Le leader de la confiance numérique à l'ère de l'IA et de l'informatique quantique.   Découvrez comment Keyfactor cela possible.

Définition

La cryptographie post-quantique (PQC)désigne les algorithmes cryptographiques conçus pour rester sécurisés contre les attaques des futurs ordinateurs quantiques à grande échelle, souvent appelés «ordinateurs quantiques pertinents sur le plan cryptographique » (CRQC). Bien que les CRQC n'existent pas encore, la transition vers une cryptographie quantique sécurisée doit commencer bien avant leur arrivée. 

La menace que représentent les ordinateurs quantiques dépend fortement du type de cryptographie et hardware , ainsi que des informations à protéger. Par exemple, si vos informations doivent être protégées pendant des décennies, la cryptographie doit être mise à jour dès que possible. Plus important encore, la modification de la cryptographie dans les systèmes réels prend des années, et le processus doit être lancé dès maintenant. Les organisations doivent identifier les domaines dans lesquels la cryptographie est utilisée, migrer l'infrastructure à clé publique (PKI), mettre à joursoftware les appareils, et valider les modifications dans des environnements complexes.  

Qu'est-ce que la cryptographie post-quantique ?

La cryptographie post-quantique consiste en des algorithmes cryptographiques conçus pour résister aux attaques d'adversaires utilisant la technologie quantique. Contrairement à la cryptographie quantique, qui repose sur la physique quantique ethardware spécialisé extrêmement coûteux, la cryptographie post-quantique est conçue pour fonctionner surdes ordinateurs classiqueset être déployée à l'aide des infrastructures existantes. 

En termes pratiques, la PQC : 

  • fonctionne sur des serveurs, des appareils et des plateformes cloud standard, 
  • ne nécessite pas de canaux de communication quantiques ni hardware nouveau hardware physique, et 
  • peut être introduit par le biais de mises à jour software, protocolaires et cryptographiques. 

La PQC est également connue sous le nom de cryptographiequantique sécuriséeourésistante au quantique. Ces termes reflètent tous l'objectif visant à garantir que les protections cryptographiques déployées aujourd'hui restent efficaces à mesure que les capacités de calcul évoluent. 

Quel problème la PQC permet-elle de résoudre ?

La cryptographie sert différents objectifs de sécurité selon la manière dont elle est utilisée. Le plus souvent, elle permet : 

  • confidentialitégrâce à des mécanismes de génération de clés et à un chiffrement symétrique, et 
  • intégrité et authenticitégrâce aux signatures numériques. 

Les mécanismes clés d'établissement et les algorithmes de signature numérique sont des types courants de cryptographie à clé publique, également connue sous le nom de cryptographie asymétrique. L'informatique quantique affecte ces fonctions de différentes manières : 

  • En ce qui concerne l'établissement des clés, des ordinateurs quantiques suffisamment puissants pourraient permettre à des adversaires de contourner le mécanisme d'établissement des clés, ce qui permettrait ensuite de décrypter des communications précédemment interceptées, compromettant ainsi rétroactivement la confidentialité. 
  • En ce qui concerne les signatures numériques, le système reste sécurisé jusqu'à l'apparition d'ordinateurs quantiques à grande échelle, mais les CRQC permettent alors la falsification et l'usurpation d'identité si les signatures numériques ne sont pas mises à niveau pour être résistantes aux ordinateurs quantiques. 

La cryptographie post-quantique répond à ces deux risques en remplaçant les algorithmes à clé publique, dont la sécurité repose sur des problèmes mathématiques que les ordinateurs quantiques devraient pouvoir résoudre efficacement, par de nouveaux algorithmes conçus pour résister aux attaques quantiques. La menace que représente la cryptographie quantique pour la cryptographie traditionnelle n'est pas un défaut de mise en œuvre, mais une limitation des mathématiques sous-jacentes. 

