Like diving and traveling

La menace quantique et la nécessité de la cryptographie post-quantique

Il m’arrive parfois, voire souvent, de me tromper et de présenter des lacunes cognitives importantes. Hier, j’ai eu la conviction erronée que des solutions pérennes de mise en sécurité post-quantique étaient déjà disponibles. Pour corriger cette erreur de perception, j’ai relu l’avis scientifique et technique de l’ANSSI, qui résume les différents enjeux de la menace quantique sur les systèmes cryptographiques actuels.

La menace quantique et la nécessité de la cryptographie post-quantique

Force et de constater que j’étais à coté de la plaque coté maturité. Il faudra enconre un peu de temps avant de disposé de telle solution à l’échelle.

Après un bref aperçu du contexte de cette menace, l’avis présente notamment un planning prévisionnel pour la migration vers une cryptographie post-quantique, c’est-à-dire résistante aux attaques que la future émergence d’ordinateurs quantiques de grande taille rendrait possibles. L’objectif de cet avis est de guider les industriels dans le développement de produits de sécurité et de décrire les impacts de cette migration sur l’obtention des visas de sécurité délivrés par l’ANSSI.

Read: https://www.ssi.gouv.fr/uploads/2022/04/anssi-avis-migration-vers-la-cryptographie-post-quantique.pdf

Les menaces quantiques sont réelles

La sécurité des données est devenue une préoccupation majeure pour de nombreuses entreprises et gouvernements. Les attaques de pirates informatiques sont de plus en plus sophistiquées et les menaces quantiques ne font que renforcer les enjeux de sécurité. Les ordinateurs quantiques peuvent effectuer des calculs à une vitesse incroyablement élevée, menaçant ainsi la sécurité des systèmes de cryptographie actuels. C’est pourquoi la cryptographie post-quantique est de plus en plus considérée comme une solution à long terme pour protéger les données contre les menaces quantiques.

Le futur de la cryptographie: Post-Quantum Cryptography

La cryptographie post-quantique est une nouvelle approche de la sécurité des données qui utilise des algorithmes qui ne sont pas vulnérables aux attaques de pirates informatiques utilisant des ordinateurs quantiques. Cette technologie utilise des clés de chiffrement plus longues et plus complexes pour protéger les données. Les clés sont générées à partir de problèmes mathématiques difficiles à résoudre pour un ordinateur quantique, mais relativement simples pour un ordinateur classique.

Les solutions actuelles sont-elles suffisantes?

Les systèmes de cryptographie actuels sont basés sur des algorithmes qui sont vulnérables aux attaques de pirates informatiques utilisant des ordinateurs quantiques. Les clés de chiffrement actuelles sont généralement de 128 ou 256 bits, mais un ordinateur quantique pourrait les casser en quelques secondes. Cela signifie que les systèmes de cryptographie actuels ne sont pas suffisamment sécurisés pour garantir une protection à long terme contre les menaces quantiques.

La menace quantique et la nécessité de la cryptographie post-quantique

Les avantages de la cryptographie post-quantique

La cryptographie post-quantique offre plusieurs avantages par rapport aux systèmes de cryptographie actuels. Tout d’abord, elle est plus résistante aux attaques de pirates informatiques utilisant des ordinateurs quantiques. De plus, elle utilise des clés de chiffrement plus longues et plus complexes pour protéger les données, ce qui offre une sécurité plus élevée. Enfin, elle est considérée comme une solution à long terme pour protéger les données contre les menaces quantiques.

Les algorithmes post-quantiques les plus prometteurs

Il existe plusieurs algorithmes post-quantiques prometteurs,

Il existe plusieurs algorithmes de génération de clés et de chiffrement post-quantique en développement, mais peu d’entre eux sont standardisés à l’heure actuelle. Parmi les algorithmes les plus prometteurs, on peut citer :

  • NTRU : un algorithme de chiffrement à clé publique basé sur les réseaux euclidiens. Il est considéré comme l’un des algorithmes de chiffrement post-quantique les plus performants.
  • McEliece : un algorithme de chiffrement à clé publique basé sur les codes de correction d’erreurs. Il est résistant aux attaques des ordinateurs quantiques, mais a des performances relativement faibles par rapport aux méthodes de chiffrement actuelles.
  • Ring-LWE : un algorithme de chiffrement à clé publique basé sur les réseaux euclidiens. Il est considéré comme l’un des algorithmes de chiffrement post-quantique les plus performants.
  • SIDH : un algorithme de chiffrement à clé publique basé sur les isogénies elliptiques. Il est résistant aux attaques des ordinateurs quantiques et a des performances comparables aux méthodes de chiffrement actuelles.

Les défis de mise en œuvre de la cryptographie post-quantique

La mise en œuvre de la cryptographie post-quantique pose plusieurs défis. Tout d’abord, il faudra remplacer tous les systèmes de cryptographie existants par des systèmes post-quantiques, ce qui pourrait prendre du temps et coûter cher. Ensuite, il faudra développer des normes de sécurité pour la cryptographie post-quantique, afin de garantir que toutes les implémentations sont compatibles et interopérables.

ll y a plusieurs éditeurs et fournisseurs de solutions de chiffrement post-quantique sur le marché, chacun avec ses propres forces et faiblesses.

