La plupart des gens pensent souvent à des organisations secrètes ou à des installations souterraines profondes lorsque nous parlons de cryptographie. Essentiellement, la cryptographie est simplement un moyen de protéger et de crypter les informations.
Par exemple, si vous regardez à gauche de l'URL de ce site Web (dans la barre d'adresse), vous verrez un petit symbole de cadenas. Le cadenas indique que le site utilise le protocole HTTPS pour crypter les informations envoyées vers et depuis le site, protégeant les informations sensibles telles que les données personnelles et les informations de carte de crédit.
La cryptographie quantique, cependant, est nettement plus avancée et changera à jamais la sécurité en ligne.
Qu'est-ce que la cryptographie post-quantique ?
Pour mieux comprendre la cryptographie post-quantique, il est important de savoir d'abord ce que sont les ordinateurs quantiques. Les ordinateurs quantiques sont des machines extrêmement puissantes qui utilisent la physique quantique pour stocker des informations et effectuer des calculs à des vitesses incroyablement rapides.
L'ordinateur conventionnel stocke les informations en binaire, c'est-à-dire juste un tas de 0 et de 1. En informatique quantique, les informations sont stockées dans des "qubits". Ceux-ci exploitent les propriétés de la physique quantique, telles que le mouvement d'un électron ou peut-être la façon dont une photo est orientée.
En les organisant dans différents arrangements, les ordinateurs quantiques peuvent stocker et accéder à des informations extrêmement rapidement. Essentiellement, un arrangement de qubits pourrait stocker plus de nombres que les atomes de notre univers.
Donc, si vous utilisez un ordinateur quantique pour casser un chiffrement d'un ordinateur binaire, il ne faudra pas longtemps pour qu'il se fissure. Alors que les ordinateurs quantiques sont incroyablement puissants, leurs homologues binaires ont toujours un avantage dans certains cas.
La chaleur ou les champs électromagnétiques peuvent affecter les propriétés quantiques de l'ordinateur, pour commencer. Ainsi, leur utilisation est généralement limitée et doit être régie très attentivement. C'est facile de dire ça L'informatique quantique change le monde.
Maintenant, bien que les ordinateurs quantiques constituent une menace importante pour le chiffrement, il existe toujours des défenses appropriées. La cryptographie post-quantique fait référence au développement de nouveaux chiffrements ou techniques cryptographiques qui protègent contre les attaques cryptanalytiques des ordinateurs quantiques.
Cela permet aux ordinateurs binaires de protéger leurs données, les rendant insensibles aux attaques des ordinateurs quantiques. La cryptographie post-quantique devient de plus en plus importante à mesure que nous nous dirigeons vers un avenir numérique plus sûr et plus robuste.
Les machines quantiques ont déjà cassé de nombreuses techniques de chiffrement asymétrique, reposant principalement sur l'algorithme de Shor.
L'importance de la cryptographie post-quantique
En 2016, des chercheurs de l'Université d'Innsbruck et du MIT ont déterminé que les ordinateurs quantiques pouvaient facilement percer n'importe quel chiffrement développé par les ordinateurs conventionnels. Ils sont plus puissants que superordinateurs, bien sûr.
Au cours de la même année, le National Institute of Standards and Technology (NIST) a commencé à accepter des soumissions pour de nouveaux chiffrements qui pourraient remplacer le chiffrement public. En conséquence, plusieurs défenses ont été développées.
Par exemple, un moyen simple est de doubler la taille des clés numériques afin que le nombre de permutations nécessaires augmente significativement, notamment en cas d'attaque par force brute.
Doubler simplement la taille de la clé de 128 à 256 bits équivaudrait au nombre de permutations pour un ordinateur quantique qui utilise l'algorithme de Grover, qui est l'algorithme le plus couramment utilisé pour rechercher dans des fichiers non structurés. bases de données.
Actuellement, le NIST teste et analyse plusieurs techniques dans le but d'en sélectionner une pour adoption et normalisation. Sur les 69 propositions originales reçues, l'Institut a déjà réduit à 15.
Existe-t-il un algorithme post-quantique? Le chiffrement AES-256 est-il post-quantique sécurisé ?
L'accent est désormais mis sur le développement d'algorithmes "résistants quantiques".
Par exemple, le cryptage AES-256, largement utilisé de nos jours, est généralement considéré comme résistant au quantum. Son cryptage symétrique est toujours incroyablement sécurisé. Par exemple, un ordinateur quantique qui utilise l'algorithme de Grover pour déchiffrer un chiffrement AES-128 peut réduire le temps d'attaque à 2 ^ 64, ce qui est relativement peu sûr.