Pourquoi la cryptographie à clé publique actuelle est vulnérable aux ordinateurs quantiques

La cryptographie à clé publique actuelle repose sur des problèmes mathématiques extrêmement difficiles à résoudre pour les ordinateurs classiques, mais potentiellement traitables parles ordinateurs quantiques à grande échelle. Ces algorithmes sont à la base des communications sécurisées, de l'identité numérique et des infrastructures de confiance sur Internet et dans les environnements d'entreprise. 

Comment les algorithmes quantiques brisent la cryptographie à clé publique

Les algorithmes quantiques, notammentl'algorithme de Shor, devraient bouleverser les fondements mathématiques des algorithmes à clé publique largement utilisés, notamment : 

  • Échange de clésDiffie-Hellman (DH) 
  • RSA 
  • Algorithmes de cryptographie à courbe elliptique (ECC) 

Les premières étapes peuvent affaiblir la sécurité avant de rendre ces algorithmes peu fiables.La mise à niveau des paramètres de sécuritéde la cryptographie traditionnelle vers ceux fournis dans la norme CNSA 1.0 est une pratique recommandée par la NSA. Cependant, dès que des ordinateurs quantiques suffisamment puissants existeront, les hypothèses de sécurité des algorithmes à clé publique pour tous les paramètres ne seront plus valables. 

La cryptographie à courbe elliptique est-elle sécurisée contre les ordinateurs quantiques ?

Réponse courte : Non. 

La cryptographie à courbe elliptique est efficace et sécurisée contre les attaques classiques, mais sa sécurité repose sur des problèmes mathématiques que les algorithmes quantiques devraient pouvoir résoudre efficacement. Les avantages en termes de performances ne se traduisent pas par une résistance quantique, et les améliorations apportées à la mise en œuvre ne peuvent pas atténuer cette vulnérabilité fondamentale. 

Pourquoi le chiffrement symétrique est-il affecté différemment ?

La cryptographie symétrique est affectée différemment de la cryptographie à clé publique. La principale menace quantique estl'algorithme de Grover, qui réduit l'efficacité de la sécurité plutôt que de briser complètement les algorithmes. 

Dans la pratique, cela signifie que les algorithmes symétriques standardisés existants avec des tailles de clé suffisamment grandes, tels queAES-256, restent appropriés pour une utilisation à long terme. La migration vers la cryptographie post-quantique se concentre donc sur les systèmes à clé publique, sans remplacer l'ensemble de la cryptographie. 

Comment fonctionne la cryptographie post-quantique ?

En quoi les algorithmes post-quantum diffèrent-ils des algorithmes DH, RSA et ECC ?

La cryptographie post-quantique atténue le risque quantique en remplaçant les algorithmes à clé publique vulnérables par des alternatives basées sur des hypothèses mathématiques différentes. Ces algorithmes sont conçus pour fonctionner sur l'infrastructure informatique classique existante et résister à la fois aux attaques classiques et quantiques. 

Les systèmes traditionnels à clé publique reposent sur des problèmes mathématiques que les ordinateurs quantiques finiront par résoudre efficacement. Les algorithmes post-quantiques reposent sur des fondements mathématiques différents qui, à l'heure actuelle, ne font l'objet d'aucune attaque quantique efficace connue. 

L'objectif estd'assurer la résilience face aux capacités quantiques futures, tout en reconnaissant que certains risques liés à la confidentialité existent déjà aujourd'hui en raison des données collectées. 

Pourquoi la cryptographie post-quantique se concentre sur le remplacement des algorithmes 

Le risque quantique est lié aux mathématiques qui sous-tendent les algorithmes actuels et ne peut être atténué par l'amélioration software de leur mise en œuvre. Lorsque l'hypothèse de sécurité elle-même est remise en cause, le remplacement est la seule réponse viable. Aucune modification des paramètres ne peut rétablir la sécurité de la cryptographie à clé publique traditionnelle.  

La cryptographie post-quantique fonctionne parallèlement aux systèmes existants 

L'adoption post-quantique ne se fait pas d'un seul coup. Les systèmes, les fournisseurs et les partenaires ne se mettront pas à jour simultanément, et les organisations doivent prévoir des transitions progressives. 

