An artist
Agence web » Actualités du digital » Qu'est-ce que la cryptographie post-Quantum?

Qu'est-ce que la cryptographie post-Quantum?

Résumé

  • L'informatique quantique menace les normes de chiffrement de courant en accélérant exponentiellement le décryptage.

  • Les normes de cryptographie post-quantum comme Kyber offrent un chiffrement plus avancé pour contrer les ordinateurs quantiques.

  • Malgré les risques futurs potentiels de l'informatique quantique, des garanties de chiffrement avancées sont déjà en cours de développement pour protéger les données.

Une nouvelle forme d'informatique, connue sous le nom de «calcul quantique», pourrait menacer la sécurité de certaines de nos infrastructures Internet les plus critiques. Mais qu'est-ce que l'informatique quantique, et sera-t-il toujours sûr d'utiliser votre carte de crédit au cours de la prochaine décennie?

En rapport

3 façons dont l'informatique quantique changera notre monde

Comment cette technologie qui change le monde devrait transformer la façon dont nous faisons les choses.

Qu'est-ce que le cryptage classique?

L'une des premières formes de cryptographie que nous voyons dans les archives historiques peut être attribuée aux hiéroglyphes de l'Égypte ancienne. Grawlé à l'intérieur des pyramides du pharaon, les constructeurs laissaient souvent de fausses instructions et des messages codés à travers des murs de tunnel conçus pour tromper des voleurs de graver à la recherche de trésor contenu dans la chambre funéraire. Ces erreurs de direction entraîneraient des pièges et de fausses pièces pour protéger les objets de valeur du pharaon des attaquants externes, de la même manière que la cryptographie et le chiffrement sur Internet moderne aujourd'hui.

Mais plutôt que d'utiliser des hiéroglyphes, les constructeurs pyramidaux de notre époque (programmeurs) utilisent d'énormes équations mathématiques que les pirates doivent résoudre avant d'être autorisés à voir ce que la cachette du pharaon. Pour résoudre ces équations mathématiques, un ordinateur classique utilisant un traitement linéaire ne peut exécuter qu'un seul calcul à la fois. Par exemple: le traitement linéaire exige que si la réponse à mon problème de mathématiques est de 13 + 20, l'ordinateur doit commencer avec 1 + 1, alors passez à 1 + 2, 1 + 3, etc.

Bien que l'ordinateur finisse par atteindre une solution correcte, en fin de compte, cette méthode séquentielle de mathématiques prend juste du temps. Plus le problème mathématique est grand, plus il faut de temps pour un ordinateur classique pour comprendre.

Actuellement, il est estimé que même le supercalculateur le plus avancé du monde, Frontier au Oak Ridge National Laboratory, prendrait un milliard de milliards de dollars à l'âge de l'univers pour se frayer un chemin à travers la norme de cryptage la plus courante du monde – 256 bits.

Les AES 256 bits sont pourquoi tout, des services bancaires en ligne, à la messagerie, aux sites de médias sociaux et d'autres sont suffisamment sécurisés pour accéder via n'importe quel appareil de votre maison.

En rapport

Les supercalculateurs sont-ils morts?

Ces géants de l'informatique secrète ont-ils encore un but?

Le hacker à capuche est parti depuis longtemps avec du texte vert et noir qui traverse leur écran, secouant le cliché « Je suis dans » une fois qu'ils ont craqué les défenses du réseau. En raison du cryptage moderne, à peu près l'une des seules façons dont un pirate pourrait accéder à vos informations protégées ces jours-ci est de vous inciter à remettre les détails de votre compte par accident via l'ingénierie sociale.

Mais une nouvelle technologie émergeant des laboratoires des géants informatiques comme IBM peut être déterminée à modifier le paysage du cryptage tel que nous le connaissons, et peut-être plus tôt que le monde ne serait préparé.

En rapport

Les nombreux visages de l'ingénierie sociale

Les ingénieurs sociaux savent quels boutons appuyer pour vous faire faire ce qu'ils veulent.

Comment les ordinateurs quantiques cassent-ils le chiffrement?

L'informatique quantique est une technologie qui fait tourner notre idée de faire des calculs sur sa tête. Tandis que les processeurs classiques contiennent des transistors capables d'exister dans l'un des deux états – nul ou un – les ordinateurs de quanttum ont des transistors qui peuvent être à la fois nul et un simultanément.

Restez avec moi ici, car c'est là que les choses deviennent un peu bizarres. En raison d'un principe appelé «superposition», les qubits ou les «bits quantiques» à l'intérieur d'un ordinateur quantique peuvent exister à la fois comme un zéro et un en même temps, car les atomes peuvent être soit une particule ou une onde à la fois. Lorsque vous calculez à travers des probabilités atomiques au lieu des limites d'un Abacus, presque tout est possible.

