Le compte à rebours est lancé pour Keyfactor Tech Days - réservez votre place dès aujourd'hui !

Pourquoi la crypto-agilité est la clé d'une cryptographie à sécurité quantique

Crypto-Agilité

Selon le National Institute of Science and Technology (NIST), le chiffrement à clé publique, les signatures numériques et l'échange sécurisé de clés "sont le cœur et le sang" de l'identité et de la confiance numériques. Ils soutiennent de nombreuses applications et services en ligne essentiels à notre économie, à notre sécurité et à notre mode de vie.

La cryptographie à clé publique remplit deux fonctions essentielles :

  •       Établissement d'une clé cryptographique partagée pour sécuriser les communications en ligne.
  •       Mise en œuvre de signatures numériques pour valider l'identité des parties qui communiquent, établissant ainsi la confiance sur un réseau ouvert.

La force des algorithmes cryptographiques actuels repose sur la difficulté de résoudre les problèmes mathématiques de factorisation des nombres entiers et de calcul des logarithmes discrets. Ces problèmes ont fait l'objet d'études approfondies pendant des décennies et, lorsqu'ils sont correctement configurés, ils offrent une sécurité à long terme contre les ordinateurs traditionnels.

La menace quantique pour la cryptographie

Cependant, les chercheurs ont démontré que les grands ordinateurs quantiques à usage général peuvent exploiter les phénomènes de la mécanique quantique. En d'autres termes, ils peuvent résoudre des problèmes mathématiques dont le calcul est impossible pour les ordinateurs conventionnels actuels.

Lorsque les ordinateurs quantiques à grande échelle se généraliseront, de nombreux algorithmes cryptographiques à clé publique deviendront obsolètes. Une cryptographie défaillante peut entraîner un accès non autorisé à des informations sensibles, un manque de contrôle sur les appareils connectés et, potentiellement, le renversement du statu quo mondial.

Contrairement au chiffrement à clé publique, la bonne nouvelle est que les ordinateurs quantiques n'ont pas d'impact significatif sur la sécurité de la cryptographie symétrique. Les algorithmes symétriques existants, tels que l'AES, peuvent continuer à être utilisés avec des tailles de clés appropriées. Le tableau suivant, extrait du NIST IR 8105 "Report on Post-Quantum Cryptography", résume l'impact de l'informatique quantique sur la cryptographie à clé publique et la cryptographie symétrique.

Qu'est-ce que la cryptographie à sécurité quantique ?

Le NIST définit l'objectif de la cryptographie à sécurité quantique comme le développement de "systèmes cryptographiques qui sont sécurisés à la fois contre les ordinateurs quantiques et classiques, et qui peuvent interopérer avec les protocoles et réseaux de communication existants".

En 2017, le NIST a lancé un concours pour concevoir, analyser et choisir un ensemble d'algorithmes à sécurité quantique pour la cryptographie à clé publique. Ce concours est connu sous le nom de Post Quantum Cryptography (PQC) Standardization Challenge (défi de normalisation post-cryptographie quantique). Le concours stipule que les normes de cryptographie à clé publique à sécurité quantique sélectionnées spécifieront une signature numérique supplémentaire, un chiffrement à clé publique et des algorithmes d'établissement de clés pour compléter les publications et les normes suivantes :

Le concours sur la sécurité quantique vise à développer des algorithmes cryptographiques qui protégeront les informations sensibles même après l'avènement des ordinateurs quantiques. En juillet 2020, le NIST a annoncé des candidats pour le troisième cycle de soumissions basées sur des treillis, des codes, des polynômes multivariés et des signatures basées sur le hachage.

Ce que la cryptographie à sécurité quantique n'est pas

Le chiffrement à sécurité quantique est mis en œuvre essentiellement de la même manière que la cryptographie à clé publique actuelle. Cependant, il n'y aura pas d'algorithme "unique", comme RSA ou ECC.

Pourquoi ? Parce que les algorithmes post-quantiques sont basés sur différents domaines des mathématiques et ont des propriétés, des caractéristiques et des avantages distincts.

C'est pourquoi les caractéristiques de performance varient considérablement d'un algorithme à l'autre. Certains algorithmes seront plus adaptés à certains cas d'utilisation qu'à d'autres. Prenons également en considération les exigences sans cesse croissantes en matière de cryptographie, y compris la prolifération des dispositifs connectés contraignants IoT . Il est peu probable qu'il existe un algorithme unique convenant à toutes les applications.

Une autre raison de développer des algorithmes issus de plusieurs domaines mathématiques est la résilience. Si quelqu'un trouve une faille dans un algorithme, cela ne menacera pas l'ensemble de l'écosystème de la cryptographie post-quantique. Les développeurs peuvent même utiliser une combinaison d'algorithmes pour créer des clés publiques plus solides en utilisant des approches cryptographiques hybrides.

Pourquoi il est essentiel de donner la priorité à la crypto-agilité

Que doivent faire les organisations en attendant la normalisation d'algorithmes cryptographiques à sécurité quantique ? La réponse est la crypto-agilité.

Le Centre national de cybersécurité (NCSC) du Royaume-Uni déclare que

"Les organisations qui gèrent leur propre infrastructure cryptographique devraient intégrer la transition vers la sécurité quantique dans leurs plans à long terme et mener des enquêtes pour identifier les systèmes qui seront prioritaires pour la transition.

Parallèlement, l'Institut européen des normes de télécommunication (ETSI) a rédigé un rapport détaillant les mesures que les organisations devraient prendre pour permettre une migration en douceur vers un état cryptographique à sécurité quantique.

"Ce que nous exposons dans le rapport sur la migration, c'est une meilleure compréhension du rôle de la cryptographie et de la profondeur de son intégration dans une entreprise. Nous devons accroître la sensibilisation à la cryptographie afin que les gens envoient des données cryptées en gardant à l'esprit qu'elles peuvent être commercialement sensibles des années plus tard, lorsque des attaques sont possibles. Cela permet de contrer les attaques de type "harvesting"", explique Scott Cadzow, rapporteur du rapport technique au sein du groupe ETSI QSC.

Il existe de nombreuses approches pour déployer la cryptographie post-quantique tout en garantissant la crypto-agilité. Par exemple, les certificats numériques X.509 améliorés contiennent simultanément deux ensembles de clés publiques et de signatures, traditionnelles et à sécurité quantique. Ces certificats améliorés sont conformes aux normes industrielles et permettent aux entreprises de faire passer progressivement leurs infrastructures et leurs systèmes à un état de sécurité quantique tout en conservant une compatibilité ascendante avec les systèmes existants.

L'objectif est de profiter des avantages de la technologie quantique sans compromettre la sécurité des données et des systèmes. Le Centre national d'excellence en cybersécurité du NIST (NCCoE) recommande plusieurs pratiques "pour faciliter la migration de l'ensemble actuel d'algorithmes cryptographiques à clé publique vers des algorithmes de remplacement qui sont résistants aux attaques basées sur l'ordinateur quantique".

Une approche proactive de la planification et de la préparation à l'ère post-quantique est nécessaire pour établir et mettre en œuvre des solutions crypto-agiles. Les équipes doivent être prêtes à atténuer la menace des ordinateurs quantiques et à protéger leurs données d'entreprise sensibles ainsi que les clés et algorithmes de cryptage.

Keyfactor vous permet d'atteindre et de maximiser la crypto-agilité à l'échelle de l'entreprise. Découvrez comment en lisant cet ebook.