Redirecting you to
Article de blog mars 14, 2024

Quel est l'objectif de la cryptographie post-quantique ?

La cryptographie post-quantique (PQC) protège les communications numériques contre les menaces des ordinateurs quantiques. Ceux-ci peuvent briser les méthodes cryptographiques classiques comme RSA et ECC, mettant en danger la sécurité des données. Le PQC utilise des algorithmes résistants aux quanta pour garantir la protection des données à long terme. Le NIST a standardisé des algorithmes comme CRYSTALS-Kyber et Dilithium. Les entreprises doivent commencer leur transition vers le PQC pour une sécurité durable en utilisant des certificats hybrides et des stratégies proactives.

Table des Matières

L'objectif de la cryptographie post-quantique et le moment où il faut s'y préparer

L'informatique quantique ne relève plus de la science-fiction. Les progrès récents ont suscité l'inquiétude des experts en sécurité. Un ordinateur quantique suffisamment puissant pour briser les algorithmes cryptographiques actuels pourrait devenir une réalité d'ici 10 à 15 ans.

Les organisations doivent répondre à cette nouvelle menace. La bonne nouvelle, c'est que la cryptographie post-quantique (PQC) est désormais disponible pour aider les organisations à protéger leurs mesures de sécurité des données contre l'apocalypse quantique imminente.

Voyons ce que l'informatique quantique signifie pour la cybersécurité, pourquoi la cryptographie classique ne peut pas nous protéger des menaces quantiques, ce qu'est la PQC, les différents types de PQC, comment mettre en œuvre des solutions résistantes au quantum, quand commencer à se préparer à une cryptographie sécurisée par le quantum et comment commencer.

Comprendre l'informatique quantique

L'informatique quantique exploite les principes de la mécanique quantique pour effectuer des tâches et résoudre des problèmes à des vitesses impossibles à atteindre par les ordinateurs que nous utilisons aujourd'hui. Les ordinateurs classiques utilisent des bits, qui sont binaires (c'est-à-dire des 0 et des 1), tandis que les ordinateurs quantiques utilisent des qubits, qui peuvent exister dans plusieurs états simultanément.

Les ordinateurs quantiques excellent dans la factorisation de grands nombres, la recherche de bases de données non triées et la simulation de systèmes quantiques. Contrairement aux ordinateurs classiques qui suivent un modèle d'exécution séquentielle, ils peuvent effectuer de nombreux calculs en parallèle. Leur vitesse sans précédent leur permet de casser facilement les méthodes de cryptage actuelles, telles que la cryptographie Rivest-Shamir-Adleman (RSA), la cryptographie à courbe elliptique (ECC) et l'algorithme de signature numérique (DSA), qui sont à la base des communications sécurisées sur l'internet, ce qui constitue une menace importante pour la sécurité des données et la protection de la vie privée.

Les faiblesses de la cryptographie classique

RSA et DSA impliquent des algorithmes qui nécessitent la résolution d'équations mathématiques complexes. Le grand nombre de possibilités rend presque impossible, même pour les ordinateurs classiques les plus puissants, de déchiffrer le code en un temps raisonnable. L'EEC utilise le même concept mais est basé sur les algorithmes mathématiques des courbes elliptiques.

RSA et DSA sont confrontés à des problèmes de longueur de clé à mesure que la puissance de calcul augmente, tandis que des courbes mal choisies pour l'ECC peuvent introduire des vulnérabilités. Les progrès de l'informatique quantique signifient que nous approchons du moment où les ordinateurs quantiques deviendront suffisamment puissants pour résoudre les problèmes mathématiques qui sous-tendent les algorithmes de chiffrement actuels.

Pour atténuer cette menace, nous devons développer et adopter des algorithmes de CQP afin de résister aux attaques des ordinateurs quantiques et de garantir la sécurité des données à long terme.

Qu'est-ce que la cryptographie post-quantique ?

La cryptographie post-quantique est un ensemble de techniques et d'algorithmes cryptographiques conçus pour remédier aux faiblesses de la cryptographie classique.

Les algorithmes de la CQP garantissent la sécurité et la confidentialité à long terme des communications numériques et des échanges de données dans un avenir où les ordinateurs quantiques pourront briser efficacement les schémas cryptographiques classiques. Ils seront essentiels pour maintenir la confidentialité, l'intégrité et l'authenticité des données. En passant à des algorithmes résistants aux quanta, les organisations peuvent pérenniser leurs mesures de sécurité et protéger les informations sensibles contre les menaces quantiques.

Le rôle de NIST dans la cryptographie quantique

Le National Institute of Standards and Technology (NIST) a organisé un concours public pour sélectionner et normaliser un nouvel ensemble de « primitives » cryptographiques protégées contre le piratage par des ordinateurs quantiques. Ces algorithmes post-quantiques pratiques et bien testés utilisent des techniques mathématiques fondamentalement différentes des problèmes mathématiques connexes qui sous-tendent RSA et ECC. Ils sont équipés pour protéger les données sensibles dans un environnement menacé par les ordinateurs quantiques.

Quatre algorithmes ont été retenus : L'algorithme CRYSTALS-Kyber fournit un chiffrement général permettant d'accéder à des sites web sécurisés. Les algorithmes CRYSTALS-Dilithium, FALCON et SPHINCS+ prennent en charge la signature numérique ou la signature de documents à distance. Le NIST recommande d'utiliser Dilithium comme algorithme principal et FALCON pour les petites signatures.