Au cours de cette période : 

  • la cryptographie classique et post-quantique peuvent coexister, et 
  • différentes stratégies de migration peuvent être utilisées en fonction de la politique, de l'interopérabilité et de la tolérance au risque. 

Des approches hybrides, qui combinent des mécanismes classiques et post-quantiques afin que le système reste sécurisé tant qu'au moins un mécanisme est sécurisé, sont parfois utilisées.Cependant, elles introduisent une complexité supplémentaire, qui peut également présenter des risques pour la sécurité, et nécessitent des migrations successives (une migration de la cryptographie traditionnelle vers la cryptographie hybride, puis une seconde migration de la cryptographie hybride vers la cryptographie post-quantique). Elles ne sont pas recommandées de manière universelle et représentent un compromis entre une assurance supplémentaire contre une faille dans la cryptographie post-quantique et une charge opérationnelle supplémentaire. 

Découvrez la plateforme Keyfactor en action et apprenez à trouver, contrôler et automatiser toutes les identités machine.

illustration graphique de carreaux abstraits

La cryptographie post-quantique, c'est avant tout une question de préparation

L'informatique quantique est souvent présentée comme une disruption imminente, mais la cryptographie post-quantique est avant tout undéfi en matière de planification et de gestion des risques. Il n'existe pas de calendrier précis ou fiable indiquant quand les ordinateurs quantiques à grande échelle seront capables de briser la cryptographie à clé publique actuelle. 

Dans le même temps, l'incertitude n'est pas synonyme de sécurité. Certains risques liés à la confidentialité existent déjà aujourd'hui en raison des attaques de type «harvest now, decrypt later» (collecte maintenant, déchiffrage plustard), dans lesquelles les adversaires collectent des données chiffrées aujourd'hui et les déchiffrent plus tard, une fois que les capacités quantiques auront atteint leur maturité. 

Un retard dans la préparation est particulièrement risqué pour les organisations qui dépendent : 

  • données à longue durée de viequi doivent rester confidentielles pendant des décennies, 
  • systèmes avec des cycles de conception, de certification et de déploiement pluriannuels,et 
  • hardware à longue durée de vie hardware des endroits difficiles d'accès, qui ne peut être facilement remplacé ou mis à jour. 

Le danger ne réside pas encore dans une défaillance soudaine de la cryptographie due aux ordinateurs quantiques. Le danger réside dans l'équilibre des risques liés à une mise à jour cryptographique à grande échelle dans des systèmes complexes. 

Qu'est-ce que « récolter maintenant, décrypter plus tard » ? 

Dans un scénario où l'on récolte maintenant pour décrypter plus tard, les adversaires capturent aujourd'hui les données cryptées et les stockent. Une fois que les ordinateurs quantiques seront capables de briser la cryptographie à clé publique actuelle, ces données pourront être décryptées rétroactivement. 

Cette menace est particulièrement grave pour les données qui doivent rester confidentielles pendant de nombreuses années, telles que : 

  • dossiers médicaux et de santé, 
  • les secrets commerciaux et les dessins et modèles exclusifs, et 
  • informations sensibles relatives au gouvernement ou aux infrastructures critiques. 

On pense que de grandes quantités de données transmises sur Internet sont actuellement interceptées et stockées en vue d'un décryptage ultérieur. 

PKI  

La préparation à l'ère post-quantique nécessitera unePKI à grande échelle. L'adoption d'une PKI post-quantique PKI pas un simple changement d'algorithme : elle nécessite des modifications coordonnées au niveau des certificats, des ancres de confiance, des chemins de validation et des systèmes dépendants. Les organisations doivent identifier les utilisations cryptographiques, hiérarchiser les systèmes et les données, mettre à jour PKI les chaînes de confiance, tester l'interopérabilité et déployer les changements à grande échelle en toute sécurité. 

Dans de nombreux environnements, la migration PKI l'aspect le plus complexe et le plus chronophage de la préparation post-quantique, car elle affecte directement l'identité, la confiance et la stabilité opérationnelle.  

