L’OTAN et la Maison Blanche reconnaissent les menaces post-quantiques et se préparent pour Y2Q

Vous avez raté une session du Data Summit ? Regardez à la demande ici.


Au cours de la dernière décennie, le chiffrement est devenu l’une des principales solutions utilisées par les organisations pour sécuriser les communications, les services et les applications d’entreprise. Cependant, le développement de l’informatique quantique met ces défenses en danger, la prochaine génération d’ordinateurs ayant la capacité de décrypter ces algorithmes PKC.

Alors que la technologie informatique quantique en est encore à ses balbutiements, la menace potentielle de décryptage PKC demeure. Hier, le Centre de cybersécurité de l’OTAN (NCSC) a annoncé qu’il avait testé un fournisseur de VPN post-quantique par le fournisseur britannique d’informatique quantique Post-Quantum, pour sécuriser ses flux de communication.

Le VPN Post-Quantums utilise la cryptographie quantique qui, selon lui, est suffisamment complexe pour empêcher un ordinateur quantique malveillant de déchiffrer les transmissions.

Le développement de ces solutions cryptographiques post-quantiques offre une solution que les entreprises et les décideurs techniques peuvent utiliser pour protéger leurs données chiffrées des ordinateurs quantiques.

Les inquiétudes grandissent à propos de l’informatique quantique

L’OTAN n’est pas la seule à prendre au sérieux les cyberattaques post-quantiques. Le National Institute of Standards and Technology (NIST) des États-Unis a récemment annoncé qu’il développait une norme pour migrer vers la cryptographie post-quantique afin de commencer à remplacer le matériel, les logiciels et les services qui reposent sur des algorithmes à clé publique.

Dans le même temps, la Maison Blanche est également préoccupée par la menace posée par l’informatique post-quantique, publiant récemment un mémorandum sur la sécurité nationale qui a donné à l’Agence de sécurité nationale (NSA) 30 jours pour mettre à jour la suite d’algorithmes de sécurité nationale commerciale (Suite CNSA) et d’ajouter une cryptographie résistante quantique.

Le mémorandum a également noté que dans les 180 jours, les agences qui gèrent les systèmes de sécurité nationale doivent identifier toutes les instances de cryptage non conformes aux algorithmes résistants quantiques approuvés par la NSA et tracer un calendrier pour faire passer ces systèmes à un cryptage conforme, pour inclure un cryptage résistant quantique.

Pourquoi l’informatique quantique est-elle une préoccupation maintenant ?

Alors que les ordinateurs quantiques ne sont pas capables de déchiffrer les algorithmes à clé publique modernes comme RSA, le PDG de Post-Quantums, Andersen Cheng, estime qu’à mesure que la technologie quantique se développe, nous atteindrons un scénario Y2Q, où toutes ces mesures de sécurité sont obsolètes face à la puissance de calcul du quantum armé. des ordinateurs.

Les gens parlent fréquemment d’ordinateurs quantiques commerciaux lorsqu’ils font référence à ce moment Y2Q, et c’est loin d’être possible dans 10 à 15 ans. Mais du point de vue de la cybersécurité, il ne s’agissait pas de machines commerciales astucieuses ; un énorme prototype qui fonctionne mal dans le sous-sol est tout ce qu’il faut pour casser le cryptage d’aujourd’hui, a déclaré Cheng.

Il n’a pas besoin de passer par un examen de référence ou une certification, et cette perspective est beaucoup plus proche et cela pourrait se produire dans les trois à cinq prochaines années, a déclaré Cheng.

Si Cheng a raison de dire que des solutions d’informatique quantique non commerciales pourraient être développées pour militariser l’informatique quantique en quelques années seulement, alors les organisations ont un bon calendrier pour améliorer leurs protections de cryptage, ou elles risquent de donner à des entités malveillantes et à des États-nations une clé squelette pour leurs données privées.

Cependant, ce ne sont pas seulement les données qui ont exposé le post-Y2Q qui sont à risque ; potentiellement, toutes les données cryptées qui ont été récoltées dans le passé pourraient ensuite être décryptées dans le cadre d’une attaque rétrospective.

Le décryptage quantique peut être appliqué rétrospectivement, en ce sens que les bases d’une récolte maintenant, déchiffrent une attaque ultérieure pourraient être posées aujourd’hui. Cela signifie que si un État-nation voyou ou un mauvais acteur interceptait des données aujourd’hui, il pourrait déchiffrer ces données récoltées une fois que les capacités des ordinateurs quantiques dépasseraient celles des ordinateurs classiques, a-t-il déclaré.

Un regard sur le marché de la cryptographie post-quantique

Alors que de plus en plus d’entreprises reconnaissent le besoin de cryptographie quantique dans un monde post-quantique, le marché de la cryptographie post-quantique devrait atteindre 9,5 milliards de dollars d’ici 2029, avec plus de 80 % des revenus du marché provenant des navigateurs Web, de l’IoT, de la machine outils et l’industrie de la cybersécurité.

Bien que l’informatique quantique puisse constituer une menace importante pour les entreprises, il existe un large éventail de fournisseurs de solutions émergents qui développent des solutions cryptographiques post-quantiques de pointe pour atténuer cela.

L’un de ces fournisseurs est le fournisseur post-quantique basé au Royaume-Uni PQShield, qui propose une gamme de solutions quantiques sécurisées allant de l’entreprise IoT aux technologies mobiles et serveurs PKI, ainsi que des applications pour les utilisateurs finaux.

Certains des développements les plus récents de PQShields incluent des chercheurs et des ingénieurs qui contribuent au processus de normalisation de la cryptographie post-quantique du NIST, et la société a récemment levé 20 millions de dollars dans le cadre d’un cycle de financement de série A.

Un autre fournisseur prometteur est Crypta Labs, qui a levé 5,5 millions de dollars (7,4 millions de dollars) en financement de démarrage en 2020, et a récemment développé le premier générateur de nombres aléatoires quantiques conforme à l’espace au monde, qui sera utilisé pour chiffrer en toute sécurité les données satellitaires.

Post-Quantum lui-même est également en position de force, son algorithme de chiffrement NTS-KEM devenant le seul finaliste basé sur le code dans le processus NIST pour identifier une norme cryptographique pour remplacer RSA et Elliptic Curve pour PKC dans le monde post-quantique.

Dans tous les cas, la vague de fournisseurs développant des algorithmes cryptographiques de pointe signifie qu’il existe de nombreuses solutions que les entreprises peuvent déployer pour atténuer le risque de l’informatique quantique, aujourd’hui et à l’avenir, afin de garantir la protection de leurs données privées.

La mission de VentureBeat est d’être une place publique numérique permettant aux décideurs techniques d’acquérir des connaissances sur la technologie d’entreprise transformatrice et d’effectuer des transactions. Apprendre encore plus

www.actusduweb.com
Suivez Actusduweb sur Google News


Ce site utilise des cookies pour améliorer votre expérience. Nous supposerons que cela vous convient, mais vous pouvez vous désinscrire si vous le souhaitez. J'accepte Lire la suite