Sécurité post-quantique

L’informatique quantique progresse et bien que les experts ne soient pas sûrs du moment où il existera un ordinateur quantique suffisamment puissant pour briser les algorithmes cryptographiques RSA et ECC actuellement utilisés, nombreux sont ceux qui supposent que cela pourrait se produire dans un délai de 10 à 15 ans. Il s’agit d’une date générale, car il n’y a aucun moyen de savoir quand cela se produira. Cela pourrait arriver plus tôt ou cela pourrait arriver plus tard.

Chronologie des menaces quantiques

Bien que le moment où les menaces quantiques seront réelles est inconnu, c’est une priorité pour les organisations soucieuses de la sécurité. Le Global Risk Institute a récemment interrogé des dirigeants et des experts en science et technologie quantiques pour obtenir leur avis sur la probabilité et le moment où les menaces quantiques feront leur apparition pour la cybersécurité à clé publique. Certains modèles ont émergé de leurs réponses, comme le montre l’illustration ci-dessous.

La quantique est-elle une menace pour la cybersécurité à clé publique ?

SOURCE : Rapport sur la chronologie des menaces quantiques, Global Risk Institute (2019)

Le rapport décrit également comment les organisations devraient évaluer leur propre niveau de préparation :

L’urgence pour toute organisation spécifique d’achever la transition vers une cryptographie post-quantique pour un cybersystème particulier repose sur trois paramètres simples :

  1. la durée de conservation : le nombre d’années pendant lesquelles les données doivent être protégées par le cybersystème ;
  2. le temps de migration : le nombre d’années pour migrer le système vers une solution de sécurité post-quantique ;
  3. la chronologie des menaces : le nombre d’années avant que les acteurs pertinents de la menace soient en mesure de briser les systèmes vulnérables aux menaces quantiques.

Si la chronologie des menaces est plus courte que la somme de la durée de validité et du temps de migration, les entreprises ne pourront pas protéger leurs actifs pendant le nombre d’années requises contre les attaques quantiques.

Nous examinons de plus près cette recherche et les conclusions du rapport dans notre article de blog, « Comprendre la chronologie des menaces quantiques ».

Préparation au calcul post-quantique (PQ)

Les entreprises doivent commencer à réfléchir aux menaces de sécurité post-quantiques, car la migration vers la cryptographie post-quantique sera difficile. L’une des principales raisons de commencer à réfléchir tôt aux menaces post-quantiques est de voir comment des algorithmes avec des caractéristiques de taille, de performance et de débit différentes fonctionnent dans votre environnement informatique. Lorsque vous commencez à tester de nouveaux algorithmes, vous pouvez déterminer ce qui sera affecté lorsque l’informatique post-quantique sera introduite dans votre environnement informatique.

Commencez avec notre liste de contrôle post-quantique

La position d’Entrust

Entrust Datacard a joué un rôle de premier plan dans la préparation à la cryptographie post-quantique en collaborant avec d’autres organisations pour proposer de nouveaux formats de certificats IETF X.509 qui placent des algorithmes traditionnels, tels que RSA et ECC, côte à côte avec de nouveaux algorithmes post-quantiques.

Nous suivons également de près les travaux d’organisations comme l’Institut national des normes et de la technologie (NIST), qui a un projet en cours pour développer des algorithmes résistants à l’informatique quantique et éventuellement les standardiser. Nous cherchons également à développer des certificats de test hybrides qui placent des algorithmes traditionnels, tels que RSA et ECC, côte à côte avec de nouveaux algorithmes post-quantiques. Nous voulons aider les entreprises à maintenir leur écosystème informatique pour réduire les remplacements, maintenir la disponibilité du système et éviter les changements coûteux causés par un manque de préparation.

Entrust Datacard a mené activement les discussions dans les forums de l’IETF, où des solutions peuvent être envisagées au sein de la communauté post-quantique. Nos propositions publiques sont publiées dans le forum des normes de l’IETF :

Clés composites et signatures à utiliser avec les PKI sur Internet
Avec l’adoption généralisée de la cryptographie post-quantique viendra le besoin pour une entité de posséder plusieurs clés publiques avec différents algorithmes cryptographiques. La fiabilité des algorithmes post-quantiques individuels est en question ; une opération cryptographique à plusieurs clés devra donc être effectuée de telle sorte que sa rupture nécessite de briser chacun des algorithmes du composant individuellement. Pour cela, il faudra définir de nouvelles structures pour conserver les clés publiques composites et les données de signature composites.