Hardware et règle de Mosca 

Pour les systèmes à longue durée de vie, les décisions cryptographiques doivent tenir compte à la fois dela durée de vie du systèmeetdu délai nécessaire pour atteindre la capacité quantique.La règle de Mosca stipule quesi la durée de conception d'un système plus sa durée de vie opérationnelle dépasse la date prévue d'arrivée des CRQC, le risque cryptographique doit être pris en compte avant la phase de conception. 

Cela est particulièrement pertinent pour les systèmes automobiles, les satellites, les équipements industriels et les implants médicaux ou biologiques. Les facteurs qui augmentent la difficulté de maintenir la sécurité des appareils comprennent leur longue durée de vie, leur emplacement difficile d'accès et leur déploiement à grande échelle sur une vaste zone. 

Calendrier gouvernemental Réglementations 

Certains environnements sont déjà soumis à des délais précis. Par exemple, les systèmes de sécurité nationale (NSS) doivent respecter les délais indiqués dans les exigencesCNSA 2.0, qui influencent la planification cryptographique, la sélection des algorithmes et les stratégies de migration bien avant la disponibilité du CRQC. Selon la norme CNSA 2.0, à l'exception des équipements de niche, des applications personnalisées et des équipements hérités, toute la cryptographie des systèmes NSS doit prendre en charge et privilégier la PQC d'ici 2027. 

Pourquoi « plus tard » est trop tard pour la migration cryptographique 

Il est important de garder à l'esprit que la transition vers la cryptographie post-quantique prendra des années, et non des mois, pour la plupart des moyennes et grandes entreprises. En raison des risques que cela représente pour la confidentialité à long terme et hardware , ainsi que de l'énorme tâche que représente la mise à jour PKI à grande échelle, il est particulièrement dangereux, dans de nombreux cas, de retarder la planification de la migration vers la cryptographie post-quantique.  

 Cependant, même dans les cas moins extrêmes, attendre que des ordinateurs quantiques pertinents sur le plan cryptographique existent supprime toute marge de manœuvre pour une transition contrôlée. À ce stade, les organisations sont confrontées à des délais serrés, à des options limitées et à un risque opérationnel accru. En cryptographie, « plus tard » signifie souvent « trop tard ».  

Pourquoi la PQC est importante avant même l'apparition des ordinateurs quantiques

Comme toute mesure de sécurité, le PQC doit être mis en place bien avant une attaque. Il est donc nécessaire de gérer les risques cryptographiques avant que cette nouvelle fonctionnalité ne devienne une option viable. 

Comme mentionné dans la dernière section, les données doivent souvent rester confidentielles ou fiables pendant des décennies. Les attaques de type « récolter maintenant, décrypter plus tard » signifient que les adversaires peuvent tirer parti des capacités quantiques futures, même si les systèmes sont sécurisés aujourd'hui. Les longs cycles de vie des systèmes et PKI vastes PKI ralentissent encore davantage le rythme du changement, tandis que les contraintes réglementaires peuvent exercer une pression supplémentaire pour faire avancer la migration vers la PQC. 

Se préparer tôt permet de conserver une certaine flexibilité. Attendre réduit le risque à une crise. 

La cryptographie post-quantique est une transition, pas un changement radical 

La cryptographie post-quantique est une transition qui s'étend sur plusieurs années, et non une mise à niveau ponctuelle. Il n'y a pas de moment précis où une organisation devient « quantique-sécurisée ». 

Les progrès réalisés dans le cadre de transitions réussies se caractérisent pardes capacités plutôt que par des dates, notamment : 

  • Visibilité sur l'utilisation de la cryptographie, afin que les organisations comprennent où la cryptographie est présente dans les applications, l'infrastructure et les appareils avant qu'un changement ne soit nécessaire. 
  • Migration planifiée, avecidentificationdescryptographieslesplus urgentes etlesplus critiques à remplacer. 
  • Prise en charge simultanée de plusieurs algorithmes, permettant la coexistence de la cryptographie classique et post-quantique à mesure que les systèmes sont mis à niveau à des vitesses différentes. 
  • Mécanismes de déploiement et de restauration contrôlés, qui réduisent le risque opérationnel en permettant un déploiement et une restauration progressifs en cas de problème. 
  • Une gouvernance qui s'adapte à l'évolution des normes, garantissant que les politiques et les contrôles cryptographiques restent conformes aux directives et aux exigences en constante évolution. 

