RSA, ECDSA, EdDSA, DH et ECDH seront officiellement obsolètes d'ici 2030 et interdits après 2035.
Ians un geste historique, le National Institute of Standards and Technology (NIST) a fixé une date limite officielle pour l'abandon des anciens algorithmes de chiffrement : d'ici 2030, RSA, ECDSA, EdDSA, DH et ECDH seront obsolètes, et d'ici 2035, ils seront totalement interdits.
Ce calendrier tient compte de la menace quantique croissante, certains analystes prévoyant que des acteurs étatiques pourraient disposer de capacités de décryptage quantique dès 2028.
Keyfactor est à l'avant-garde de la préparation post-quantique, aidant les organisations à se préparer dès maintenant pour rester en sécurité tout au long de ce changement monumental. Notre PQC Lab et nos solutions PKI, de signature et de gestion des certificats prêtes pour le quantique facilitent l'évaluation de l'impact de ces changements et vous permettent d'entamer votre transition dès aujourd'hui.
L'urgence : Pourquoi agir maintenant ?
Les ordinateurs quantiques seront bientôt capables de casser les algorithmes cryptographiques qui protègent depuis longtemps les données sensibles. Le danger immédiat réside dans la stratégie "récolter maintenant, décrypter plus tard", où les adversaires volent des données cryptées aujourd'hui pour les décrypter une fois que les ordinateurs quantiques seront disponibles. Les données sensibles qui nécessitent une protection à long terme sont particulièrement vulnérables.
Keyfactor propose une approche proactive pour sécuriser les données avant que les menaces quantiques ne se matérialisent.
Considérations sur la migration : Pourquoi attendre n'est pas une option
Bien que l'échéance soit fixée à 2035, la migration vers la CQP est complexe et prend des années, en particulier pour les grandes entreprises.
Par exemple, le passage de SHA-1 à SHA-2 a pris plus de 12 ans dans tous les secteurs. Les menaces quantiques apparaissant plus tôt que prévu, nous n'avons pas le luxe d'attendre.
Ce que cette nouvelle signifie pour vous
Plus tôt dans la journée, j'ai eu une conversation intéressante avec notre équipe. Cette vidéo explique pourquoi de cette transition et comment l'impact sur la sécurité de votre organisation. Il faut absolument la regarder pour comprendre ce qui se prépare et ce qui est en jeu.
Les principaux enseignements :
- Nous avons un délai: Alors que les experts prévoient que les ordinateurs quantiques briseront les algorithmes actuels entre 2029 et 2035, nous disposons désormais d'une date limite officielle.
- Il n'y a pas de place pour les retards: La préparation quantique n'est plus optionnelle. L'annonce du NIST signifie que les organisations doivent commencer à passer à une cryptographie à sécurité quantique dès maintenant.
- Une courte fenêtre: D'après les normes de cybersécurité, 2030 est à portée de main. C'est le moment de faire de la CQP une priorité absolue.
Principaux cas d'utilisation pour la mise en œuvre du CQP
Comme nous l'expliquons dans la vidéo ci-dessus, le besoin d'une cryptographie à sécurité quantique s'étend à de multiples domaines au sein d'une organisation :
- Signature du code: Empêchez la falsification du site software en le sécurisant par des signatures résistantes au quantum.
- Authentification des utilisateurs et des machines: Garantir que les processus d'authentification résistent aux attaques quantiques.
- Protocoles de sécurité des réseaux: Mise à jour des protocoles pour protéger les communications contre le décryptage quantique.
- Signature/cryptage de courriels et de documents: Sécuriser les données à long terme en adoptant des méthodes résistantes au quantum.
KeyfactorLes solutions complètes de gestion du cycle de vie des certificats, de modernisation du site PKI et d'inventaire cryptographique proposées par la société aident à mettre en œuvre la CQP dans ces domaines critiques.
Comment Keyfactor soutient votre transition
KeyfactorSa mission est d'aider les organisations à franchir cette étape en toute confiance grâce à un processus complet en trois étapes :
- Sachez ce que vous avez: Utilisez le site Keyfactor Command pour dresser un inventaire complet des crypto-actifs, en particulier des certificats. Cette première étape est essentielle pour évaluer la portée de la migration et identifier les risques.
- Modernisez votre infrastructure PKI et de signatureLes sites EJBCA, SignServer et Bouncy Castle de Keyfactorfournissent un support essentiel pour moderniser PKI, la signature et les bibliothèques cryptographiques, permettant aux organisations de migrer vers des algorithmes normalisés par le NIST. Il convient de noter que la dernière version de Bouncy Castle Java 1.79 prend désormais en charge les nouvelles normes PQC du NIST, y compris ML-KEM et ML-DSA, fournissant aux développeurs les outils nécessaires pour mettre en œuvre des solutions à sécurité quantique dans des applications telles que la messagerie cryptée S/MIME et le cryptage à long terme au repos. KeyfactorLa solution EJBCA PKI d'Ipsos sera l'une des premières à prendre en charge ces avancées.
- Automatiser la migration: Keyfactor Command et EJBCA offrent de puissantes capacités d'automatisation pour gérer la migration des certificats, que ce soit par le biais d'orchestrateurs ou de protocoles, vers de nouveaux certificats hybrides ou à sécurité quantique - des tâches qui sont pratiquement impossibles avec des méthodes manuelles.
Regarder vers l'avenir : Il est temps d'agir
Les organisations tournées vers l'avenir testent déjà leur crypto-agilité et modernisent leurs infrastructures.
Sur Keyfactor, nous sommes là pour vous guider à chaque étape. N'attendez pas la dernière minute pour faire de la sécurité quantique une réalité. Commencer aujourd'hui vous donne un avantage vital dans la course contre les menaces quantiques et garantit que l'infrastructure cryptographique de votre organisation reste sécurisée et agile, quel que soit l'avenir.
N'hésitez pas à nous contacter pour une démonstration personnalisée ou pour parler à l'un de nos experts PQC dès aujourd'hui.