SOLUTIONS D’IDENTITÉ D’UTILISATEUR
Image
motif hexagonal violet

L’informatique quantique progresse et, bien que les experts ne sachent pas exactement quand un ordinateur quantique sera suffisamment puissant pour casser les algorithmes cryptographiques RSA et ECC actuellement utilisés, nombre d’entre eux partent du principe que cette menace pourrait se produire dans période allant de 10 à 15 ans. Il s’agit d’une date générale, car il n’y a aucun moyen de savoir quand cela se produira. Cela pourrait arriver plus tôt ou cela pourrait arriver plus tard.

Il est encore temps d'agir et vous pouvez prendre un large éventail de mesures pour protéger votre organisation. Lisez la suite pour en savoir plus sur les thèmes suivants :

  • Objectif de la cryptographie post-quantique (PQC)
  • Quand la première attaque quantique pourrait-elle frapper ?
  • Ressources permettant de comprendre la cryptographie à résistance quantique
  • Réglementations et normes du monde post-quantique (PQ)
  • Comment les solutions Entrust peuvent vous aider à vous préparer à la menace quantique

Quel est le but de la cryptographie post-quantique ?

Il est essentiel de connaître les bases de l'informatique quantique pour comprendre les algorithmes PQC et leur importance pour la cybersécurité des entreprises.

Alors qu’un ordinateur classique fonctionne avec un code binaire (c’est-à-dire des zéros et des uns), les ordinateurs quantiques codent les données en qubits. Un qubit est une superposition de tous les points intermédiaires, permettant de représenter un 0, un 1, ou une combinaison linéaire des deux. En termes simples, l’application de la mécanique quantique à l’informatique permet à un ordinateur quantique d’effectuer des calculs beaucoup plus rapidement qu’un ordinateur traditionnel.

De nombreux secteurs, dont la santé et la finance, pourraient en tirer d'importants bénéfices. Toutefois, cette technologie représente aussi une menace majeure pour l'infrastructure à clé publique (PKI). Du fait de leur capacité à calculer en un temps record, les ordinateurs quantiques seront capables de casser les méthodes de chiffrement standard actuelles, largement utilisées pour protéger les données sensibles contre le vol, la fraude et l'exploitation.

Cryptographie post-quantique

Également connue sous le nom de cryptographie à résistance quantique, la PQC vise à développer de nouveaux systèmes cryptographiques capables de se protéger contre une éventuelle attaque quantique. En substance, les algorithmes PQC reposent sur des équations mathématiques (telles que la cryptographie basée sur un réseau ou multivariée) considérées comme trop difficiles à résoudre pour les ordinateurs quantiques.

La question qui se pose, c'est quand les ordinateurs quantiques deviendront-ils viables ? Bien qu'il n’y ait pas de réponse définitive, les développements récents suggèrent que le rythme s’accélère rapidement :

  • D'après des scientifiques chinois, il n'a fallu que 1,2 heure à leur ordinateur quantique de 56 qubits pour accomplir une tâche qui prendrait 8 ans au superordinateur le plus puissant du monde.
  • Entre 2019 et 2021, IBM a quadruplé le nombre de qubits stables que son processeur informatique quantique pouvait gérer.
  • Selon McKinsey, jusqu'à 5 000 ordinateurs quantiques seront opérationnels d’ici 2030.
Image
Femme regardant un ordinateur portable

Foire aux questions sur l’informatique quantique

Avez-vous des difficultés à savoir par où commencer dans votre démarche de préparation post-quantique ? Vous voulez en savoir plus sur l’informatique quantique et sur son impact sur votre secteur ?

Consultez notre guide pour comprendre la cryptographie et le cryptage post-quantique et répondre à vos questions primordiales.

Chronologie des menaces quantiques

Bien que nous ignorions à quel moment la menace quantique se manifestera, elle est au cœur des préoccupations des organisations soucieuses de leur sécurité. Le Global Risk Institute a récemment interrogé des leaders et des experts de la science et de la technologie quantiques pour connaître leur avis sur la probabilité et le calendrier de la menace quantique pour la cybersécurité à clé publique. Certaines tendances sont ressorties de leurs réponses, comme le montre l’illustration ci-dessous.

Le quantum est-il une menace pour la cybersécurité à clé publique ?

22 experts se prononcent sur la probabilité d’une menace quantique significative pour la cybersécurité à clé publique en fonction de la durée

Même si la menace quantique se concrétisera d’ici dix ans, la transition vers des méthodes de chiffrement à sécurité quantique prendra plusieurs années. Fort heureusement, il est encore temps de lancer le processus. Le Global Risk Institute décrit trois paramètres permettant aux organisations de mieux comprendre leur niveau de préparation :

  • Durée de conservation : nombre d’années pendant lesquelles les données doivent être protégées
  • Durée de migration : nombre d’années nécessaires pour migrer en toute sécurité les systèmes protégeant ces informations
  • Chronologie des menaces : nombre d’années avant que les principaux acteurs de la menace puissent potentiellement accéder aux ordinateurs quantiques cryptographiques

Les organisations ne seront pas en mesure de protéger les données contre les attaques quantiques si le délai de la menace quantique est plus court que le cumul des délais de conservation et de migration.

La position d’Entrust

Entrust joue un rôle de premier plan dans la préparation de la cryptographie post-quantique en collaborant avec d’autres organisations pour proposer de nouveaux formats de certificats IETF X.509 qui placent les algorithmes traditionnels tels que RSA et ECC côte à côte avec les nouveaux algorithmes post-quantiques.

Par exemple, nous suivons de près les travaux d’organisations telles que le National Institute of Standards and Technology (NIST), dont un des projets en cours vise à développer des algorithmes résistants à l’informatique quantique et à les normaliser à terme. Nous souhaitons aider les entreprises à pérenniser leur écosystème IT afin de réduire les remplacements, de maintenir la disponibilité des systèmes et d’éviter les changements coûteux dus à un manque de préparation.