En raison de leur capacité à calculer en utilisant plusieurs états en même temps, les ordinateurs quantiques sont particulièrement aptes à faire de très gros problèmes mathématiques beaucoup plus rapidement que les processeurs linéaires. Au lieu de 1 + 1, puis 1 + 2, etc.; À l'intérieur d'un qubit, il pourrait être 1 + 1 et Les quatre équations suivantes traitées ensemble. Plus vous avez de qubits, plus vous pouvez faire de ces calculs en parallèle. Plus il y a de calculs à la fois, plus vous cassez rapidement le cryptage.

Bien qu'il ne soit pas pratique pour grand-chose d'autre jusqu'à présent en plus de faire des mathématiques vraiment compliquées rapidement, les ordinateurs quantiques ont toujours envoyé une onde de choc dans la communauté de sécurité en ligne en raison de leur potentiel unique contre les normes de cryptage modernes.

Qu'est-ce que la cryptographie post-Quantum?

En préparation de cette menace croissante, les entités de sécurité gouvernementale, commerciale et de consommation ont toutes commencé à déployer leurs propres versions de ce qu'on appelle la «cryptographie post-Quantum», ou PQC.

PQC est conçu pour construire des garanties dans la dorsale de vos données qui contrecarrent les capacités «résoudre tout à la fois» des ordinateurs quantiques. PQC le fait efficacement, au moins dans la poursuite d'une brève explication, étant un problème mathématique beaucoup plus difficile que les normes de chiffrement généralisées en cours comme RSA, ECC ou Diffie-Hellman.

Ces trois peuvent ne pas être répandus dans des endroits comme le Pentagone – vous serez rencontré avec un énorme 512 bits AES KEY si vous essayez d'y pénétrer, mais ils garantissent toujours de grandes quantités de notre monde connecté sous-jacent. Tout, de Bitcoin (ECC), aux VPN (RSA), aux transactions de cartes de crédit basées sur des puces (ECC et RSA) s'appuient sur des normes de chiffrement vieillissantes pour protéger vos appareils, monnaies numériques et vos devises réelles.

On estime qu'avec les progrès de l'informatique quantique se poursuivant à leur rythme actuel, il pourrait être aussi peu que 15 ans avant qu'ils ne soient en mesure de se bruter à travers le plus haut niveau de cryptage RSA que nous avons, RSA-2048. Pour un sens où nous en sommes sur ce calendrier, fin 2024, la Chine a annoncé que l'un de ses laboratoires a réussi à percer le RSA 50 en utilisant des techniques quantiques. Mais pour tempérer légèrement la réussite, la fissuration de RSA-50 est si facile, un ordinateur portable moderne pourrait également faire de même en quelques minutes.

Pour parcourir ce problème, en utilisant ce qui est appelé «mathématiques en réseau», de nouvelles normes PQC comme Kyber peuvent facilement résister aux ordinateurs quantiques de la même manière que les AES 256 bits résistent aux processeurs classiques aujourd'hui. Il en est une façon de le réaliser en créant un objet 3D compliqué, puis en demandant à l'ordinateur de calculer la distance entre deux vecteurs dans ce modèle. Afin de connaître la bonne distance entre une section, il doit également calculer avec précision les dimensions de tous les autres vecteurs contenus dans l'objet en même temps.

Si un calcul vectoriel est retourné de manière incorrecte (quelque chose que les ordinateurs quantiques sont sujets à faire), le CPU doit recommencer au début. Aucun ordinateur – classique ou quantique – excède dans des tests spécifiques comme ceux-ci.

La course de cryptographie est allumée

Kyber subit toujours des tests rigoureux de la communauté de la cybersécurité au début de 2025. Cependant, il est prédit que dans les années à venir, il pourrait être intégré de manière transparente dans des systèmes qui reposent actuellement sur RSA / ECC / Diffie-Hellman – et, espérons-le, avant que les ordinateurs quantiques n'atteignent le RSA. échelle nécessaire pour les briser.

Non seulement cela, mais parce que le temps de casser les EI 256 bits ne serait écarté que par un ordinateur quantique, il faudrait encore quelques billions d'années pour pénétrer dans n'importe quel réseau qu'il protège.

Ainsi, alors que les ordinateurs quantiques présentent un risque réel pour de nombreux systèmes mondiaux et échanges de devises au cours des prochaines décennies, heureusement, les chercheurs en sécurité du monde sont encore quelques étapes dans la courbe de cryptographie qui assure nos données.

★★★★★