybersécurité à clé publique. Certaines tendances sont ressorties de leurs réponses, comme le montre l’illustration ci-dessous.

Le quantum est-il une menace pour la cybersécurité à clé publique ?

22 experts se prononcent sur la probabilité d’une menace quantique significative pour la cybersécurité à clé publique en fonction de la durée

Sachant que la concrétisation de la menace se situe dans la décennie et que la transition vers une cryptographie à sécurité quantique prendra plusieurs années, le Global Risk Institute définit trois paramètres permettant aux organisations de mieux comprendre leur propre niveau de préparation :

  • La durée de conservation : le nombre d’années pendant lesquelles les données doivent être protégées
  • La durée de migration : le nombre d’années nécessaires pour migrer les systèmes protégeant ces informations en toute sécurité
  • La durée de la menace (l’objet du présent rapport) : le nombre d’années avant que les principaux acteurs de la menace puissent potentiellement accéder aux ordinateurs quantiques présentant un intérêt cryptographique

les organisations ne seront pas en mesure de protéger les données contre les attaques quantiques si le délai de la menace quantique est plus court que le total des délais de conservation et de migration.

Ressources post-quantiques

La position d’Entrust

Entrust a pris un rôle de premier plan dans la préparation de la cryptographie post-quantique en collaborant avec d’autres organisations pour proposer de nouveaux formats de certificats IETF X.509 qui placent les algorithmes traditionnels tels que RSA et ECC côte à côte avec les nouveaux algorithmes PQ.

Nous suivons également de près les travaux d’organisations telles que le National Institute of Standards and Technology (NIST), qui a un projet en cours visant à développer des algorithmes résistants à l’informatique quantique et à les normaliser à terme. Nous envisageons également de développer des certificats de test hybrides qui placent les algorithmes traditionnels, tels que RSA et ECC, côte à côte avec les nouveaux algorithmes PQ. Nous souhaitons aider les entreprises à pérenniser leur écosystème IT afin de réduire les remplacements, de maintenir la disponibilité des systèmes et d’éviter les changements coûteux dus à un manque de préparation.

Entrust a mené activement les discussions dans les forums de l’IETF, où des solutions peuvent être envisagées au sein de la communauté PQ. Nos propositions publiques sont publiées dans le forum des normes de l’IETF :

Clés composites et signatures à utiliser avec les PKI sur Internet
Avec l’adoption généralisée de la cryptographie post-quantique viendra le besoin pour une entité de posséder plusieurs clés publiques avec différents algorithmes cryptographiques. La fiabilité des algorithmes post-quantiques individuels est en question ; une opération cryptographique à plusieurs clés devra donc être effectuée de telle sorte que sa rupture nécessite de briser chacun des algorithmes du composant individuellement. Pour cela, il faudra définir de nouvelles structures pour conserver les clés publiques composites et les données de signature composites.

En savoir plus

Certificats multiples d’algorithme à clé publique X.509
Ce document décrit une méthode permettant d’intégrer des ensembles alternatifs de matériaux cryptographiques dans les X.509v3 digital certificates, X.509v2 Certificate Revocation Lists (CRL), et PKCS #10 Certificate Signing Requests (CSR). Les matériaux cryptographiques alternatifs intégrés permettent à une infrastructure à clé publique (PKI) d’utiliser plusieurs algorithmes cryptographiques dans un seul objet et lui permettent d’effectuer une transition vers les nouveaux algorithmes cryptographiques tout en maintenant une rétrocompatibilité avec les systèmes utilisant les algorithmes existants. Trois extensions X.509 et trois attributs PKCS #10 sont définis, et les procédures de signature et de vérification pour le matériel cryptographique alternatif contenu dans les extensions et les attributs sont détaillées.

En savoir plus

Énoncé du problème pour la PKI multi-algorithme post-quantique
La communauté post-quantique (par exemple, autour de la compétition NIST PQC), insiste sur une cryptographie « hybridée » qui combine RSA/ECC avec de nouvelles primitives afin de couvrir nos paris contre les adversaires quantiques, et aussi les ruptures algorithmiques/mathématiques des nouvelles primitives. Après deux soumissions bloquées, Entrust a présenté un projet qui fait office d’énoncé semi-formel du problème, et un aperçu des trois principales catégories de solutions.

En savoir plus

Comment l’informatique post-quantique affectera-t-elle la cryptographie ?
Les schémas de signature numérique correctement conçus utilisés pour l’authentification resteront sécurisés jusqu’au jour où un ordinateur quantique approprié sera effectivement mis en ligne. Les ordinateurs quantiques d’aujourd’hui sont de taille limitée et ne représentent donc aucune menace pour la cryptographie actuelle. De plus, plusieurs obstacles techniques importants doivent être surmontés avant que la menace ne devienne réelle.

Néanmoins, les experts pensent que ces obstacles seront surmontés à temps. De nombreux experts prédisent qu’un ordinateur quantique capable de briser les algorithmes à clé publique standard actuels sera disponible au cours de la durée de validité prévue des systèmes actuellement en développement.

Les algorithmes à clé publique actuels sont déployés pour les besoins d’authentification, de digital signature, de cryptage de données et d’établissement de clés. Lorsque les ordinateurs quantiques de taille suffisante deviendront une réalité, nous aurons besoin de systèmes de remplacement pour chacune de ces fonctions.

Le chiffrement des données et les algorithmes d’autorisation de clés sont sensibles à une attaque par texte chiffré enregistré dans laquelle un adversaire enregistre aujourd’hui les échanges protégés par des algorithmes préquantiques et stocke le texte chiffré pour une analyse future, lorsqu’il aura accès à un ordinateur quantique à grande échelle. À ce stade, il pourra récupérer le texte en clair. À ces fins, en fonction de la durée de validité de sécurité requise de l’algorithme, la cryptographie préquantique deviendra vulnérable plus tôt.

Lorsqu’un ordinateur quantique approprié existera, un signataire pourra répudier les signatures créées précédemment, affirmant qu’elles ont été falsifiées à l’aide d’une clé privée brisée plus tard par un ordinateur quantique.

Cryptographie post-quantique et cryptographie hybride classique
Il existe différentes approches sur la façon de se préparer aux communications cryptographiques sécurisées dans une ère post-quantique. L’utilisation d’une approche hybride est l’une des méthodes les plus courantes proposées comme moyen de transition vers les algorithmes PQ non encore définis. L’approche hybride suggère qu’au lieu de faire confiance à un algorithme, elle place des algorithmes traditionnels, comme RSA et ECC, aux côtés de nouveaux algorithmes post-quantiques. Ceci est utile pour les cas d’utilisation actuels, tandis que l’approche préquantique est une méthode acceptable pour l’authentification et pour tester les écosystèmes informatiques par rapport aux algorithmes post-quantiques.

Réglementations et normes pour le post-quantique

femme debout dans la rue d’une ville avec des lumières floues défilant à toute vitesse

Série de webinaires : Quel est l’état du monde quantique ?

Quiconque gère la cybersécurité et souhaite en savoir plus sur l’informatique quantique bénéficiera de notre série de webinaires. Regardez maintenant les enregistrements du webinaire.

lever du soleil au milieu d’une rue animée

Solutions post-quantique Entrust

Préparez vos actifs cryptographiques pour le post-quantique en dressant un inventaire, en donnant la priorité à vos actifs les plus importants, en testant votre préparation quantique et en prévoyant à l’avance de répondre aux normes de cryptographie post-quantique. Entrust joue un rôle de premier plan en vous aidant à améliorer votre crypto-agilité et en créant des solutions pour accompagner votre migration vers un monde post-quantique.