Cryptographie post-quantique : La crypto-apocalypse est-elle imminente ?
Le domaine de la cryptographie se trouve à l'aube d'une évolution révolutionnaire. Alors que les méthodes de cryptage classiques ont été saluées pour leur résistance aux attaques par force brute, l'arrivée des risques post-quantiques et des nouveaux algorithmes menace de changer ce paysage à jamais.
La confiance séculaire dans le chiffrement classique
Les techniques de cryptage classiques, comme RSA, ont été vénérées pour leur robustesse. Un exemple est le cryptage RSA 2048 bits qui, selon la technologie actuelle, prendrait plus de temps que l'âge de l'univers pour être déchiffré (cette affirmation est également quelque peu erronée, puisqu'il s'agit d'une probabilitéet non une certitude). Cette force apparemment impénétrable découle de la complexité informatique et du temps nécessaire à la factorisation de grands nombres, un processus rendu fastidieux par le "goulot d'étranglement de von Neumann".goulot d'étranglement de von Neumann'.
Cette affirmation de sécurité est aujourd'hui remise en question.
L'informatique quantique
L'informatique quantique, avec son immense potentiel de parallélisme, promet d'accélérer les calculs complexes. Dans ce domaine quantique, les ordinateurs utilisent des qubits qui, contrairement aux bits classiques, peuvent contenir une superposition d'états. Cela signifie qu'ils peuvent représenter simultanément 0 et 1. Par conséquent, les ordinateurs quantiques constituent une menace directe pour les systèmes de cryptage classiques, qu'ils pourraient rendre obsolètes.
N'oublions pas non plus que la capacité de calcul des ordinateurs quantiques actuels est encore terriblement limitée. Si l'idée de départ est incroyable, le matériel n'est pas encore au point.
Au-delà du quantique
Alors que l'informatique quantique reste pour beaucoup une réalité lointaine, une entreprise a très récemment dévoilé une nouvelle approche combinant le traitement et le stockage des données dans un ensemble matériel dédié, et apparaît comme un concurrent immédiat. MemComputing, avec son potentiel de contournement du goulot d'étranglement de von Neumann, présente une approche radicale pour résoudre des problèmes mathématiques complexes plus rapidement que les ordinateurs classiques. Un exemple concret est sa capacité présumée à de casser le cryptage RSA 2048 bits en quelques minutes à l'aide de circuits intégrés à application spécifique (ASIC). Comme c'est souvent le cas, "les affirmations extraordinaires requièrent des preuves extraordinaires"mais la simple possibilité qu'il fonctionne à une fraction de la capacité annoncée ferait du cryptage actuel un signe très fantaisiste "n'ouvrez pas" au lieu du véritable moyen de dissuasion contre l'espionnage non autorisé auquel nous nous sommes habitués.
Anticiper l'apocalypse cryptographique
Ce risque d'effondrement imminent du chiffrement a donné naissance à des termes tels que "cryptopocalypse". L'inquiétude grandit, comme le souligne une enquête de DigiCert, les acteurs de la menace (ou d'autres parties) pourraient déjà stocker des données cryptées, anticipant le jour où le décryptage deviendra trivial. 61 % des personnes interrogées ont admis qu'elles n'étaient pas prêtes à relever les défis de l'informatique quantique.
En outre, le manque de sensibilisation et d'allocation budgétaire à la préparation quantique ne fait qu'exacerber la situation. Compte tenu de la longévité potentielle des données cryptées et de la stratégie des adversaires consistant à "récolter maintenant, décrypter plus tard", le temps presse.
Se préparer pour l'avenir
Conscientes de cette menace imminente, des institutions telles que le NIST recherchent de manière proactive des algorithmes résistants au quantum. Il est à noter que le NIST se prépare à publier ses normes cryptographiques post-quantiques d'ici 2024. Application de messagerie Signal se prépare également en testant l'intégration d'un chiffrement résistant au quantum dans ses protocoles de chiffrement de bout en bout.
Toutefois, comme ces solutions n'en sont qu'à leurs balbutiements, ce qui est crucial aujourd'hui, c'est d'être prêt. Les organisations, en particulier celles qui gèrent des infrastructures critiques, devraient commencer par.. :
- Feuilles de route pour l'état de préparation quantique: Préparation d'un plan stratégique pour la migration vers des méthodologies de cryptage résistantes au quantum.
- Engagement des vendeurs: S'engager activement auprès des fournisseurs qui sont prêts pour l'ère post-quantique.
- Recryptage des actifs: Reconnaissant le potentiel des attaques au repos, les organisations doivent envisager le recryptage complet des données existantes.
- Conception d'applications et de protocoles: Assurer la pérennité en concevant des applications et des protocoles qui peuvent facilement migrer vers des méthodes de cryptage plus sûres.
Toute faiblesse dans un algorithme de chiffrement fondamental a toujours été très perturbatrice. Elle a un impact sur tous les niveaux de sécurité, explicite et implicite, des données, des processus et des protocoles utilisés par les organisations.
La protection de la propriété intellectuelle, des secrets commerciaux, des informations personnelles des clients, des transactions et de nombreux autres aspects des activités quotidiennes repose sur l'hypothèse que le cryptage résistera aux attaquants. Nous avons déjà vu plusieurs algorithmes être mis au rebut en raison de la découverte de failles qui les rendaient immédiatement obsolètes - obligeant à renouveler les certificats, à mettre à jour les applications et à procéder à d'autres changements - et l'informatique quantique pose le même défi. Nous n'en sommes pas encore là, mais la route ne fait que se raccourcir et il semble que nous arrivions à destination plus tôt que prévu. arriver à destination plus tôt que prévu..
La planification d'un tel événement devrait être incluse dans le processus de gestion des risques - Il est essentiel de tenir compte de ces questions pour éviter d'être pris au dépourvu par les événements. Ce qui est crucial aujourd'hui, c'est de ne pas se reposer sur ses lauriers, mais de se préparer activement à un avenir où le chiffrement doit évoluer pour continuer à protéger nos informations numériques.