Types de cryptographie post-quantique

Il existe de nombreuses approches pour créer une cryptographie résistante au quantum. Voici les plus couramment utilisées :

  • La cryptographie basée sur les codes utilise des codes correcteurs d'erreurs et s'appuie sur la dureté du décodage de codes linéaires spécifiques, comme le cryptosystème de McEliece.
  • La cryptographie basée sur le hachage exploite les fonctions de hachage pour créer des signatures numériques et des protocoles d'authentification sécurisés, en utilisant des systèmes de signature à usage unique (OTS) tels que le système Lamport-Diffie ou le système de signature Merkle.
  • La cryptographie polynomiale multivariée implique la résolution de systèmes d'équations polynomiales multivariées. L'un de ces systèmes bien connus est le système huile et vinaigre non équilibré (UOV).
  • La cryptographie basée sur un réseau repose sur la dureté de problèmes spécifiques liés au réseau dans des espaces multidimensionnels. Les systèmes populaires basés sur les treillis comprennent NTRUEncrypt et NTRUSign.

Comment mettre en œuvre des solutions résistantes au quantum

Les organisations doivent commencer à se préparer à l'apocalypse quantique en mettant en œuvre des algorithmes résistants au quantum au moyen de certificats numériques à sécurité quantique. Ces certificats utilisent des algorithmes cryptographiques post-quantiques pour sécuriser les données et protéger la communication entre les parties dans un environnement menacé par les quanta.

Les entreprises devraient utiliser des certificats hybrides pour assurer une transition en douceur, car les algorithmes résistants au quantum sont adoptés alors que les méthodes de chiffrement classiques sont encore répandues. Les certificats hybrides fusionnent les méthodes cryptographiques classiques et les méthodes cryptographiques post-quantiques pour couvrir toutes les bases tout en assurant la compatibilité et l'interopérabilité pour soutenir une transition progressive sans compromettre la sécurité.

Quand et comment les entreprises doivent-elles se préparer à la cryptographie quantique ?

Si vous vous appuyez sur la cryptographie classique et que les ordinateurs quantiques deviennent capables de casser ces systèmes, vos données sensibles et vos communications sécurisées peuvent être compromises, entraînant des violations de données, une perte de confiance de la part des clients, des amendes réglementaires et une atteinte à la réputation.

Les entreprises doivent donc adopter une attitude proactive pour se préparer à la menace de l'informatique quantique, car la mise en œuvre de mesures de sécurité résistantes à l'informatique quantique est un processus à long terme. En lançant vos initiatives dès maintenant, vous pouvez garder une longueur d'avance sur les risques de sécurité potentiels et être prêt lorsque les ordinateurs quantiques deviendront une menace.

Bien que le calendrier des menaces liées à l'informatique quantique soit incertain, la compréhension de ces trois phrases peut vous aider à planifier votre transition vers des méthodes de chiffrement à l'épreuve du quantique :

  • À court terme (5 à 10 ans) : Il est peu probable que les ordinateurs quantiques soient assez puissants pour casser le chiffrement classique, mais ils progressent rapidement.
  • Moyen terme (10-20 ans) : Les ordinateurs quantiques pourraient menacer certaines méthodes de cryptage, ce qui nécessiterait le passage à la cryptographie post-quantique.
  • Long terme (plus de 20 ans) : Les ordinateurs quantiques pourraient être en mesure de casser la plupart des méthodes de cryptage classiques, ce qui rendrait indispensables des solutions résistantes aux quanta.

Votre niveau de préparation dépend de ces trois paramètres :

  • Durée de vie : Le nombre d'années pendant lesquelles vous devez protéger les données.
  • Temps de migration : Le temps nécessaire pour migrer le système protégeant les informations.
  • Délai de menace : Temps nécessaire pour que les acteurs de la menace puissent potentiellement accéder aux ordinateurs quantiques cryptographiquement pertinents.

Votre plan de mise en œuvre doit garantir que la somme de la durée de conservation et des temps de migration est inférieure à la durée de la menace quantique.

Surmonter les défis de la mise en œuvre de solutions de cryptographie post-quantique

Ne pas se préparer aux menaces quantiques pose des risques de sécurité importants, et les organisations ne peuvent pas se permettre d'ignorer l'importance de la mise en œuvre de solutions de CQP.

Lors de la planification de la transition, tenez compte des coûts de changement pour soutenir la recherche, les mises à niveau des logiciels et du matériel, et la formation du personnel. Vos dépenses dépendront de la taille de votre organisation et de la complexité de votre infrastructure, mais l'investissement sera essentiel pour la sécurité des données à long terme.

Adaptez continuellement vos mesures de cybersécurité aux progrès de l'informatique quantique. Par exemple, surveillez les progrès des technologies quantiques, évaluez l'état de préparation des algorithmes résistants à l'informatique quantique et tenez-vous informé des meilleures pratiques en matière de sécurisation des communications numériques. En outre, encouragez les employés, les partenaires et les clients à prendre des mesures proactives pour assurer la protection des données à long terme.

Pour aider les organisations à passer à un monde post-quantique, Sectigo a introduit des certificats hybrides TLS/SSL à sécurité quantique. Apprenez-en plus sur nos solutions et téléchargez le Sectigo Quantum Safe Certificate Toolkit pour commencer votre voyage PQC.

Envie d'en savoir plus ? Contactez nous pour réserver une démo de Sectigo Certificate Manager !

Articles associés :

Principales tendances pour 2025 Partie I : Cryptographie postquantique

Pourquoi la cryptographie est-elle importante et comment évolue-t-elle en permanence ?

L'heure tourne : La démarche audacieuse du NIST vers la cryptographie post-quantique