Les ordinateurs quantiques peuvent-ils cracker toute la cryptographie ?

Partager le post

Les ordinateurs quantiques sont capables de casser complètement et de manière irréversible les méthodes à clé publique les plus couramment utilisées aujourd'hui. La cryptographie post-quantique peut empêcher cela. Mais dans quelle mesure les nouvelles procédures sont-elles sécurisées et que faut-il prendre en compte lors de leur mise en œuvre ?

Ce qui ressemblait encore à de la science-fiction il y a quelques années est désormais à portée de main : les ordinateurs quantiques qui, avec une puissance de calcul sans précédent, mettent en danger la cryptographie d'aujourd'hui - et donc toute l'infrastructure numérique.

Ordinateurs quantiques : le danger qui vient du futur

Même s'il faudra probablement attendre quelques années avant qu'il ne soit généralisé, il reste important pour les entreprises de se préparer à l'ère quantique en matière de sécurité. A l'aide de méthodes de cryptage résistantes aux ordinateurs quantiques, il est déjà possible aujourd'hui d'assurer la confidentialité et la protection des informations sur le long terme. La cryptographie dite post-quantique utilise des méthodes cryptographiques qui sont sécurisées contre les attaques avec des ordinateurs quantiques ainsi que contre les attaques classiques.

Les algorithmes post-quantiques comme nouveau chiffrement

En 2016, le National Institute of Standards and Technology (NIST) des États-Unis a lancé un processus de normalisation visant à tester et à normaliser plusieurs algorithmes post-quantiques pour l'échange de clés et la signature numérique. Sept finalistes sont passés au troisième et dernier tour du processus l'année dernière. Ceux-ci incluent CRYSTALS-Kyber, un algorithme basé sur une grille qui utilise la complexité des grilles et donc un problème mathématique difficile pour chiffrer les informations. Mais à quel point cette norme post-quantique potentielle est-elle vraiment sûre ? Les experts en sécurité informatique de TÜV Informationstechnik GmbH (TÜViT) se sont posé cette question et ont examiné de plus près CRYSTALS-Kyber – ou l'oscilloscope.

La sécurité post-quantique à l'aide de l'exemple de CRYSTALS-Kyber

L'équipe du projet, composée de Hauke ​​Malte Steffen, Lucie Johanna Kogelheide et Timo Bartkewitz, a examiné une puce sur laquelle l'algorithme post-quantique a été implémenté comme prévu par le développeur. Pour tester la puce, ils ont utilisé ce qui est déjà connu de la cryptographie classique : le fait que les méthodes cryptographiques actuelles peuvent être attaquées en utilisant des canaux secondaires.

"L'accent était mis sur la question de savoir si nous pouvions accéder aux données réellement confidentielles sur la puce malgré le cryptage quantique sécurisé", explique Hauke ​​​​Malte Steffen, étudiant stagiaire au département d'évaluation du matériel de TÜViT. « Pour ce faire, nous avons mesuré la puissance consommée par la puce lors du chiffrement des messages dans notre laboratoire matériel. Le contexte est que différentes opérations entraînent également une consommation d'énergie différente, ce qui nous permet de tirer des conclusions sur les données cryptées. » Avec succès : parce que les experts en sécurité informatique ont réussi à attaquer l'implémentation de référence de CRYSTALS-Kyber et les données lues en conséquence. dehors.

Dans une étape suivante, l'équipe du projet a donc examiné comment l'algorithme basé sur la grille pourrait être mis en œuvre en toute sécurité. Dans ce cadre, ils ont développé quatre implémentations différentes, chacune avec un niveau plus complexe de contre-mesures. Celles-ci incluent, par exemple, la création d'un mannequin ou la randomisation de bits. Le résultat : la première étape a déjà considérablement réduit la probabilité d'une attaque réussie, tandis que la quatrième implémentation l'a complètement empêchée.

Plus sur TUVit.de

 


À propos de la technologie de l'information TÜV

TÜV Informationstechnik GmbH se concentre sur les tests et la certification de la sécurité des technologies de l'information. En tant que prestataire de services de test indépendant pour la sécurité informatique, TÜV Informationstechnik GmbH est un leader international. De nombreux clients bénéficient déjà de la sécurité éprouvée de l'entreprise. Le portefeuille comprend la cybersécurité, l'évaluation des logiciels et du matériel, l'IdO/Industrie 4.0, la protection des données, l'ISMS, l'énergie intelligente, la sécurité mobile, la sécurité automobile, l'eID et les services de confiance ainsi que les tests et la certification des centres de données en ce qui concerne leur physique. sécurité et haute disponibilité.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

Cryptage des données : plus de sécurité sur les plateformes cloud

Les plateformes en ligne sont souvent la cible de cyberattaques, comme Trello récemment. 5 conseils pour garantir un cryptage des données plus efficace dans le cloud ➡ En savoir plus