Qu'est-ce que le chiffrement à l'épreuve des quantiques et pourquoi ne pouvez-vous pas encore le tester ?

Qu'est-ce que le chiffrement à l'épreuve des quantiques et pourquoi ne pouvez-vous pas encore le tester ?

La cryptographie est définie comme l'étude de l'écriture et de la résolution de codes. C'est une partie importante des protocoles de sécurité et des communications, améliorant la confidentialité et garantissant que les données ne sont lues que par le destinataire prévu.





Cependant, avec l'avènement des ordinateurs quantiques, on s'attend généralement à ce que les méthodes de cryptographie conventionnelles ne soient plus viables. En conséquence, les programmeurs et les experts ont déjà travaillé sur ce qu'ils appellent le cryptage à l'épreuve du quantum.





UTILISEZ LA VIDÉO DU JOUR

Alors, qu'est-ce que le cryptage à l'épreuve des quantiques ? Et pourquoi ne pouvez-vous pas encore le tester ?





pourquoi mon ordinateur continue de perdre la connexion internet

Qu'est-ce que le chiffrement à l'épreuve des quantiques ?

  Image d'une puce de processeur

Le cryptage à l'épreuve des quantiques fait simplement référence à une série d'algorithmes qui ne peuvent pas être piratés, même avec des ordinateurs quantiques. On s'attend à ce que le chiffrement à l'épreuve des quanta remplace les algorithmes conventionnels qui reposent sur le chiffrement à clé publique, qui repose généralement sur un ensemble de deux clés (une pour le codage et une autre pour le décodage).

En 1994, un mathématicien des Bell Labs, Peter Shor, a écrit un article sur les ordinateurs quantiques, qui étaient essentiellement des ordinateurs puissants capables d'effectuer des calculs bien plus puissants qu'un ordinateur standard n'en était capable. Mais à l'époque, ils n'étaient qu'une possibilité. Avance rapide jusqu'à nos jours, et les appareils informatiques ont parcouru un long chemin. En fait, beaucoup pensent que les ordinateurs quantiques sont dans une dizaine d'années.



Inutile de dire que cela suscite une sérieuse inquiétude : si les ordinateurs quantiques devenaient une réalité, ce qui semble de plus en plus probable, les méthodes de chiffrement conventionnelles deviendraient inutiles. En conséquence, les scientifiques ont travaillé sur cryptographie post-quantique pendant un certain temps maintenant.

Développement d'une norme de chiffrement à l'épreuve des quantiques

Le National Institute of Standards and Technology (NIST) a lancé un concours en 2016 pour trouver une norme de chiffrement post-quantique qui serait capable de résister à un ordinateur quantique.





Ceci est différent des systèmes de cryptage conventionnels qui reposent principalement sur la résolution de problèmes mathématiques complexes. En 2022, le NIST a annoncé qu'il avait présélectionné quatre algorithmes de chiffrement majeurs qu'il considère comme 'à l'épreuve du quantum'. Ceux-ci inclus:

  • L'algorithme CRYSTALS-Kyber.
  • L'algorithme CRYSTALS-Dilithium.
  • FAUCON.
  • SPHINCS+.

L'algorithme CRYSTALS-Kyber est en cours de développement pour être utilisé comme norme de chiffrement générale. L'algorithme est populaire en raison de ses clés de cryptage plus petites, permettant aux deux parties de les échanger rapidement. Cela signifie également que CRYSTALS-Kyber est incroyablement rapide par rapport aux autres.





Les trois autres ont été sélectionnés pour les signatures numériques, idéalement pour signer des documents numériques à distance ou pour vérifier l'identité des deux parties lors d'une transaction numérique.

Le NIST recommande officiellement CRYSTALS-Dilithium comme premier choix pour les signatures numériques, et FALCON pour les signatures plus basiques que le Dilithium pourrait ne pas couvrir. Les deux sont connus pour être raisonnablement rapides. Tous trois utilisent des problèmes mathématiques en treillis structurés pour crypter les données.

