Importance et innovation de la cryptographie post-quantique|Next generation cryptography for security in the digital age.

  • URLをコピーしました!
Table des matières

Introduction.

Avec le développement de la société numérique, la sécurité de l'information devient de plus en plus importante. En particulier, il a été souligné que l'émergence des ordinateurs quantiques pourrait menacer la cryptographie conventionnelle. Cet article détaille l'importance, les caractéristiques techniques et les derniers développements de la cryptographie post-quantique, qui est développée pour relever ce défi, et l'impact qu'elle aura sur nos vies.

Connaissance fondamentale de la cryptographie post-quantique.

Qu'est-ce que la cryptographie post-quantique ?

La cryptographie post-quantique (PQC) est une nouvelle technique cryptographique conçue pour résister aux attaques des ordinateurs quantiques. Alors que la cryptographie à clé publique traditionnelle (telle que RSA et la cryptographie à courbe elliptique) peut être facilement déchiffrée par un ordinateur quantique, la cryptographie post-quantique est basée sur un problème mathématique qui est difficile à déchiffrer, même avec un ordinateur quantique.1

Pourquoi avons-nous besoin de la cryptographie post-quantique ?

Les progrès de l'informatique quantique menacent la sécurité des techniques cryptographiques actuellement largement utilisées. Par exemple, le chiffrement RSA est basé sur la difficulté de la factorisation des nombres premiers, alors que les ordinateurs quantiques peuvent effectuer une factorisation rapide des nombres premiers à l'aide de l'algorithme de Shore. Cela signifie qu'une clé RSA de 2048 bits, qui est actuellement considérée comme sûre, pourrait être déchiffrée en quelques heures avec un ordinateur quantique suffisamment grand !2

Dans ce contexte, il est urgent de développer de nouvelles techniques cryptographiques capables de garantir la sécurité à l'ère de l'ordinateur quantique.

Caractéristiques techniques de la cryptographie post-quantique.

Principales approches.

Il existe plusieurs approches principales de la cryptographie post-quantique. Chacune de ces approches a sa propre base mathématique et ses propres atouts face aux attaques de l'ordinateur quantique :

  1. cryptographie basée sur les treillis:
    Il s'agit d'un système cryptographique basé sur la difficulté des problèmes de treillis à haute dimension. Un treillis est un ensemble de points régulièrement disposés dans un espace à n dimensions. La sécurité de la cryptographie basée sur les treillis dépend de la difficulté des problèmes de treillis tels que le problème du vecteur le plus court (SVP) et le problème du vecteur le plus proche (CVP). Les algorithmes typiques comprennent NTRU, CRYSTALS-Kyber et FrodoKEM. La cryptographie basée sur les treillis a attiré l'attention de nombreux chercheurs en raison de sa mise en œuvre relativement efficace.
  2. cryptographie polynomiale multivariable:
    Ce système cryptographique exploite la difficulté de résoudre des équations polynomiales multivariables. Dans ce système, la clé publique est représentée par un ensemble de polynômes quadratiques multivariables. La sécurité est basée sur la difficulté de résoudre un système aléatoire d'équations quadratiques multivariables. Les algorithmes typiques sont Rainbow et HFEv-. La cryptographie polynomiale multivariable est particulièrement efficace en tant que système de signature, mais a tendance à avoir des clés de grande taille.
  3. signature basée sur le hachage:
    Ce système de signature utilise les propriétés des fonctions de hachage unidirectionnelles. Il a évolué à partir d'idées classiques telles que le schéma de signature de Markle (MSS) et les signatures de Lamport. Les algorithmes typiques sont SPHINCS+, XMSS et LMS. Les signatures basées sur le hachage reposent sur une base mathématique relativement simple, ce qui les rend faciles à analyser sur le plan de la sécurité. Toutefois, la taille des signatures est généralement plus importante.
  4. cryptographie basée sur des codes:
    Ce système cryptographique utilise la difficulté de décoder les codes correcteurs d'erreurs. Dans ce schéma, un mot codé auquel est ajouté un bruit aléatoire est utilisé comme texte chiffré. Parmi les algorithmes typiques, citons le chiffrement de McEliece et le chiffrement de Niederreiter. La cryptographie basée sur les codes a une longue histoire et la logique de sécurité a fait l'objet de nombreuses recherches. Toutefois, la taille des clés est généralement très importante.
  5. code de mappage homomorphique:
    Ce système cryptographique exploite la difficulté de calculer des cartes homomorphes de courbes elliptiques. Il peut être considéré comme une extension du concept traditionnel de la cryptographie à courbe elliptique. Un algorithme typique est SUIKE (Supersingular Isogeny Key Encapsulation). La cryptographie par cartographie homomorphique peut offrir une sécurité élevée avec des clés de taille relativement petite, mais elle a tendance à être coûteuse en termes de calcul.