Dans le cas du cryptage AES-256, ce serait 2 ^ 128, ce qui est toujours incroyablement robuste. Le NIST déclare que les algorithmes post-quantiques entrent généralement dans l'une des trois catégories suivantes :
- Chiffrements basés sur un treillis, tels que Kyber ou Dilithium.
- Chiffrements basés sur des codes, tels que le système de chiffrement à clé publique McEliece qui utilise des codes Goppa.
- Fonctions basées sur le hachage, telles que le système de signature unique Lamport Diffie.
De plus, de nombreux développeurs de chaînes de blocs se concentrent sur la création de crypto-monnaies résistantes aux attaques cryptanalytiques quantiques.
RSA Post-Quantum est-il sécurisé ?
RSA est un algorithme asymétrique qui était autrefois considéré comme incroyablement sécurisé. Le Scientific American a publié un article de recherche en 1977, affirmant qu'il faudrait 40 quadrillions d'années pour déchiffrer le cryptage RSA-129.
En 1994, Peter Shor, un mathématicien travaillant pour Bell Labs, a créé un algorithme qui a effectivement condamné le cryptage RSA à l'échec. Quelques années plus tard, une équipe de cryptographes l'a piraté en six mois.
Aujourd'hui, le cryptage RSA recommandé est RSA-3072, qui offre 112 bits de sécurité. RSA-2048 n'a pas encore été fissuré, mais ce n'est qu'une question de temps.
Actuellement, plus de 90 % de toutes les connexions cryptées sur le Web, y compris les poignées de main SSL, reposent sur RSA-2048. RSA est également utilisé pour authentifier les signatures numériques, qui sont utilisées pour pousser les mises à jour du micrologiciel ou les tâches banales comme l'authentification des e-mails.
Le problème est que l'augmentation de la taille de la clé n'augmente pas la sécurité proportionnellement. Pour commencer, RSA 2048 est quatre milliards de fois plus puissant que son prédécesseur. Mais, RSA 3072 n'est qu'environ 65 000 fois plus puissant. Effectivement, nous atteindrons les limites de chiffrement RSA à 4 096.
Les analystes cryptographiques ont même publié une série de différentes méthodes pour attaquer RSA et décrit à quel point ils peuvent être efficaces. Le fait est que RSA est maintenant un dinosaure technologique.
C'est encore plus ancien que l'avènement du World Wide Web tel que nous le connaissons. Maintenant, il est également pertinent de mentionner que nous n'avons pas encore atteint la suprématie quantique, ce qui signifie qu'un ordinateur quantique sera capable d'effectuer une fonction qu'un ordinateur normal ne peut pas.
Cependant, cela est prévu dans les 10 à 15 prochaines années. Des entreprises telles que Google et IBM frappent déjà à la porte.
Pourquoi avons-nous besoin de la cryptographie post-quantique ?
Parfois, la meilleure façon d'innover est de présenter un problème plus puissant. Le concept derrière la cryptographie post-quantique est de changer la façon dont les ordinateurs résolvent les problèmes mathématiques.
Il est également nécessaire de développer des protocoles et des systèmes de communication plus sécurisés qui peuvent tirer parti de la puissance de l'informatique quantique et même s'en protéger. De nombreuses entreprises, y compris des fournisseurs de VPN, travaillent même à la sortie de VPN désormais sûrs quantiques !
VPN Quantum-Safe de Verizon: ce que vous devez savoir
Lire la suite
Rubriques connexes
- La technologie expliquée
- Sécurité
- Chiffrement
- L'informatique quantique
- Confidentialité en ligne
- Sécurité en ligne
A propos de l'auteur
Karim Ahmad est un spécialiste du marketing de contenu et un rédacteur publicitaire spécialisé dans les offres SaaS, les startups, les agences numériques et les entreprises de commerce électronique. Il a travaillé en étroite collaboration avec des fondateurs et des spécialistes du marketing numérique au cours des huit dernières années pour produire des articles, des livres électroniques, des newsletters et des guides. Ses intérêts incluent les jeux, les voyages et la lecture.
Abonnez-vous à notre newsletter
Rejoignez notre newsletter pour des conseils techniques, des critiques, des ebooks gratuits et des offres exclusives !
Cliquez ici pour vous abonner