Le quatrième, SPHINCS +, est comparativement plus lent que les autres, mais il est considéré comme à l'épreuve des quanta car il repose sur un ensemble de problèmes mathématiques entièrement différent des trois autres. Au lieu d'utiliser des réseaux structurés, celui-ci s'appuie sur des fonctions de hachage.

comment diminuer la taille d'une image

L'importance de développer une cryptographie résistante aux quantiques

  Rendu des formes géométriques

L'une des plus grandes préoccupations des grandes organisations aujourd'hui est qu'une fois que l'informatique quantique sera devenue courante, il y a de fortes chances que toutes les données actuellement chiffrées en toute sécurité soient menacées. Beaucoup croient que L'informatique quantique va complètement changer le monde , et la cryptographie est le seul domaine susceptible d'être le plus affecté.

Par exemple, si vous envoyez aujourd'hui des informations sensibles à l'aide d'un cryptage conventionnel, il existe un risque que des tiers malveillants interceptent vos données et les stockent. Cela est particulièrement vrai pour les agences gouvernementales, où le secret des documents classifiés aujourd'hui sera tout aussi important à l'avenir.

Une fois que l'informatique quantique sera généralisée, il existe un risque réel que ces informations sensibles soient décryptées et rendues publiques ou utilisées à des fins de chantage, même si cela prend des décennies. C'est l'une des raisons pour lesquelles les gouvernements et les agences de sécurité envisagent si sérieusement de développer un cryptage quantique sécurisé dès que possible.

Si vous utilisez une clé pré-partagée avec le protocole IKEv1, vous utilisez essentiellement un cryptage considéré comme résistant au quantum. Beaucoup croient aussi que AES-256, un cryptage couramment utilisé , est également résistant quantique.

Cependant, selon le NIST, les quatre cryptages mentionnés ci-dessus sont les seuls à être considérés comme 'preuve quantique'. De nombreuses entreprises introduisent déjà le cryptage quantique sécurisé dans leurs produits. Par exemple, Le VPN sécurisé quantique de Verizon est conçu pour être capable de résister aux attaques d'un ordinateur quantique.

Pourquoi ne pouvez-vous pas encore tester le cryptage Quantum-Proof ?

Bien qu'il existe plusieurs normes de chiffrement que nous considérons comme sûres quantiques, aucune n'a vraiment été testée. Et la raison en est assez évidente : nous n'avons pas encore d'ordinateurs quantiques.

Cependant, nous nous rapprochons de plus en plus. Nanoinformatique , quelque chose considéré comme impossible à un moment donné, est réel, avec plusieurs appareils modernes utilisant désormais des transistors qui ont des canaux d'une longueur inférieure à 100 nanomètres.

gestion de la mémoire du code d'arrêt de windows 10

En effet, en 2019, Google a publié un rapport historique dans Nature , affirmant qu'ils avaient atteint la suprématie quantique avec Sycamore, leur ordinateur quantique. Dans une équipe dirigée par John Martinis, un physicien expérimental, ils ont pu utiliser leur ordinateur quantique pour effectuer des calculs complexes qui prendraient un supercalculateur standard plus de 100 000 ans.

Ce n'est pas encore une cause d'inquiétude : ils n'ont atteint la suprématie quantique qu'avec un cas spécifique, mais cela montre que l'informatique quantique est bien réelle, et pas aussi loin que la plupart des gens le pensent.

Par conséquent, comme l'informatique quantique n'est pas vraiment disponible, il est impossible de la tester correctement. En fait, pour expliquer à quel point le problème résolu par Sycamore était spécifique, l'équipe a en fait présenté un cas où l'ordinateur devait calculer la probabilité de différents résultats à l'aide d'un générateur de nombres aléatoires quantiques.

Ceci est évidemment très différent des chiffrements classiques, qui font généralement intervenir des équations mathématiques. Cependant, cela montre à quel point il peut être puissant pour la prochaine meilleure chose une fois que les scientifiques sont capables de le maîtriser pleinement.

Prenez des mesures pour chiffrer vos informations dès aujourd'hui

Bien que le cryptage à l'épreuve des quanta soit encore loin, cela ne fait pas de mal de s'assurer que vous utilisez les mesures de sécurité appropriées aujourd'hui. Par exemple, si vous utilisez le stockage en nuage pour stocker des fichiers ou des données personnelles, assurez-vous toujours que vous utilisez un fournisseur de stockage en nuage de bout en bout.