The countdown is on to Keyfactor Tech Days     | secure your spot today!

Cryptographie post-quantique : Un abécédaire

Il y a beaucoup de pression (et de bruit) pour que les entreprises soient "prêtes pour le quantique". Mais qu'est-ce que la cryptographie post-quantique (PQC) et à quoi ressemble la préparation ? Ce guide répond à vos questions les plus urgentes sur un sujet qui empêche les responsables de la sécurité de dormir : ce qu'est la PQC, comment elle fonctionne et, surtout, pourquoi et comment les entreprises doivent commencer à se préparer au " jour Q " dès aujourd'hui.

ordinateur portable

Le "Q Day" arrive

La cryptographie post-quantique introduira de nouveaux défis et de nouvelles opportunités pour les nations et les entreprises.

Depuis des années, les rumeurs concernant l'informatique quantique prennent de l'ampleur dans le domaine de l'informatique d'entreprise et de la sécurité. Pour les non-initiés, les experts qui tirent la sonnette d'alarme pour un événement qui n'aura lieu qu'une décennie plus tard peuvent ressembler à quelqu'un qui se tient au coin de la rue, vêtu uniquement d'un panneau sandwich sur lequel on peut lire : "La fin est proche !". 

Mais ils n'ont pas tort : le "Q Day", le jour où les ordinateurs quantiques rendront inutiles toutes les méthodes de cryptage actuelles, est imminent.... La transition vers un monde à capacité quantique pourrait être la mise à jour la plus importante du système d'exploitation dans l'histoire de l'humanité. Elle apportera d'énormes possibilités dans tous les domaines de la modélisation climatique à la recherche médicale, en passant par l'intelligence économique et les nouvelles menaces géopolitiques. C'est pourquoi les gouvernements du monde entier investissent dans la course aux armements quantiques.

Si vous lisez ces lignes, vous avez probablement déjà entendu le terme "quantique". Même Hollywood s'y est mis. Des films comme Ant Man : Quantumania (2023)Interstellar (2014), et Oppenheimer (2023) jouent tous avec l'idée de la physique quantique.

Cette physique est un véritable casse-tête, mais elle permet de mettre au point de nouvelles méthodes informatiques, exponentiellement plus puissantes. En termes simples, l'informatique quantique permet de résoudre des problèmes beaucoup plus complexes, beaucoup plus rapidement.

D'autre part, l'informatique quantique risque de surpasser les protocoles de sécurité largement utilisés (algorithmes cryptographiques) que nous utilisons actuellement pour sécuriser l'internet, les entreprises, la technologie militaire et bien d'autres choses encore. Il a le potentiel de réduire à néant l'infrastructure de toute stratégie de sécurité actuelle.

Il y a beaucoup de pression (et de bruit) pour que les entreprises soient "prêtes pour le quantum".prêt pour le quantum." Mais qu'est-ce que l'informatique quantique et à quoi ressemble la préparation ? Voyons ce qu'il en est.

A primer on cryptography & PKI

Le cryptage moderne utilise des clés numériques et des certificats pour garantir que seul le destinataire prévu puisse décoder l'information. Collectivement, ces éléments sont connus sous le nom de l'infrastructure à clé publique (PKI).

Aujourd'hui, PKI est le tissu de confiance du monde numérique, nous permettant d'authentifier les connexions, de crypter les données lorsqu'elles sont partagées sur les réseaux et de signer numériquement software et les documents. Ces éléments fondamentaux de la sécurité pourraient être compromis si les algorithmes mathématiques utilisés pour crypter et décrypter les données pouvaient être déchiffrés par un ordinateur puissant. 

Au fil du temps, différents types de cryptage sont apparus, utilisant des algorithmes mathématiques plus complexes (comme la cryptographie à courbe elliptique) pour rendre les messages cryptés plus difficiles à décrypter.