Considérer la cryptographie post-quantique comme une transition plutôt que comme un changement radical réduit les risques et aide les organisations à éviter les changements perturbateurs de dernière minute. 

Le rôle des normes dans la cryptographie post-quantique

Les normes transforment la cryptographie post-quantique d'une théorie en une technologie que les organisations peuvent déployer en toute confiance. 

  • Permettre une adoption concrète et déployableLes normes de l'
    traduisent la recherche et la théorie cryptographique en algorithmes et en recommandations que les organisations peuvent mettre en œuvre de manière réaliste. 
  • Définir les paramètres de sécurité 

Définissez les paramètres de sécurité, tels que la taille des clés, la taille des blocs, et indiquez le niveau de sécurité attendu. Ils fournissent les spécifications auxquelles les implémentations doivent satisfaire, ce qui permet l'interopérabilité. 

  • Fournir une évaluation fiable grâce au NIST
    Le NIST dirige l'évaluation et la normalisation des algorithmes post-quantiques, donnant ainsi aux organisations l'assurance que les approches sélectionnées ont fait l'objet d'un examen public approfondi. 
  • Aller au-delà des algorithmes 

Les normes vont au-delà des algorithmes et définissent la manière dont les applications doivent utiliser les algorithmes dans les certificats, les schémas et les protocoles. 

  • Influencer l'adoption grâce à la certification et à la conformité
    Les programmes de certification et de conformité tels que FIPS déterminent quand et comment les organisations peuvent adopter la cryptographie post-quantique dans des environnements réglementés. 
  • Soutenir l'interopérabilité et l'alignement des écosystèmes Les normes
    permettent aux fournisseurs, aux plateformes et aux partenaires d'adopter la cryptographie post-quantique de manière coordonnée et compatible. 
  • Offrir un point de référence stable malgré les changements constants
    Bien que les normes ne garantissent pas la permanence, elles fournissent une base cohérente pour la planification, l'interopérabilité et l'harmonisation réglementaire à mesure que la cryptographie continue d'évoluer. 

Types d'algorithmes PQC 

Les algorithmes de cryptographie post-quantique se répartissent en plusieurs familles, chacune reposant sur des problèmes mathématiques différents. Ces familles existent parce que la cryptographie sert plusieurs objectifs et qu'aucune base unique n'est optimale pour tous les cas d'utilisation. De plus, la redondance liée à l'existence d'algorithmes PQC normalisés issus de plusieurs familles signifie que si un algorithme est compromis, un autre algorithme peut le remplacer sans qu'il soit nécessaire d'attendre un nouveau processus de normalisation qui prendrait plusieurs années. 

Les familles courantes comprennent : 

  • La cryptographie basée sur les treillis, qui prend en charge à la fois l'établissement de clés et les signatures, est largement considérée comme pratique pour le déploiement. 
  • Cryptographie basée sur le hachage, qui offre des hypothèses de sécurité conservatrices pour les signatures numériques. 
  • Cryptographie basée sur un code, qui offre une sécurité élevée, mais nécessite des clés de grande taille. 
  • La cryptographie multivariée, un domaine de recherche actif aux résultats historiques mitigés. 
  • La cryptographie basée sur l'isogénie, qui offre des clés courtes, mais qui a récemment fait l'objet de défis cryptographiques. 

Les organisations doivent utiliser des versions standardisées de ces algorithmes et suivre les recommandations ou réglementations gouvernementales. ML-KEM et ML-DSA sont considérés comme les meilleurs candidats polyvalents dans la plupart des cas. 