Voici une liste non exhaustive des éditeurs et fournisseurs de solutions de chiffrement post-quantique :

  • Microsoft : Microsoft est l’un des principaux acteurs dans le domaine du chiffrement post-quantique et a développé plusieurs algorithmes de chiffrement post-quantique, tels que le SIKE (Supersingular Isogeny Key Encapsulation). Microsoft a également proposé des implémentations de SIKE pour des plates-formes spécifiques, telles que .NET Core et Azure Quantum.
  • IBM : IBM est également un acteur important dans le domaine du chiffrement post-quantique et a développé plusieurs algorithmes de chiffrement post-quantique, tels que le New Hope. IBM a également proposé des implémentations de New Hope pour des plates-formes spécifiques, telles que Linux et z/OS.
  • Amazon Web Services (AWS) : AWS propose des solutions de chiffrement post-quantique basées sur le McEliece, le NTRU et le Ring-LWE. Ces solutions sont disponibles via le service AWS Quantum Computing.
  • Google : Google a développé plusieurs algorithmes de chiffrement post-quantique, tels que le CRYSTALS-Kyber et le CRYSTALS-Dilithium. Google a également proposé des implémentations de ces algorithmes pour des plates-formes spécifiques, telles que Android et TensorFlow.
  • D-Wave Systems : D-Wave Systems est un fournisseur de systèmes d’informatique quantique et propose des solutions de chiffrement post-quantique basées sur les réseaux euclidiens.

Préparer l’avenir: une transition progressive

La transition vers la cryptographie post-quantique doit se faire de manière progressive. Les entreprises et les gouvernements doivent commencer à planifier leur transition vers des systèmes post-quantiques dès maintenant, en prévision de l’arrivée des ordinateurs quantiques. Les normes de sécurité pour la cryptographie post-quantique doivent également être développées dès maintenant, afin d’assurer une transition en douceur.

Assurer une sécurité à l’épreuve du temps

La cryptographie post-quantique est une solution à long terme pour protéger les données contre les menaces quantiques. Bien qu’elle pose des défis de mise en œuvre, elle offre une sécurité plus élevée que les systèmes de cryptographie actuels. Les algorithmes post-quantiques les plus prometteurs, tels que le NTRUEncrypt, le McEliece et le Sphinx, offrent une sécurité plus élevée et sont résistants aux attaques de pirates informatiques utilisant des ordinateurs quantiques. Il est temps pour les entreprises et les gouvernements de planifier leur transition vers la cryptographie post-quantique, afin d’assurer une sécurité à l’épreuve du temps pour leurs données sensibles.

Quelques références

Voici quelques références documentaires pertinentes pour en savoir plus sur le sujet :

  1. « Post-Quantum Cryptography », un livre de référence écrit par Daniel J. Bernstein, Johannes Buchmann et Erik Dahmen. Ce livre couvre les bases de la cryptographie post-quantique et les différents algorithmes de chiffrement post-quantique.
  2. « Quantum Computing and Quantum Communications: First NASA International Conference, QCQC’98 », un livre édité par Hoi-Kwong Lo, Sandu Popescu, et Tim Spiller. Ce livre présente des articles sur les différents aspects de la cryptographie quantique et post-quantique, ainsi que sur les applications de l’informatique quantique.
  3. Le site web du NIST (National Institute of Standards and Technology) qui propose des informations sur les travaux en cours pour développer des standards de chiffrement post-quantique, ainsi que des informations sur les différents algorithmes de chiffrement post-quantique.
  4. Le site web de l’ISC (International Association for Cryptologic Research) qui propose des articles et des publications sur les développements récents dans le domaine de la cryptographie, y compris la cryptographie post-quantique.
  5. « Post-Quantum Cryptography: A Ten-Year Review », un article de référence écrit par Daniel J. Bernstein, Tanja Lange et Ruben Niederhagen. Cet article passe en revue les développements récents dans le domaine de la cryptographie post-quantique et propose des recommandations pour les futurs travaux de recherche.

  1. Ces références documentaires sont une bonne introduction au domaine de la cryptographie post-quantique et peuvent aider à mieux comprendre les enjeux et les défis de la cybersécurité à long terme.

Liens utiles

  1. « Post-Quantum Cryptography », le livre de référence écrit par Daniel J. Bernstein, Johannes Buchmann et Erik Dahmen : https://www.springer.com/gp/book/9783540887010
  2. Le site web du NIST pour les travaux en cours pour développer des standards de chiffrement post-quantique : https://csrc.nist.gov/projects/post-quantum-cryptography
  3. Le site web de l’ISC pour des articles et des publications sur les développements récents dans le domaine de la cryptographie, y compris la cryptographie post-quantique : https://www.iacr.org/
  4. « Post-Quantum Cryptography: A Ten-Year Review », l’article de référence écrit par Daniel J. Bernstein, Tanja Lange et Ruben Niederhagen : https://eprint.iacr.org/2017/1225.pdf
  5. Le site web de Microsoft Quantum pour en savoir plus sur les solutions de chiffrement post-quantique proposées par Microsoft : https://www.microsoft.com/en-us/quantum/technologies/post-quantum-cryptography

J’espère que ces liens vous seront utiles pour approfondir vos connaissances sur le chiffrement post-quantique et la cybersécurité en général.

La connaissance se développe par le partage.

La menace quantique et la nécessité de la cryptographie post-quantique