Comme pour les mots de passe, les méthodes de cryptage qui utilisent des caractères (ou "bits") plus compliqués et plus variables sont plus sûres. Par exemple, il faut environ une journée aux pirates informatiques d'aujourd'hui ( software ) pour déchiffrer un mot de passe de sept caractères ne contenant que des chiffres et des lettres minuscules. Il faut environ 40 jours pour déchiffrer un mot de passe de sept caractères contenant des lettres majuscules. Il faut quelques années pour déchiffrer un mot de passe de huit lettres. 

Il faudrait des millions et des millions d'années aux ordinateurs d'aujourd'hui pour déchiffrer un message avec le cryptage RSA, qui est couramment utilisé dans les ordinateurs d'aujourd'hui et qui utilise 2 048 bits pour chaque clé. PKI et utilise 2 048 bits pour chaque clé.

Comment fonctionne l'informatique quantique et en quoi elle est différente

La cryptographie post-quantique fonctionnera de manière totalement différente des outils cryptographiques actuels.

Les ordinateurs actuels utilisent des "bits" binaires composés de uns et de zéros. Les ordinateurs quantiques traitent les informations à l'aide de qubits, qui ne sont ni des uns ni des zéros, mais les mouvements physiques et les positions des photons et des électrons. On peut penser à une montre à quartz, qui utilise la vibration du quartz pour réguler l'oscillateur électronique qui donne l'heure. 

La particularité de ces éléments subatomiques, qui débloquent cette vaste puissance de calcul et captent l'imagination d'Hollywood, est leur nature probabiliste. Ils peuvent représenter plusieurs choses à la fois. Un ordinateur quantique utilisant des qubits peut envisager plusieurs possibilités et calculs simultanément plutôt que de les considérer un par un. Cela lui permet de factoriser de grands nombres beaucoup plus rapidement qu'un ordinateur traditionnel - suffisamment vite pour déchiffrer les algorithmes de cryptage modernes.

Plus il y a de qubits dans un ordinateur quantique, plus il est rapide. En 2021, l'Université des sciences et technologies de Chine a fait la démonstration d'un processeur de 66 qubits, qui a effectué en 1,2 heure un calcul qui aurait pris huit ans aux superordinateurs actuels.

Combien de qubits sont donc suffisants ?

Le nombre de qubits dont un ordinateur quantique a besoin pour déchiffrer les clés de cryptage RSA est une question qui évolue sans cesse. Les experts ont basé leurs prédictions initiales sur l'utilisation par les ordinateurs quantiques de l'algorithme algorithme Shor pour décrypter les clés RSA. En utilisant cet algorithme, un ordinateur quantique aurait besoin de centaines de milliers (ou de millions) de qubits pour casser le cryptage RSA.

Nous sommes à environ un siècle de la construction fiable de tels ordinateurs.

Cependant, des chercheurs chinois ont combiné différents algorithmes pour casser le cryptage RSA, chercheurs chinois ont combiné différents algorithmes pour casser le cryptage RSA avec seulement 372 qubits. Les ordinateurs quantiques dotés de quelques centaines de qubits sont à portée de main, mais il n'a pas été prouvé que cette combinaison d'algorithmes fonctionne à grande échelle.

Que les ordinateurs quantiques soient capables de décrypter le cryptage RSA demain ou dans dix ans, la transition vers de nouveaux algorithmes de cryptage est déjà en cours.

Pensez à la transition des véhicules à essence vers les véhicules électriques. Les fabricants ne passent pas aux VE parce que tôt ou tard, la Terre sera à court de pétrole, car nous ne savons pas quand ce jour arrivera. Ils font la transition parce que les consommateurs changent, que les réglementations changent et que s'adapter à ces changements leur donne un avantage concurrentiel.

