Cryptographie post-quantique : chiffrement contre les ordinateurs quantiques

Cryptographie post-quantique : chiffrement contre les ordinateurs quantiques

Partager le post

Les algorithmes utilisés aujourd'hui pour le chiffrement pourraient bientôt s'avérer trop faibles - une fois que les ordinateurs quantiques deviendront pratiques. Il faut donc développer des algorithmes et du matériel qui résistent aussi à ces puissants supercalculateurs : la cryptographie post-quantique.

Il y a quelques années, l'agence fédérale américaine National Institute of Standards and Technology (NIST) a lancé un processus pour définir/évaluer les algorithmes résistants quantiques. Les candidats potentiels ont été sélectionnés en plusieurs tours. Au total, plus de 80 algorithmes ont été proposés, dont certains ont été abandonnés assez tôt. La raison en était que des attaques mathématiques ont été développées pour les ordinateurs quantiques qui pourraient casser ou affaiblir gravement les algorithmes. Le NIST a maintenant terminé le troisième tour du processus d'évaluation. Il en résulte la recommandation de quatre algorithmes considérés comme « quantum safe ».

Course avec les ordinateurs quantiques

Les ordinateurs quantiques sonnent initialement un peu comme de la science-fiction ou un futur très lointain. Mais ils pourraient devenir une réalité très bientôt. Dans une enquête ad hoc d'Utimaco auprès des clients, 64 % des personnes interrogées ont déclaré s'attendre à des menaces réelles de l'informatique quantique dans les cinq à neuf prochaines années.

35% de ces participants à l'enquête ont donc déjà commencé à introduire la cryptographie post-quantique dans leur entreprise. En fait, il est grand temps de le faire : si, par exemple, des voitures autonomes sont développées aujourd'hui et destinées à rester en circulation pendant dix ans ou plus, elles doivent disposer d'un cryptage qui restera sécurisé dans un avenir avec des ordinateurs quantiques.

Conséquences profondes des algorithmes brisés

Si la communication d'un véhicule n'est pas suffisamment sécurisée, il existe un risque que des criminels puissent accéder et prendre le contrôle des voitures. Difficile d'imaginer ce que cela pourrait signifier pour les occupants. Mais il pourrait aussi y avoir des problèmes de grande envergure ailleurs.

De plus en plus de documents et de contrats sont désormais signés par voie électronique plutôt que sur papier. Cependant, derrière la signature électronique se cache également un processus cryptographique qui dépend de l'intégrité des algorithmes utilisés. Si un algorithme était cassé, toutes les signatures faites avec lui n'auraient soudainement plus aucune valeur probante. Pour éviter cela, les entreprises et les institutions devraient commencer à démissionner des documents numériques importants à un stade précoce. La re-signature avec un algorithme de sécurité quantique garantit la préservation des preuves pour l'avenir.

La crypto agilité est la meilleure précaution

Outre les signatures numériques, les processus d'identification et d'authentification dans le réseau dépendent également d'algorithmes sécurisés qui cryptent les données d'accès. Les criminels qui pourraient briser ce cryptage auraient une toute nouvelle avenue de vol d'identité. Ainsi, un monde où les ordinateurs quantiques existent mais aucun algorithme conçu pour eux serait une perspective troublante.

Les entreprises doivent se positionner aujourd'hui pour être prêtes à passer aux algorithmes à l'épreuve du quantum lorsque le besoin s'en fait sentir. Cela comprend, entre autres, la mise à niveau du côté matériel et l'achat de modules de sécurité matériels capables de gérer les nouveaux algorithmes et des clés plus complexes. Cet investissement est la gestion des risques idéale : dès que les ordinateurs quantiques deviennent accessibles au public, les entreprises peuvent rapidement mettre à niveau leurs systèmes. Cependant, si vous devez ensuite recommencer à zéro, il est peut-être trop tard. Le temps de migration ne doit pas être sous-estimé.

 

Plus sur Utimaco.com

 


À propos d'Utimaco

UTIMACO est l'un des principaux fournisseurs mondiaux de technologies de haute sécurité pour les solutions et services de cybersécurité et de conformité dont le siège est à Aix-la-Chapelle, en Allemagne, et à Campbell (CA), aux États-Unis. UTIMACO développe et produit des modules de sécurité matériels sur site et basés sur le cloud, des solutions de gestion des clés, de protection des données et de gestion des identités.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

Cryptage des données : plus de sécurité sur les plateformes cloud

Les plateformes en ligne sont souvent la cible de cyberattaques, comme Trello récemment. 5 conseils pour garantir un cryptage des données plus efficace dans le cloud ➡ En savoir plus