Guide pour la compréhension de la cryptographie et du chiffrement post-quantique
Bien qu’ils n’en soient encore qu’aux premiers stades de leur développement, les ordinateurs quantiques sont appelés à changer le monde - et cela inclut la capacité de casser la cryptographie et le chiffrement que nous utilisons aujourd’hui. Les ordinateurs quantiques s’approchent de la puissance de calcul et de la stabilité nécessaires pour casser les protocoles de cryptage à clé publique. La transition vers la cryptographie post-quantique doit se faire dès maintenant.
Qu’est-ce qu’un ordinateur quantique ?
Pour comprendre un ordinateur quantique, il faut avant tout comprendre un qubit. Alors que les ordinateurs classiques fonctionnent avec des zéros et des uns, les ordinateurs quantiques peuvent superposer tous les points intermédiaires.
Compte tenu de cette capacité, un ordinateur quantique est fondamentalement plus complexe qu’un ordinateur classique sur quelques points essentiels :
Ordinateur classique
- utilise une mémoire composée de bits, soit 0, soit 1
- Ne peut exister que dans un seul état à la fois
- Calculs effectués par des opérations de portes logiques
- Ordre des bits à un seul état (10 bits en entrée, 10 bits en sortie)
- Solution déterministe - exécuter l’algorithme et obtenir la même réponse à chaque fois
Ordinateur quantique
- Peut représenter 0, 1 ou toute superposition quantique des deux états
- Chaque qubit supplémentaire peut être dans une superposition de 2n états
- Le problème est codé dans les qubits (via des opérations de portes quantiques)
- Le calcul s’arrête à la mesure
Comment le cryptage quantique affectera-t-il l’industrie ?
Les ordinateurs quantiques sont à l’origine d’un changement majeur pour la société - ils ont un impact sur tout, de l’intelligence artificielle (IA) à la chimie, la biologie et la physique :
- Systèmes financiers : Capacité de modéliser des systèmes avec plus de connexions entre eux ou de consulter plus de données
- IA : émergence de systèmes d’apprentissage profond pour établir davantage de connexions, améliorer la recherche et appliquer des algorithmes quantiques
- Chimie, biologie et physique : possibilité de modéliser des molécules plus grosses, des atomes, des interactions médicamenteuses, etc.
- Cryptographie : la factorisation des clés RSA et la résolution du problème du logarithme discret (DLP) dans la cryptographie à courbe elliptique (ECC) seront possibles
Qui a accès aux ordinateurs quantiques ?
Les ordinateurs quantiques ont été largement relégués aux laboratoires nationaux et aux universités, mais plusieurs marques se lancent dans la course à la création d’ordinateurs quantiques disponibles dans le commerce, notamment IBM, Microsoft, Google, AWS et Honeywell. Bien que la technologie soit en cours de développement, elle est appelée à progresser rapidement. Et la disponibilité généralisée des ordinateurs quantiques pourrait accroître le risque potentiel pour le cryptage à clé publique.
Récupération et stockage des données cryptées
Aujourd’hui, les ordinateurs quantiques ne sont pas assez sophistiqués pour craquer le cryptage à clé publique, mais les données sont récoltées et stockées pour le jour où une telle avancée se produira. Les données ayant une valeur à long terme (généralement environ 25 ans) présentent le plus grand risque, de sorte que certains secteurs comme les infrastructures critiques, la finance et les soins de santé, ainsi que les gouvernements, ont déjà entamé leur transition vers la sécurité quantique.
Identification des clés cryptographiques à risque
De nombreux algorithmes cryptographiques standard sont vulnérables aux ordinateurs quantiques.
- AES-256 : nécessité d’une sortie plus grande
- SHA-256 et SHA-3 : nécessité d’une sortie plus grande
- RSA : n’est plus sûr
- ECDSA et ECDH (Cryptographie à courbes elliptiques) : n’est plus sûr
- DSA (Finite Field Cryptography) : n’est plus sûr
Commencer à migrer vers le chiffrement post-quantique
Les pirates récoltent des données pour décrypter et casser le cryptage. Prenez des mesures pour sécuriser les données de votre entreprise, aujourd’hui et à l’avenir, en migrant vers le chiffrement post-quantique. Le processus peut prendre des années, et le NIST travaille activement à l’établissement de nouvelles normes.
Entrust est un membre participant de l’Internet Engineering Task Force (IETF) et participe au concours du NIST visant à identifier de nouvelles normes de cryptographie résistantes aux quanta pour le monde post-quantique. Il est essentiel de commencer dès maintenant à planifier le remplacement du matériel, des logiciels et des services qui utilisent des algorithmes à clé publique, afin que les informations soient protégées contre les attaques futures.
Qu’est-ce qu’une évaluation de la maturité de l’agilité du chiffrement post-quantique ?
Tout d’abord, identifiez l’algorithme, les risques de protection des données et les défis post-quantiques dans vos systèmes d’entreprise. Votre entreprise utilise-t-elle des clés cryptographiques qui sont actuellement considérées comme à risque ? Ensuite, établissez votre plan de migration et les délais d’exécution pour atteindre le niveau requis d’agilité cryptographique. La migration est une tâche de longue haleine qui peut prendre des années. Enfin, examinez votre gouvernance par rapport aux meilleures pratiques en matière de contrôle, de conformité et de compétences afin d’être prêt pour les tests et la mise en œuvre de la migration post-quantique. Une fois que vous savez quelles données sont à risque dans votre entreprise, vous pouvez élaborer un plan détaillé pour atténuer ce risque ou faire appel au Centre d’excellence cryptographique Entrust pour obtenir des recommandations concrètes afin de remédier aux risques identifiés dans les cryptosystèmes.
Comment se préparer au chiffrement post-quantique ?
Votre entreprise peut prendre des mesures dès aujourd’hui pour se préparer à migrer vers des méthodes de cryptage post-quantique.
- Faites l’inventaire des actifs et des données cryptographiques de votre entreprise, ainsi que de leur emplacement.
- Donnez la priorité aux données les plus précieuses de votre entreprise et à celles qui ont la plus longue durée de vie. Faites d’abord migrer ces données vers un chiffrement post-quantique.
- Testez des algorithmes résistants au quantique sur un ensemble de données prototype.
- Planifiez la feuille de route de votre entreprise pour migrer vers le cryptage post-quantique avec vos fournisseurs.
L’agilité cryptographique est essentielle
La crypto-agilité, ou agilité cryptographique, est la capacité de modifier, d’approuver et de révoquer les actifs cryptographiques selon les besoins pour répondre aux menaces en développement. L’agilité cryptographique vous permet de modifier les algorithmes cryptographiques, de combiner les méthodes de chiffrement, d’augmenter la taille des clés de chiffrement et de révoquer les certificats numériques, le tout sans que la sécurité et l’informatique n’en pâtissent.
Assistance d’un expert pour la programmation du chiffrement post-quantique
Votre entreprise n’a pas besoin de planifier le cryptage post-quantique toute seule. Le Cryptographic Center of Excellence (CryptoCoE) d’Entrust fournit les outils et les conseils nécessaires pour inventorier et hiérarchiser vos données et vos actifs cryptographiques, et mettre en œuvre un plan post-quantique.