On peut en dire autant de la préparation quantique. Les algorithmes résistants au quantum sont comme une nouvelle et meilleure source de carburant. Pour en tirer parti, les entreprises doivent augmenter leurs "véhicules" numériques (PKI, hardware modules de sécurité, serveurs, etc.) afin de les adapter à cette nouvelle source. Pour s'adapter, les organisations doivent examiner en profondeur et restructurer leur écosystème informatique, ce qui demande plus de temps et d'efforts que la plupart d'entre elles ne le prévoient.

Les algorithmes résistants aux quanta offrent une meilleure protection

Les ordinateurs quantiques ne sont pas seulement plus rapides, ils offrent une méthode de calcul entièrement différente. D'autres algorithmes cryptographiques existants peuvent résister à l'informatique quantique. Le passage à ces algorithmes posera un défi aux gardiens de l'infrastructure numérique publique, privée et gouvernementale, y compris aux entreprises comme la vôtre. 

La recherche et le test des meilleurs algorithmes de cryptage résistants au quantum ont été le domaine des agences gouvernementales du monde entier.

Cryptographie post-quantique NIST

En 2016, le National Institute of Standards and Technology (NIST) a commencé à développer des algorithmes résistants au quantum. Il a demandé à des experts de dizaines de pays de soumettre des algorithmes pour examen, et a finalement obtenu 69 algorithmes candidats. Le NIST a invité des experts à analyser et à tenter de décrypter ces algorithmes afin de réduire le nombre de candidats. 

Le 5 juillet 2022, le processus de normalisation de la cryptographie post-quantique du NIST a abouti à quatre algorithmes de cryptage à clé publique et de signature numérique sûrs sur le plan quantique pour élaborer des normes. Le NIST espère publier ses recommandations finales et ses normes officielles d'ici à 2024..

D'autres organismes de recherche parrainés par l'État dans le monde entier font de même.

La course aux armements de l'informatique quantique

De nombreux pays et organisations mènent des recherches sur la cryptographie post-quantique

La Chine, l'Allemagne, le Canada, les États-Unis, l'Inde et le Japon sont à la pointe de la recherche quantique, mais plusieurs autres pays ont des programmes quantiques. Israël, l'Australie, les Pays-Bas et la Russie n'en sont que quelques-uns.

La course est souvent présentée comme un match presque perdu entre les États-Unis et la Chine..

  • Les États-Unis disposent d'un meilleur écosystème du secteur privé pour cultiver l'innovation quantique. Les États-Unis devancent le reste du monde en ce qui concerne les entreprises d'informatique quantique soutenues par des fonds d'investissement privés. Une quinzaine d'entreprises publiques et près de 80 start-ups poursuivent des activités de recherche et de développement dans le domaine de l'informatique quantique.
  • La Chine a une longueur d'avance dans la course. Le gouvernement chinois n'a cessé de financer les efforts de recherche quantique, en particulier dans ses universités. La Chine a mis au point des technologies de communication quantique plus avancées, en lançant en 2016 le premier satellite quantique capable de transmettre des informations sans cryptage traditionnel.

Mais les États-Unis rattrapent leur retard en termes d'investissements publics depuis l'adoption en 2018 de la National Quantum Initiative. Les États-Unis ont également tenté de collaborer avec le Royaume-Uni, l'Australie et le Japon.

Dans le secteur privé, quelques grands noms ouvrent la voie.

IBM et Microsoft sont peut-être les chercheurs les plus anciens dans le domaine de la quantique. IBM prévoit de lancer le premier processeur quantique avec plus de 1 000 qubits en 2023. Microsoft travaille sur un nouveau type de qubit tout en tirant parti de sa plateforme cloud Azure pour offrir aux entreprises un accès aux ressources quantiques.

Google, D-Wave, Quantum Computing Inc (QCI), Intel, Rigetti et Xanadu se concentrent sur les applications quantiques à court terme et soutiennent hardware. QCI et Xanadu s'efforcent de rendre l'informatique quantique plus accessible aux entreprises. Lockheed Martin, Volkswagen, le centre de recherche Ames de la NASA et d'autres utilisent déjà l'anneau quantique de D-Wave. le processus de recuit quantique de D-Wave..