Entrust a mené activement les discussions dans les forums de l’IETF, où des solutions peuvent être envisagées au sein de la communauté PQ. Nos propositions publiques sont publiées dans le forum des normes de l’IETF :

Clés composites et signatures à utiliser avec les PKI sur Internet

Avec l’adoption généralisée de la cryptographie post-quantique viendra le besoin pour une entité de posséder plusieurs clés publiques pour différents algorithmes cryptographiques. La fiabilité des algorithmes post-quantiques individuels est en question ; une opération cryptographique à plusieurs clés devra donc être effectuée de telle sorte que son piratage nécessite de casser chacun des algorithmes individuellement. Pour cela, il faudra définir de nouvelles structures pour conserver les clés publiques composites et les données de signature composites.

En savoir plus

Certificats multiples d’algorithme à clé publique X.509

Ce document décrit une méthode permettant d’intégrer des ensembles alternatifs de matériaux cryptographiques dans les certificats numériques X.509v3, X.509v2 Certificate Revocation Lists (CRL), et PKCS #10 Certificate Signing Requests (CSR). 

Les matériaux cryptographiques alternatifs intégrés permettent à une infrastructure à clé publique d'utiliser plusieurs algorithmes cryptographiques dans un seul objet. Ils lui permettent également de passer aux nouveaux schémas cryptographiques tout en conservant une rétrocompatibilité avec les systèmes utilisant les algorithmes existants. Trois extensions X.509 et trois attributs PKCS #10 sont définis, et les procédures de signature et de vérification pour le matériel cryptographique alternatif contenu dans les extensions et les attributs sont détaillées.

En savoir plus

Énoncé du problème pour une PKI multi-algorithme post-quantique 

La communauté post-quantique (par exemple, autour de la compétition NIST PQC) fait pression pour une cryptographie « hybride » qui combine RSA/ECC avec de nouvelles primitives pour se protéger contre les adversaires quantiques. Elle plaide également en faveur de ruptures algorithmiques/mathématiques des nouvelles primitives. Après deux soumissions bloquées, Entrust a présenté un projet qui fait office d’énoncé semi-formel du problème, et un aperçu des trois principales catégories de solutions.

En savoir plus

Comment l’informatique post-quantique affectera-t-elle la cryptographie ? 

Les schémas de signature numérique correctement conçus utilisés pour l’authentification resteront sécurisés jusqu’au jour où un ordinateur quantique approprié sera effectivement mis en ligne. Les ordinateurs quantiques d’aujourd’hui sont de taille limitée et ne représentent donc aucune menace pour la cryptographie actuelle. De plus, plusieurs obstacles techniques importants doivent être surmontés avant que la menace ne devienne réelle.

Néanmoins, les experts pensent que ces obstacles seront à terme surmontés. De nombreux experts prédisent qu’un ordinateur quantique capable de casser les algorithmes à clé publique standard actuels sera disponible au cours de la durée de vie prévue des systèmes actuellement en cours de développement.

Les algorithmes à clé publique actuels sont déployés pour les besoins d’authentification, de digital signature, de cryptage de données et d’établissement de clés. Lorsque les ordinateurs quantiques de taille suffisante deviendront une réalité, il faudra remplacer les schémas cryptographiques de chacune de ces fonctions.

Les algorithmes de chiffrement des données et d'accord de clé sont susceptibles de faire l'objet d'une attaque par cryptogramme enregistré, au cours de laquelle un pirate informatique enregistre et stocke aujourd'hui les échanges protégés par des algorithmes pré-quantiques pour les analyser ultérieurement. C'est ce qu'on appelle la stratégie « récolter maintenant, décrypter plus tard ». Une fois qu’un ordinateur quantique viable sera créé, les pirates pourront récupérer le texte brut. À ces fins, en fonction de la durée de vie requise de l’algorithme, la cryptographie pré-quantique deviendra vulnérable plus tôt.

Lorsqu’un ordinateur quantique approprié existera, un signataire pourra répudier les signatures créées précédemment, affirmant qu’elles ont été falsifiées à l’aide d’une clé privée brisée plus tard par un ordinateur quantique.

Cryptographie post-quantique et cryptographie hybride classique

Il existe différentes approches sur la façon de se préparer aux communications cryptographiques sécurisées dans une ère post-quantique. L’utilisation d’une approche hybride est l’une des méthodes les plus courantes proposées comme moyen de transition vers les algorithmes PQ non encore définis.

L’approche hybride suggère qu’au lieu de faire confiance à un algorithme, elle place des algorithmes traditionnels, comme RSA et ECC, aux côtés de nouveaux algorithmes post-quantiques. Ceci est utile pour les cas d’utilisation actuels, tandis que l’approche préquantique est une méthode acceptable pour l’authentification et pour tester les écosystèmes informatiques par rapport aux algorithmes post-quantiques.

Solutions post-quantique Entrust

Préparez vos actifs cryptographiques pour le post-quantique en dressant un inventaire, en donnant la priorité à vos actifs les plus importants, en testant votre préparation quantique et en prévoyant à l’avance de répondre aux normes de cryptographie post-quantique. Entrust joue un rôle de premier plan en vous aidant à améliorer votre crypto-agilité et en créant des solutions pour accompagner votre migration vers un monde post-quantique.

Image
lever du soleil au milieu d’une rue animée

Commencez votre voyage post-quantique dès aujourd'hui

Téléchargez notre livre électronique dès maintenant pour obtenir plus d'informations sur la manière dont les solutions Entrust peuvent vous aider à vous protéger contre la menace quantique imminente.