Ce qui rend le PQC difficile à mettre en pratique

Dans les environnements réels, la difficulté de la cryptographie post-quantique réside rarement dans les algorithmes seuls. Les défis les plus importants sont d'ordre opérationnel et organisationnel. 

  • Visibilité limitée sur l'utilisation de la cryptographie
    De nombreuses organisations ne disposent pas d'un inventaire complet des domaines dans lesquels la cryptographie est utilisée, ce qui rend difficile l'évaluation des risques ou la planification de changements en toute confiance. 
  • Systèmes hérités et appareils intégrés
    Les plateformes et systèmes intégrésplus anciens peuvent ne pas prendre en charge les mises à jour cryptographiques modernes, ce qui limite les options de mise à niveau une fois qu'ils sont déployés. 
  • Certificats et identifiants à longue durée de vie
    Les certificats et identifiants restent souvent valides pendant de longues périodes, ce qui peut retarder les transitions cryptographiques s'ils ne sont pas gérés de manière proactive. 
  • Dépendances complètes PKI
    Les modifications cryptographiques nécessitent souvent des mises à jour sur l'ensemble des chaînes de certificats, et pas seulement sur des certificats individuels, ce qui augmente la coordination et les risques. 
  • Algorithmes fixesManque de flexibilité des systèmes obsolètes dont la conception ne tenait pas compte de l'agilité cryptographique, c'est-à-dire la capacité à faire évoluer la cryptographie sans interruption. 
  • Défis liés à la responsabilité et à la coordination entre les équipes
    La cryptographie concerne les équipes chargées de la sécurité, de l'infrastructure et des applications, ce qui rend la planification et l'exécution coordonnées plus complexes. 

Ensemble, ces facteurs expliquent pourquoi la cryptographie post-quantique représente autant un défi opérationnel que technique. 

Qui est responsable de la préparation post-quantique ?

La préparation à l'ère post-quantique n'est pas la responsabilité d'une seule équipe ou d'un seul poste. La cryptographie couvre l'identité, l'infrastructure, les applications, les appareils et la conformité, ce qui signifie que la responsabilité doit êtrepartagée au sein de l'organisation

Dans la pratique, plusieurs groupes jouent des rôles distincts mais interdépendants : 

  • Les responsables de la sécurité et des risquessont chargés de définir la tolérance au risque à long terme, de hiérarchiser les données et les systèmes qui nécessitent une protection renforcée, et de veiller à ce que la planification post-quantique s'inscrive dans une stratégie de sécurité plus large plutôt que d'être traitée comme une initiative isolée. 
  • Les équipes chargées dePKI de l'identitésont au cœur de la préparation post-quantique, car les certificats, les chaînes de confiance et les mécanismes d'authentification sont directement concernés par les changements cryptographiques. Ces équipes sont souvent chargées de gérer les autorités de certification, d'appliquer la politique cryptographique et de coordonner les changements tout au long du cycle de vie des certificats. 
  • Les propriétaires d'infrastructures et de plateformesveillent à ce que les systèmes d'exploitation, les plateformes cloud, les composants réseau et les appareils puissent prendre en charge les bibliothèques et configurations cryptographiques mises à jour. Leur implication est essentielle pour valider la compatibilité, les performances et la stabilité opérationnelle pendant les transitions. 
  • Les équipes chargées des applications et de l'ingénierieintègrent la cryptographie dans software les services. La préparation post-quantique nécessite souvent la mise à jour des dépendances, des bibliothèques et des protocoles, ce qui fait des équipes chargées des applications des participants essentiels plutôt que des consommateurs en aval des décisions cryptographiques. 

La cryptographie touchant de nombreux niveaux de la pile technologique, la préparation post-quantique ne peut être déléguée à une seule fonction. Les organisations qui réussissent la traitent comme uneffort coordonné et interfonctionnel, avec une responsabilité claire, une responsabilité partagée et une visibilité exécutive afin d'éviter que la préparation à long terme ne soit supplantée par des priorités à court terme. 