D'autres grands noms, tels qu'Amazon et Toshiba, s'efforcent également de progresser dans le domaine de l'informatique quantique.

Alors... Faut-il y penser maintenant ?

Oui.

Ne vous y trompez pas, l'informatique quantique n'est pour l'instant qu'un défi d'ingénierie. Ce n'est qu'une question de temps avant que les chercheurs ne trouvent un moyen de fabriquer et de mettre à l'échelle des ordinateurs quantiques capables de neutraliser les systèmes de cryptage modernes.

Une percée qui rapproche ce point d'inflexion peut se produire à tout moment. C'est pourquoi l'effervescence autour de la quantique peut parfois sembler un peu frénétique. Nous ne savons pas si c'est dans cinq ou trente ans. 

Les entreprises doivent s'atteler à leurs stratégies post-quantiques pour quelques raisons impérieuses.

La préparation quantique sera une entreprise plus importante que la transformation numérique.

Ce n'est pas la première fois que le monde passe à de nouvelles normes et à de nouveaux algorithmes cryptographiques. Ces changements sont toujours douloureux. Certaines industries luttent encore pour migrer vers des normes telles que AES ou SHA-2, qui existent depuis une décennie. 

Aujourd'hui, les organisations utilisent plus d'identités numériques que jamais. Il n'existe pas de schéma de cryptographie post-quantique unique, de sorte que chaque organisation doit soigneusement évaluer ses cas d'utilisation actuels et futurs. 

Les fabricants doivent tenir compte des produits dont le cycle de vie est plus long. 

Les satellites, les véhicules, les appareils médicaux, les appareils intelligents et les autres technologies connectées qui reposent sur le chiffrement ont une longue durée de vie. Même si l'on pouvait attendre que les menaces quantiques se matérialisent pour mettre en œuvre des algorithmes résistants à la quantification, il y aurait toujours des produits sur le terrain utilisant l'ancienne cryptographie sensible à la quantification. 

Prendre des mesures en faveur d'une cryptographie résistante au quantumy résistante au quantum contribuera à garantir que les produits que vous vendez aujourd'hui seront sécurisés lorsque le quantum arrivera.

Les attaquants n'attendent pas.

Le vol de données cryptées est aujourd'hui inutile pour les pirates informatiques, mais ils parient que cela ne durera pas longtemps. En prévision des capacités quantiques, les pirates volent des informations cryptées dans l'espoir de pouvoir les décrypter plus tard.  

Ces attaques de type "récolter maintenant, décrypter plus tard" ont d'énormes implications pour les entreprises et la sécurité nationale. Et les recoupements sont nombreux. A étude réalisée par HP a montré que les entreprises étaient la cible la plus fréquente des cyberattaques menées par des États-nations.

Lorsque des acteurs malveillants parviendront à décrypter le cryptage RSA, qui sert de colonne vertébrale à l'ensemble de l'internet, toutes les organisations seront menacées si elles ne sont pas correctement préparées.

Comment se préparer à la cryptographie post-quantique

Les entreprises doivent se préparer dès maintenant à la cryptographie post-quantique.

 

Le monde de l'entreprise reste dans l'expectative jusqu'à ce que les gouvernements choisissent d'utiliser des algorithmes cryptographiques résistants au quantum et rédigent des normes et des lignes directrices autour de ces algorithmes. 

Dans l'intervalle, les organisations peuvent se préparer à une migration plus souple, plus rapide et plus efficace, plus efficace en développant la crypto-agilité au sein de leur organisation telle qu'elle existe aujourd'hui. La crypto-agilité désigne la capacité d'une organisation à passer rapidement d'un algorithme à l'autre, d'une primitive cryptographique à l'autre et d'une méthode de chiffrement à l'autre.

Obtenir l'adhésion et l'engagement des dirigeants.