Chacune de ces approches est basée sur un problème mathématique différent et est considérée comme résistante aux attaques des ordinateurs quantiques. Cependant, chaque approche a ses propres avantages et inconvénients, et la bonne approche doit être choisie pour une application et un environnement particuliers.

Des combinaisons de ces approches et le développement de nouvelles approches sont également en cours. Par exemple, des systèmes hybrides combinant la cryptographie basée sur les treillis et la cryptographie polynomiale multivariable sont à l'étude, de même que la recherche de nouveaux schémas cryptographiques basés sur la théorie des groupes.

Le domaine de la cryptographie post-quantique se développe rapidement, avec de nouvelles idées et améliorations émergeant chaque jour. Les chercheurs travaillent en permanence à l'élaboration d'algorithmes plus efficaces et plus sûrs. Les avancées dans ce domaine constitueront la base de la sécurité numérique à l'ère de l'ordinateur quantique.

Comparaison avec la cryptographie conventionnelle

Par rapport à la cryptographie classique, la cryptographie post-quantique présente les caractéristiques suivantes

  1. taille des clésEn général, la cryptographie post-quantique nécessite des tailles de clés plus importantes que la cryptographie conventionnelle. Par exemple, Kyber, un algorithme de chiffrement basé sur un treillis recommandé par le NIST (National Institute of Standards and Technology), nécessite une clé publique de 3168 bits au niveau le plus sûr4
  2. poids mortLa cryptographie post-quantique : La plupart des cryptographies post-quantiques ont tendance à être plus intensives en termes de calcul que la cryptographie conventionnelle. Cela s'explique par le fait qu'elles reposent sur des problèmes mathématiques plus complexes.
  3. Raison d'être de la sécurité.: La sécurité de la cryptographie post-quantique est basée sur des problèmes considérés comme difficiles à résoudre, même avec un ordinateur quantique. Cependant, la difficulté de ces problèmes n'a pas encore été entièrement étudiée.

État d'avancement du développement de la cryptographie post-quantique.

Processus de normalisation du NIST

Depuis 2016, le NIST travaille sur un processus de normalisation de la cryptographie post-quantique. Le processus est divisé en plusieurs cycles, chaque cycle évaluant les algorithmes candidats5En juillet 2022, le NIST a publié son premier projet de normalisation :

  • Mécanismes de cryptage et d'établissement de clés publiques : CRYSTALS-Kyber
  • Algorithmes de signature numérique : CRYSTALS-Dilithium, FALCON, SPHINCS+.

Ces algorithmes seront adoptés comme norme finale d'ici 2024.6

Principales initiatives de l'entreprise

Un certain nombre d'entreprises technologiques de premier plan travaillent également au développement et à la mise en œuvre de la cryptographie post-quantique :

  • Google.La cryptographie post-quantique a commencé à être testée dans le navigateur Chrome en 2016 et a été testée dans des services tels que Gmail en juillet 2022.7
  • MicrosoftLe service Azure Quantum permet de soutenir la recherche et le développement dans le domaine de la cryptographie post-quantique.8
  • IBMLa cryptographie post-quantique : Parallèlement au développement des ordinateurs quantiques, nous travaillons également sur la cryptographie post-quantique. En particulier, nous nous concentrons sur le développement de la cryptographie basée sur les treillis.9

Impacts et défis de la cryptographie post-quantique.

Implications en matière de sécurité.

L'introduction de la cryptographie post-quantique pourrait modifier considérablement le paysage de la sécurité numérique :

