ClickCease Cryptographie post-quantique : Y a-t-il une apocalypse cryptographique ?

Rejoignez notre populaire bulletin d'information

Rejoignez plus de 4 500 professionnels de Linux et de l'Open Source!

2 fois par mois. Pas de spam.

Cryptographie post-quantique : La crypto-apocalypse est-elle imminente ?

par Joao Correia

30 octobre 2023 - Évangéliste technique

Le domaine de la cryptographie se trouve à l'aube d'une évolution révolutionnaire. Alors que les méthodes de cryptage classiques ont été saluées pour leur résistance aux attaques par force brute, l'arrivée des risques post-quantiques et des nouveaux algorithmes menace de changer ce paysage à jamais.

 

La confiance séculaire dans le chiffrement classique

 

Les techniques de cryptage classiques, comme RSA, ont été vénérées pour leur robustesse. Un exemple est le cryptage RSA 2048 bits qui, selon la technologie actuelle, prendrait plus de temps que l'âge de l'univers pour être déchiffré (cette affirmation est également quelque peu erronée, puisqu'il s'agit d'une probabilitéet non une certitude). Cette force apparemment impénétrable découle de la complexité informatique et du temps nécessaire à la factorisation de grands nombres, un processus rendu fastidieux par le "goulot d'étranglement de von Neumann".goulot d'étranglement de von Neumann'.

 

Cette affirmation de sécurité est aujourd'hui remise en question.

 

L'informatique quantique

 

L'informatique quantique, avec son immense potentiel de parallélisme, promet d'accélérer les calculs complexes. Dans ce domaine quantique, les ordinateurs utilisent des qubits qui, contrairement aux bits classiques, peuvent contenir une superposition d'états. Cela signifie qu'ils peuvent représenter simultanément 0 et 1. Par conséquent, les ordinateurs quantiques constituent une menace directe pour les systèmes de cryptage classiques, qu'ils pourraient rendre obsolètes. 

 

N'oublions pas non plus que la capacité de calcul des ordinateurs quantiques actuels est encore terriblement limitée. Si l'idée de départ est incroyable, le matériel n'est pas encore au point.

 

Au-delà du quantique

 

Alors que l'informatique quantique reste pour beaucoup une réalité lointaine, une entreprise a très récemment dévoilé une nouvelle approche combinant le traitement et le stockage des données dans un ensemble matériel dédié, et apparaît comme un concurrent immédiat. MemComputing, avec son potentiel de contournement du goulot d'étranglement de von Neumann, présente une approche radicale pour résoudre des problèmes mathématiques complexes plus rapidement que les ordinateurs classiques. Un exemple concret est sa capacité présumée à de casser le cryptage RSA 2048 bits en quelques minutes à l'aide de circuits intégrés à application spécifique (ASIC). Comme c'est souvent le cas, "les affirmations extraordinaires requièrent des preuves extraordinaires"mais la simple possibilité qu'il fonctionne à une fraction de la capacité annoncée ferait du cryptage actuel un signe très fantaisiste "n'ouvrez pas" au lieu du véritable moyen de dissuasion contre l'espionnage non autorisé auquel nous nous sommes habitués.

 

Anticiper l'apocalypse cryptographique

 

Ce risque d'effondrement imminent du chiffrement a donné naissance à des termes tels que "cryptopocalypse". L'inquiétude grandit, comme le souligne une enquête de DigiCert, les acteurs de la menace (ou d'autres parties) pourraient déjà stocker des données cryptées, anticipant le jour où le décryptage deviendra trivial. 61 % des personnes interrogées ont admis qu'elles n'étaient pas prêtes à relever les défis de l'informatique quantique.

 

En outre, le manque de sensibilisation et d'allocation budgétaire à la préparation quantique ne fait qu'exacerber la situation. Compte tenu de la longévité potentielle des données cryptées et de la stratégie des adversaires consistant à "récolter maintenant, décrypter plus tard", le temps presse.

 

Se préparer pour l'avenir

 

Conscientes de cette menace imminente, des institutions telles que le NIST recherchent de manière proactive des algorithmes résistants au quantum. Il est à noter que le NIST se prépare à publier ses normes cryptographiques post-quantiques d'ici 2024. Application de messagerie Signal se prépare également en testant l'intégration d'un chiffrement résistant au quantum dans ses protocoles de chiffrement de bout en bout.

 

Toutefois, comme ces solutions n'en sont qu'à leurs balbutiements, ce qui est crucial aujourd'hui, c'est d'être prêt. Les organisations, en particulier celles qui gèrent des infrastructures critiques, devraient commencer par.. :

 

  • Feuilles de route pour l'état de préparation quantique: Préparation d'un plan stratégique pour la migration vers des méthodologies de cryptage résistantes au quantum.
  • Engagement des vendeurs: S'engager activement auprès des fournisseurs qui sont prêts pour l'ère post-quantique.
  • Recryptage des actifs: Reconnaissant le potentiel des attaques au repos, les organisations doivent envisager le recryptage complet des données existantes.
  • Conception d'applications et de protocoles: Assurer la pérennité en concevant des applications et des protocoles qui peuvent facilement migrer vers des méthodes de cryptage plus sûres.

 

Toute faiblesse dans un algorithme de chiffrement fondamental a toujours été très perturbatrice. Elle a un impact sur tous les niveaux de sécurité, explicite et implicite, des données, des processus et des protocoles utilisés par les organisations.

 

La protection de la propriété intellectuelle, des secrets commerciaux, des informations personnelles des clients, des transactions et de nombreux autres aspects des activités quotidiennes repose sur l'hypothèse que le cryptage résistera aux attaquants. Nous avons déjà vu plusieurs algorithmes être mis au rebut en raison de la découverte de failles qui les rendaient immédiatement obsolètes - obligeant à renouveler les certificats, à mettre à jour les applications et à procéder à d'autres changements - et l'informatique quantique pose le même défi. Nous n'en sommes pas encore là, mais la route ne fait que se raccourcir et il semble que nous arrivions à destination plus tôt que prévu. arriver à destination plus tôt que prévu..

 

La planification d'un tel événement devrait être incluse dans le processus de gestion des risques - Il est essentiel de tenir compte de ces questions pour éviter d'être pris au dépourvu par les événements. Ce qui est crucial aujourd'hui, c'est de ne pas se reposer sur ses lauriers, mais de se préparer activement à un avenir où le chiffrement doit évoluer pour continuer à protéger nos informations numériques.

 

Résumé
Cryptographie post-quantique : Y a-t-il une apocalypse cryptographique ?
Nom de l'article
Cryptographie post-quantique : Y a-t-il une apocalypse cryptographique ?
Description
Lisez cet article pour explorer ce changement sismique dans la cryptographie et découvrir comment se préparer à un avenir post-quantique.
Auteur
Nom de l'éditeur
de TuxCare
Logo de l'éditeur

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Devenez rédacteur invité de TuxCare

Courrier

Aidez-nous à comprendre
le paysage Linux !

Répondez à notre enquête sur l'état de l'Open Source et vous pourrez gagner l'un des nombreux prix, dont le premier est d'une valeur de 500 $ !

Votre expertise est nécessaire pour façonner l'avenir d'Enterprise Linux !