En savoir plus

Certificats X.509 d’algorithme à clés publiques multiples
Ce document décrit une méthode permettant d’incorporer des ensembles alternatifs de matériaux cryptographiques dans les certificats numériques X.509v3, des listes de révocation de certificats X.509v2 (LRC) et des demandes de signature de certificat PKCS#10 (CSR). Les matériaux cryptographiques alternatifs intégrés permettent à une infrastructure à clé publique (PKI) d’utiliser plusieurs algorithmes cryptographiques dans un seul objet et lui permettent de passer aux nouveaux algorithmes cryptographiques tout en conservant une rétrocompatibilité avec les systèmes utilisant les algorithmes existants. Trois extensions X.509 et trois attributs PKCS#10 sont définis, et les procédures de signature et de vérification pour le matériel cryptographique alternatif contenu dans les extensions et les attributs sont détaillées.

En savoir plus

Énoncé du problème pour les PKI multialgorithmes post-quantiques
La communauté post-quantique (par exemple, dans la compétition menée par la communauté post-quantique du NIST) fait pression pour une cryptographie « hybridée » qui combine le RSA/l’ECC avec de nouvelles primitives afin de nous préparer à toutes les éventualités contre les deux adversaires quantiques, ainsi qu’aux moyens algorithmiques/mathématiques de briser les nouvelles primitives. Après deux soumissions sans succès, Entrust Datacard a soumis une ébauche qui fait office d’énoncé semi-formel du problème et un aperçu des trois principales catégories de solutions.

En savoir plus

Comment l’informatique post-quantique affectera-t-elle la cryptographie ?
Les schémas de signature numérique correctement conçus utilisés pour l’authentification resteront sécurisés jusqu’au jour où un ordinateur quantique approprié sera effectivement mis en ligne. Les ordinateurs quantiques d’aujourd’hui sont de taille limitée et ne représentent donc aucune menace pour la cryptographie actuelle. De plus, plusieurs obstacles techniques importants doivent être surmontés avant que la menace ne devienne réelle.

Néanmoins, les experts pensent que ces obstacles seront surmontés à temps. De nombreux experts prédisent qu’un ordinateur quantique capable de briser les algorithmes à clé publique standard actuels sera disponible au cours de la durée de validité prévue des systèmes actuellement en développement.

Les algorithmes à clé publique actuels sont déployés à des fins d’authentification, de signature numérique, de chiffrement des données et d’établissement de clés. Une fois que les ordinateurs quantiques de taille suffisante deviendront une réalité, nous aurons besoin de schémas de remplacement pour chacune de ces fonctions.

Le chiffrement des données et les algorithmes d’autorisation de clés sont sensibles à une attaque par texte chiffré enregistré dans laquelle un adversaire enregistre aujourd’hui les échanges protégés par des algorithmes préquantiques et stocke le texte chiffré pour une analyse future, lorsqu’il aura accès à un ordinateur quantique à grande échelle. À ce stade, il pourra récupérer le texte en clair. À ces fins, en fonction de la durée de validité de sécurité requise de l’algorithme, la cryptographie préquantique deviendra vulnérable plus tôt.

Lorsqu’un ordinateur quantique approprié existera, un signataire pourra répudier les signatures créées précédemment, affirmant qu’elles ont été falsifiées à l’aide d’une clé privée brisée plus tard par un ordinateur quantique.

Cryptographie hybride post-quantique et classique
Il existe différentes approches pour se préparer à des communications cryptographiques sécurisées à l’ère post-quantique. L’utilisation d’une approche hybride est l’une des méthodes les plus populaires proposées comme moyen de transition vers les algorithmes post-quantiques encore indéfinis. L’approche hybride suggère qu’au lieu de faire confiance à un algorithme, elle place des algorithmes traditionnels, comme RSA et ECC, aux côtés de nouveaux algorithmes post-quantiques. Ceci est utile pour les cas d’utilisation actuels, tandis que l’approche préquantique est une méthode acceptable pour l’authentification et pour tester les écosystèmes informatiques par rapport aux algorithmes post-quantiques.

Exemples de travaux avec certificat post-quantique

Un secret partagé est dérivé lorsque des clés publiques et privées sont utilisées sous un algorithme d’échange de clés défini (par exemple, Diffie-Helman, ECDH) et combinées pour former une clé unique à chaque extrémité de l’échange sans échange d’informations privées. Un échange de clé hybride reprend ce principe et utilise deux secrets partagés ou plus en combinaison pour générer la clé unique. L’échange de clés décrit ci-dessous représente comment un algorithme avec résistance quantique (par exemple, New Hope, SIKE) pourrait être utilisé avec un algorithme classique, sans résistance quantique (par exemple, DHE, ECDH) pour dériver une clé partagée unique.

Échange de clé hybride : Post-quantique (PQ) et classique

Série de webinaires : Qu’en est-il du monde quantique ?

Quiconque gère la cybersécurité et souhaite en savoir plus sur l’informatique quantique bénéficiera de notre série de webinaires. Regardez maintenant les enregistrements du webinaire.