  1. Protection des données à long terme:
    Les données actuellement cryptées peuvent être décryptées à l'avenir par des ordinateurs quantiques. C'est ce qu'on appelle l'attaque "stocker maintenant, décrypter plus tard". Par exemple, les données de transactions financières ou les documents gouvernementaux confidentiels risquent d'être décryptés des décennies plus tard. La cryptographie post-quantique permet de protéger les données critiques contre ces menaces à long terme. Les crypto-monnaies basées sur la technologie blockchain en sont un exemple concret. La plupart des crypto-monnaies actuelles sont basées sur la cryptographie à courbe elliptique, qui peut être cassée par les ordinateurs quantiques. La cryptographie post-quantique permettrait à l'avenir de disposer d'un système de crypto-monnaie sécurisé.
  2. Complexité accrue des systèmes de cryptage:
    L'adoption de "schémas hybrides", qui utilisent à la fois la cryptographie post-quantique et la cryptographie conventionnelle, peut rendre les systèmes cryptographiques plus complexes. Si la sécurité s'en trouve renforcée, cela a également des conséquences sur la gestion et le fonctionnement des systèmes. Par exemple, le protocole TLS (utilisé pour sécuriser les sites web) devra prendre en charge les algorithmes cryptographiques traditionnels et post-quantiques. Cela pourrait accroître la complexité du protocole et le rendre plus difficile à mettre en œuvre et à vérifier.
  3. Nouvelles vulnérabilités potentielles.:
    L'introduction de nouvelles technologies cryptographiques comporte toujours des risques. La cryptographie post-quantique peut également présenter des vulnérabilités qui n'ont pas encore été découvertes. Historiquement, les nouveaux algorithmes cryptographiques peuvent se révéler vulnérables quelques années après leur introduction. Par exemple, en août 2022, l'algorithme SIKE (Supersingular Isogeny Key Encapsulation), l'un des finalistes du processus de normalisation du NIST, a été brisé par une attaque informatique classique. De tels cas illustrent l'importance d'évaluer et de poursuivre la recherche sur les nouvelles techniques cryptographiques.
  4. Relation avec la livraison de clés quantiques.:
    La cryptographie post-quantique, parallèlement à la transmission quantique des clés (QKD), est apparue comme une solution de sécurité pour l'ère quantique : la QKD offre une sécurité basée sur des lois physiques, mais nécessite un matériel spécial pour sa mise en œuvre. La cryptographie post-quantique, quant à elle, présente l'avantage de pouvoir être utilisée avec l'infrastructure de réseau existante. À l'avenir, les systèmes hybrides combinant la cryptographie post-quantique et la QKD pourraient offrir le niveau de sécurité le plus élevé.

Défis de la mise en œuvre

La mise en œuvre de la cryptographie post-quantique se heurte à de nombreux défis techniques, économiques et sociaux :

  1. Problèmes de compatibilité:
    Il est important d'assurer la compatibilité avec les systèmes existants. Dans de nombreux cas, des mises à jour importantes du système peuvent être nécessaires. En particulier, les systèmes embarqués et les anciens systèmes qui fonctionnent depuis longtemps représentent un défi majeur pour l'introduction de la cryptographie post-quantique en raison des contraintes matérielles et de la difficulté des mises à jour. Par exemple, dans l'industrie automobile, la cryptographie post-quantique doit être introduite pour le cryptage des systèmes embarqués, mais la compatibilité avec les véhicules existants et la mise en œuvre avec des ressources de calcul limitées sont des défis.
  2. Impact sur les performances.:
    La cryptographie post-quantique est généralement gourmande en calculs, ce qui peut avoir un impact sur les performances du système. Cela peut constituer un défi particulier pour les appareils IoT aux ressources limitées. Parmi les exemples spécifiques, on peut citer les appareils domestiques intelligents et les appareils portables. Ces appareils ont une autonomie de batterie et une puissance de traitement limitées, ce qui rend difficile la mise en œuvre d'une cryptographie post-quantique à forte intensité de calcul. Des solutions à ce problème, telles que l'accélération matérielle et les implémentations logicielles optimisées, sont à l'étude.
  3. Normalisation retardée:
    Le processus de normalisation du NIST est en cours, mais l'adoption finale des normes prendra encore du temps. Pendant ce temps, des solutions provisoires peuvent être nécessaires. La coordination de la normalisation internationale est également une question importante. Par exemple, chaque région a développé ses propres normes cryptographiques, comme l'ETSI (European Telecommunications Standards Institute) en Europe et le protocole SM en Chine. L'harmonisation de ces normes avec celles du NIST est une question clé pour assurer l'interopérabilité internationale.
  4. développement des ressources humaines:
    La mise en œuvre et le fonctionnement de la cryptographie post-quantique nécessitent de nouvelles connaissances et compétences. Le développement de ressources humaines appropriées est un défi. En particulier, on manque d'experts qui comprennent l'informatique quantique, les mathématiques avancées et la théorie de la cryptographie et qui peuvent les appliquer à des systèmes réels. Les universités et les entreprises commencent à élaborer des programmes d'études et de formation spécifiques à la cryptographie post-quantique, mais il faudra du temps pour répondre à la demande. Le recyclage des experts en cryptographie existants est également un défi majeur.
  5. Questions relatives aux coûts:
    Le passage à la cryptographie post-quantique peut nécessiter d'importantes mises à jour des systèmes et des remplacements de matériel, ce qui peut s'avérer très coûteux. Pour les PME et les pays en développement en particulier, ce coût de transition peut représenter une charge importante. Par exemple, dans le secteur bancaire, de nombreux systèmes anciens sont en service, tels que les réseaux de guichets automatiques et les systèmes de transaction. Rendre tous ces systèmes compatibles avec la cryptographie post-quantique nécessiterait d'énormes investissements.
  6. Défis juridiques et réglementaires:
    L'introduction de la cryptographie post-quantique pourrait nécessiter une révision des lois sur la protection des données et des réglementations en matière de cryptage. En particulier, la coordination des réglementations régissant les transferts internationaux de données et l'importation et l'exportation de produits de cryptage constituera un défi. Par exemple, le règlement général sur la protection des données (RGPD) de l'UE exige l'utilisation de technologies "de pointe" pour protéger les données personnelles. Si la cryptographie post-quantique est normalisée, elle pourrait être considérée comme "à la pointe de la technologie" et les entreprises pourraient être contraintes de mettre en œuvre la cryptographie post-quantique pour se mettre en conformité.

