Cryptographie post-quantique : enfin réelle dans les applications grand public ?


29 septembre 2023L’actualité des hackersInformatique quantique/Sécurité des réseaux

La plupart des gens pensent à peine à la cybersécurité de base, sans parler de la cryptographie post-quantique. Mais l’impact d’un monde post-quantique arrive pour eux, peu importe si cela les empêche de dormir ce soir.

Aujourd’hui, nombreux sont ceux qui s’appuient sur le cryptage dans leur vie quotidienne pour protéger leur confidentialité et leur sécurité numériques fondamentales, que ce soit pour envoyer des messages à leurs amis et à leur famille, stocker des fichiers et des photos ou simplement naviguer sur le Web. La question que les experts se posent depuis longtemps, en raison des progrès de l’informatique quantique, est la suivante : « Combien de temps faudra-t-il avant que ces défenses échouent ? »

Le compte à rebours de l’informatique quantique

Un groupe de chercheurs tire déjà la sonnette d’alarme, affirmant qu’ils ont trouvé un moyen de briser le cryptage RSA 2048 bits avec un ordinateur quantique. Bien que ces affirmations soient peut-être prématurées, elles laissent présager un avenir effrayant qui est peut-être plus proche que nous ne le pensions autrefois. Briser le cryptage RSA représenterait une énorme vulnérabilité en matière de confidentialité et de sécurité pour pratiquement tous les aspects de notre vie numérique – une clé principale pour toutes nos données numériques.

Et ce ne sont pas seulement nos futures données et communications qui sont menacées. La violation des protections de chiffrement modernes peut également avoir un impact rétroactif important, avec la possibilité que des attaquants récoltent des données maintenant dans l’espoir de les déchiffrer à l’avenir.

« Nous savons pertinemment que des attaques de type « stockage maintenant-déchiffrement-plus tard » se produisent actuellement, et leur fréquence ne fera qu’augmenter à mesure que nous nous rapprochons de la fourniture d’un ordinateur quantique tolérant aux pannes. » dit David Joseph, chercheur scientifique à Sandbox AQ. « Une fois les données cryptées exfiltrées, il n’y a aucun moyen de les protéger contre un décryptage et une exploitation futurs. »

En termes simples, même si vos messages cryptés peuvent être sécurisés et privés aujourd’hui, si quelqu’un les capture et les conserve jusqu’à ce qu’il ait accès à un ordinateur quantique, il pourra les déchiffrer et les lire à l’avenir.

L’émergence de la cryptographie post-quantique

La cryptographie post-quantique (PQC) fait référence aux algorithmes cryptographiques qui résistent aux attaques des ordinateurs classiques (c’est-à-dire ceux non quantiques que nous utilisons aujourd’hui) et quantiques. Ces algorithmes sont basés sur des problèmes mathématiques considérés comme difficiles à calculer pour les deux types d’ordinateurs. Ils servent de plan de sauvegarde pour garantir que nos données restent sécurisées dans un avenir où existeront de puissants ordinateurs quantiques.

Bien que le PQC soit un sujet de recherche et de développement depuis de nombreuses années, il commence tout juste à voir ses premières applications dans le domaine de la protection des consommateurs. Cela est dû à un certain nombre de facteurs, notamment la maturité croissante des algorithmes PQC et la prise de conscience croissante de la menace des attaques quantiques. Le mois dernier, par exemple, Chrome vient de commencer à prendre en charge un algorithme PQC, même s’il ne sera pas encore largement utilisé et dépendra d’un support plus large de l’écosystème.

Cryptographie hybride pour une défense complète

L’un des défis de la cryptographie post-quantique est qu’elle en est encore aux premiers stades de développement, sans avoir l’expérience de la cryptographie classique largement utilisée et éprouvée d’aujourd’hui. C’est là qu’intervient la cryptographie hybride, fournissant une sorte de bouclier à deux couches.

« Une approche hybride signifie que les utilisateurs sont à l’abri des attaques des ordinateurs classiques sans recourir à des algorithmes post-quantiques, et qu’ils ont également les meilleures chances que nous connaissons aujourd’hui d’être à l’abri des attaques des ordinateurs quantiques », explique Peter Membreydirecteur de l’ingénierie chez ExpressVPN. « Les algorithmes post-quantiques sont encore relativement nouveaux et moins éprouvés. En laissant la cryptographie classique entre les mains des normes éprouvées existantes, nous pouvons garantir que tout problème imprévu avec les algorithmes post-quantiques n’aura pas d’impact sur la sécurité ou l’intégrité. de l’infrastructure cryptographique plus large et, par extension, de la sécurité des utilisateurs.

Comme application de messagerie Signal a récemment expliqué dans une annonce sur le cryptage à résistance quantique, au lieu de remplacer toute cryptographie classique existante, ils utilisent PQC pour « [augment] cryptosystèmes existants de telle sorte qu’un attaquant doit briser les deux systèmes afin de calculer les clés protégeant les communications des personnes.

L’avenir du PQC dans les applications grand public

Les progrès récents en matière de PQC dans les applications grand public sont à l’avant-garde d’une nouvelle ère en matière de cybersécurité et indiquent que l’industrie technologique prend au sérieux les menaces quantiques. Alors que l’informatique quantique passe de la science-fiction à la réalité, la question n’est pas de savoir si nous avons besoin d’une cryptographie post-quantique, mais plutôt de savoir à quelle vitesse nous pouvons en faire une fonctionnalité standard dans nos vies numériques. Le temps presse et bientôt de plus en plus de consommateurs se demanderont non seulement ce que font leurs applications aujourd’hui pour protéger leurs données, mais aussi comment ils se préparent aux menaces de demain.

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.





ttn-fr-57