Comment se préparer à la cryptographie post-quantique

Se préparer à la cryptographie post-quantique ne signifie pas se précipiter pour déployer de nouveaux algorithmes. Il s'agit plutôt de mettre en place lescapacités fondamentalesnécessaires pour gérer le changement cryptographique de manière sûre et réfléchie, à mesure que les normes mûrissent et que les directives évoluent. 

Une approche pratique de la préparation comprend généralement les étapes suivantes : 

1. Inventaire des actifs cryptographiques
La préparation commence par la visibilité. Les organisations doivent comprendre où la cryptographie est utilisée dans les applications, l'infrastructure, les appareils et les services, y compris quels algorithmes, certificats, clés et protocoles sont en place. Cet inventaire fournit la base nécessaire pour évaluer l'exposition et planifier les changements futurs. 

2. Définir les priorités en fonction du risque et de la longévité
Toutes les données et tous les systèmes ne sont pas exposés au même niveau de risque quantique. Les organisations doivent hiérarchiser leurs actifs en fonction de facteurs tels que la sensibilité des données, la durée de confidentialité requise, la longévité du système et la difficulté de remplacement. La hiérarchisation permet de concentrer les efforts là où un retard dans l'action aurait le plus grand impact. 

3. Planifier des stratégies de migration
Une fois les priorités définies, les organisations peuvent évaluer les stratégies de transition adaptées à leur environnement. Cela peut inclure l'adoption progressive d'algorithmes post-quantiques, la coexistence avec la cryptographie classique pendant les périodes de transition ou l'utilisation sélective d'approches hybrides lorsque cela est approprié. L'objectif n'est pas de choisir une seule « bonne » voie, mais de comprendre les options disponibles et les compromis à faire. 

4. Préparer PKI de certificats et PKI PKI PKI
PKI l'identité et PKI la confiance, elle doit être capable de prendre en charge les algorithmes post-quantiques dès qu'ils seront disponibles. Cela implique notamment de veiller à ce que les autorités de certification, les chemins de validation et les magasins de confiance puissent évoluer sans perturber les systèmes dépendants.PKI est souvent un facteur déterminant pour une adoption plus large de la technologie post-quantique. 

5. Conception axée sur l'agilité cryptographique
L'agilité cryptographique, c'est-à-dire la capacité à modifier les algorithmes cryptographiques sans avoir à repenser les systèmes, est une fonctionnalité essentielle à long terme. L'histoire montre que les hypothèses cryptographiques évoluent avec le temps, et la cryptographie post-quantique ne sera pas la dernière transition. Une conception axée sur l'adaptabilité réduit les risques futurs et les perturbations opérationnelles. 

Ensemble, ces mesures permettent aux organisations de passer de la prise de conscience à la préparation. La préparation préserve la flexibilité, réduit le risque de décisions précipitées et garantit que, lorsque les normes post-quantiques seront prêtes à être déployées, les organisations seront en mesure de les adopter selon leurs propres conditions. 

CommentKeyfactor la préparation post-quantique

La préparation post-quantique ne consiste pas seulement à sélectionner de nouveaux algorithmes cryptographiques. Dans la pratique, il s'agit de gérerle changement cryptographique à grande échelle(certificats, clés, applications, appareils et infrastructure) au cours d'une transition qui s'étendra sur plusieurs années. 

Keyfactor les organisations Keyfactor planifier leur migration vers la cryptographie post-quantique et les accompagne dans leur préparation à cette transition en les aidant à relever les défis fondamentaux qui rendent difficile le changement cryptographique. 