Il est parfois difficile de voir au-delà de la prochaine réunion du conseil d'administration, du prochain trimestre ou des objectifs de fin d'année de l'organisation. Cependant, la migration vers la cryptographie post-quantique prendra des années. Les organisations doivent combler leurs lacunes en matière de sécurité et d'hygiène. Lorsqu'elles sélectionnent des outils pour répondre aux besoins actuels (comme la confiance zéro), elles doivent se demander si ces outils prendront également en charge l'environnement quantique du futur.

Faites le point sur votre situation actuelle.

Essayez de comprendre et de cartographier la façon dont votre organisation utilise PKI et le cryptage aujourd'hui. Faites l'inventaire des appareils connectés à vos systèmes, des mesures de sécurité qu'ils utilisent, de l'endroit où le chiffrement est utilisé dans vos réseaux et des données qui sont les plus vulnérables et les plus précieuses. 

KeyfactorLe rapport 2023 State of Machine Identity Report montre à quel point il peut être complexe pour les organisations d'obtenir une visibilité complète de l'état de leurs identités et certificats machine.

  • Une organisation moyenne utilise plus de 250 000 certificats à tout moment et neuf autorités de certification.
  • 62% des personnes interrogées ne savent pas exactement combien de clés et de certificats elles possèdent. 
  • 74 % déclarent déployer davantage de clés et de certificats, et 72 % affirment que l'augmentation du volume pèse sur leurs équipes.

L'organisation moyenne est déjà en retard dans la gestion de PKI et des certificats. Cette situation découle souvent d'un besoin de centralisation de la propriété et de la gestion, ce qui incite les différents services à trouver des solutions de certificats sans lignes directrices ni limites autres que la facilité d'utilisation. 

La mise en place d'un centre centralisé pour la découverte, le suivi et la gestion des cycles de vie des certificats est une excellente première étape dans la maîtrise de votre paysage de certificats.

Permettre l'automatisation et les actions de masse.

Le suivi et la réémission manuels des certificats ne sont pas adaptés à l'augmentation du volume de certificats et à l'émergence de nouvelles demandes. Un centre de gestion centralisée du cycle de vie des certificats peut automatiser la recherche et la réémission des certificats. Il peut également permettre l'émission et la révocation de certificats en masse. 

Grâce à ces capacités, lorsque des algorithmes post-quantiques seront disponibles, les organisations pourront remplacer les certificats existants par de nouveaux certificats prenant en charge ces algorithmes en une seule fois.

Commencez à tester et à vous préparer à la cryptographie quantique.

Les algorithmes résistants au quantum poseront des problèmes de compatibilité et d'interopérabilité. Il est préférable de commencer les tests le plus tôt possible.

Sur Keyfactor, notre PQC Playground vous permet d'acquérir une expérience pratique des actifs cryptographiques à clé publique résistants au quantum et des systèmes tels que les autorités de certification et les certificats post-quantiques. Ces ressources sont accompagnées d'un essai gratuit de 30 jours qui vous aidera à lancer votre stratégie post-quantique.

  • Keyfactor Command vous permet d'évaluer la sécurité de votre organisation en matière de gestion des certificats et de PKI .
  • EJBCA vous permet de créer une autorité de certification prête pour le quantique et d'émettre des certificats post-quantiques dans votre environnement de laboratoire (jusqu'à ce que les algorithmes soient prêts pour la production).
  • SignServer vous permet de commencer à signer des artefacts avec des algorithmes post-quantiques dans votre environnement de laboratoire afin de tester leur compatibilité.
  • Bouncy Castle vous permet de créer et de tester des applications avec des API cryptographiques à capacité quantique.

Pour en savoir plus et rester au courant de tout ce qui concerne la cryptographie post-quantique, consultez Keyfactor's post-quantum Lab.

Have questions about the transition to post-quantum security? See how Keyfactor can help you prepare for what's ahead.