Une collaboration étroite entre l'industrie, les universités et les agences gouvernementales est essentielle pour relever ces défis. En outre, une stratégie de mise en œuvre progressive et une approche fondée sur les risques peuvent contribuer à assurer une transition en douceur. L'introduction de la cryptographie post-quantique n'est pas seulement une question technique, mais un défi important qui doit être relevé par la société dans son ensemble.

L'avenir de la cryptographie post-quantique.

Évolution de la technologie

La technologie de la cryptographie post-quantique évolue de jour en jour. Les développements suivants sont attendus à l'avenir

  1. Amélioration de l'algorithme.Des algorithmes plus efficaces et plus sûrs seront développés.
  2. Optimisation de l'implémentation matérielleLa mise au point d'accélérateurs matériels dédiés peut améliorer les performances.
  3. Raffinement des méthodes hybridesLes systèmes hybrides combinant la cryptographie conventionnelle et la cryptographie post-quantique deviendront de plus en plus sophistiqués.

Impact sur la société

La diffusion de la cryptographie post-quantique pourrait avoir un impact significatif sur notre société :

  1. Accélérer la transformation numériqueLa cryptographie : l'avènement d'une cryptographie plus sûre pourrait accélérer la numérisation dans toute une série d'industries.
  2. Protection renforcée de la vie privéeLa protection des données à long terme sera possible, ce qui renforcera la protection de la vie privée.
  3. Importance de la normalisation internationaleLa normalisation internationale de la cryptographie post-quantique jouera un rôle important dans le développement de l'économie numérique mondiale.

résumé

La cryptographie post-quantique est une technologie importante pour la sécurité à l'ère de l'informatique quantique. Son développement et sa mise en œuvre posent de nombreux défis, mais elle est essentielle pour garantir la sécurité de la société numérique. Les entreprises et les organisations doivent se positionner et se préparer à la transition vers la cryptographie post-quantique dans le cadre d'une stratégie à long terme.

En tant qu'individus, il est important de mieux comprendre la cryptographie post-quantique et de veiller à notre propre sécurité numérique. La technologie évoluant, notre sensibilisation à la sécurité doit également évoluer.

La cryptographie post-quantique a le potentiel de devenir la nouvelle infrastructure de sécurité de l'ère numérique. Suivre de près son évolution et y répondre de manière appropriée permettra de créer une société numérique sûre et digne de confiance.

Références.

1 Institut national des normes et de la technologie (2022). Cryptographie post-quantique. https://csrc.nist.gov/projects/post-quantum-cryptography
2 Shor, P. W. (1997). Polynomial-Time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer ", SIAM Journal on Computing, 26(5), 1484-1509.
3 Bernstein, D. J. et Lange, T. (2017). Post-quantum cryptography. nature, 549(7671), 188-194.
4 NIST.(2022). Le NIST annonce les quatre premiers algorithmes cryptographiques résistants aux quanta. https://www.nist.gov/news-events/news/2022/07/nist-announces-first-four-quantum-resistant-cryptographic-algorithms
5 NIST.(2016). Standardisation de la cryptographie post-quantique. https://csrc.nist.gov/Projects/post-quantum-cryptography/post-quantum-cryptography-standardization
6 NIST.(2022). Le NIST annonce les quatre premiers algorithmes cryptographiques résistants aux quanta. https://www.nist.gov/news-events/news/2022/07/nist-announces-first-four-quantum-resistant-cryptographic-algorithms
7 Google Security Blog.(2022). Annonce de la première collision SHA-1. https://security.googleblog.com/2022/07/announcing-first-sha-1-collision.html
8 Microsoft (2023). Azure Quantum. https://azure.microsoft.com/en-us/services/quantum/
9 IBM Research (2023). Cryptographie à sécurité quantique. https://www.research.ibm.com/quantum-safe-cryptography/

Partagez si vous le souhaitez !
  • URLをコピーしました!

Commentaire.

コメントする

Table des matières