  • Visibilité cryptographique complète
    Les organisations ne peuvent pas planifier leur migration post-quantique sans d'abord comprendre où se trouve la cryptographie.L'outil de découverte automatiséKeyfactoraide les organisations à inventorier leurs actifs cryptographiques afin de leur offrir une visibilité sur ces derniers, tels que les certificats, les clés, les algorithmes et leurs relations entre les applications, les appareils, les environnements cloud et l'infrastructure. Cette visibilité constitue la base de l'évaluation et de la hiérarchisation des risques. 
  • Gestion centralisée du cycle de vie des certificats et des clés
    Les transitions post-quantiques nécessitent souvent des changements coordonnés à travers l'ensemble PKI , et non des mises à jour isolées des certificats. En centralisant la gestion du cycle de viedes certificats et des clés,Keyfactor réduire la fragmentation et prend en charge des changements contrôlés et reproductibles à mesure que les normes post-quantiques mûrissent. 
  • Changement cryptographique basé sur les politiques
    À mesure que les directives cryptographiques évoluent, les organisations doivent être en mesure de mettre à jour leurs algorithmes et leurs configurations de manière cohérente, sans avoir à repenser leurs systèmes à chaque fois.Keyfactor une approche agile de la gestion cryptographique basée sur les politiques, permettant aux équipes de s'adapter aux nouvelles normes tout en conservant la gouvernance et le contrôle. 
  • Prise en charge des environnements mixtes et progressifs
    La cryptographie post-quantique étant davantage une transition qu'un changement radical, les organisations doivent gérer des environnements où coexistent la cryptographie classique et la cryptographie post-quantique.Keyfactor les transitions progressiveset les environnements mixtes, aidant ainsi les organisations à gérer la complexité tout en maintenant la stabilité opérationnelle. 

Plutôt que de considérer la cryptographie post-quantique comme une mise à niveau ponctuelle,Keyfactor les organisationsKeyfactor développer lescapacités de gestion cryptographique à long termenécessaires pour s'adapter au risque quantique et aux changements cryptographiques futurs.

 

Foire aux questions

Quand les ordinateurs quantiques vont-ils briser le cryptage ?

Il n'existe pas de calendrier précis ou fiable indiquant quand les ordinateurs quantiques seront capables de déchiffrer le cryptage à clé publique largement utilisé aujourd'hui. Bien que les progrès en matière d'informatique quantique se poursuivent, les ordinateurs quantiques pertinents pour la cryptographie (CRQC) n'existent pas encore, et les estimations varient de quelques années à plusieurs décennies. Le défi réside dans le fait que les systèmes cryptographiques protègent les données sur de longues périodes, de sorte que les organisations ne peuvent pas attendre d'avoir des certitudes avant de se préparer.

Combien de temps dure une migration vers la cryptographie post-quantique ?

Une migration complète vers la cryptographie post-quantique prend généralement plusieurs années, et non quelques mois. Elle implique notamment d'identifier les domaines dans lesquels la cryptographie est utilisée, de hiérarchiser les systèmes et les données, de mettre à jour PKI les chaînes de certificats, de tester l'interopérabilité et de déployer les changements en toute sécurité dans tous les environnements. Dans les grandes organisations ou les organisations réglementées, les délais de migration sont souvent limités par les cycles de vie des systèmes et les exigences en matière de certification.

Quels sont les secteurs les plus exposés aux risques liés à l'informatique quantique ?

Les secteurs qui traitent des données sensibles à longue durée de vie ou exploitent des infrastructures à longue durée de vie sont les plus exposés. Il s'agit notamment des secteurs de la santé, des services financiers, des administrations publiques, des infrastructures critiques, de l'automobile, de l'aérospatiale et des systèmes industriels. Dans ces environnements, la confidentialité des données et la fiabilité des systèmes doivent être maintenues pendant de nombreuses années, ce qui rend indispensable une préparation précoce.

La cryptographie post-quantique peut-elle fonctionner avec PKI existantes ?

Oui, la cryptographie post-quantique peut fonctionner avec PKI existantes, mais cela nécessite généralement PKI plutôt qu'un simple remplacement. Les autorités de certification, les ancres de confiance, la logique de validation et l'ensemble des chaînes de certificats doivent prendre en charge les algorithmes post-quantiques. Étant donné que PKI PKI l'identité et PKI la confiance, PKI est souvent un facteur déterminant pour une adoption plus large de la cryptographie post-quantique.