Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur systèmes et réseaux
    Inscrit en
    juin 2016
    Messages
    884
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Bénin

    Informations professionnelles :
    Activité : Administrateur systèmes et réseaux
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : juin 2016
    Messages : 884
    Points : 24 826
    Points
    24 826
    Par défaut CRYSTALS, un algorithme d'IBM, permet de protéger les données des ordinateurs quantiques
    CRYSTALS, un algorithme d'IBM, permet de protéger les données des ordinateurs quantiques,
    les chercheurs ont pu chiffrer avec succès un lecteur de stockage sur bande magnétique

    L'informatique quantique, encore au stade théorique, est l'utilisation de phénomènes mécaniques quantiques tels que la superposition et l'enchevêtrement pour effectuer des calculs. Un ordinateur quantique est utilisé pour effectuer ce calcul, qui peut être implémenté théoriquement ou physiquement. Ils seront capables de résoudre les problèmes plus rapidement que les ordinateurs classiques actuels et pourraient briser instantanément les méthodes de chiffrement actuelles. Pour éviter ce dernier cas, les chercheurs d’IBM ont mis au point un nouveau système de chiffrement qui protège les données contre les ordinateurs quantiques.

    Bien que l'informatique quantique ne soit qu'à ses balbutiements, des expériences ont été menées dans lesquelles des opérations de calcul quantique ont été exécutées sur un très petit nombre de qubits. Ce domaine promet d’offrir des ordinateurs ultras performants qui pourraient révolutionner les technologies numériques. Des géants de l’informatique, parmi lesquels on peut citer Alibaba, Google, IBM ou encore Microsoft, mènent une concurrence ardue en vue d’atteindre des performances inégalées et de démocratiser ces équipements.

    L'avènement des ordinateurs quantiques pourrait affaiblir la sécurité offerte par les méthodes de chiffrement actuelles

    Une fois disponibles, les ordinateurs quantiques seront capables de résoudre certains types de problèmes complexes presque instantanément, des problèmes si complexes que leur résolution prendrait des milliards d'années de traitement des ordinateurs conventionnels. Cette puissance de calcul pourrait cependant affaiblir la sécurité offerte par les méthodes de chiffrement utilisées de nos jours, à en croire certains acteurs du domaine. En mai 2018, le directeur d'IBM Research, en particulier, a mis en garde contre les ordinateurs quantiques sur cet aspect.

    « Le chiffrement actuel repose sur de nombreux problèmes qui, à notre avis, ne peuvent pas être résolus par des ordinateurs classiques », a déclaré Vadim Lyubashevsky, chercheur chez IBM Research. Selon lui, il s’avère que les ordinateurs quantiques peuvent résoudre le genre de problèmes de chiffrement sur lesquels l’on a fondé le chiffrement dans les années 1980 de façon exponentielle plus rapide que les ordinateurs classiques. Plutôt que d’attendre qu'un ordinateur quantique réalise cet exploit, ils ont commencé leurs recherches plus tôt.

    Nom : z1.png
Affichages : 760
Taille : 191,5 Ko

    D’après Alan Woodward, professeur d’informatique à l’Université de Surrey, en Angleterre, qui ne participe pas aux recherches d’IBM, le travail consiste à trouver de nouvelles méthodes de chiffrement que les ordinateurs quantiques ne pourront pas manipuler, basées sur des équations plus sûres. Ensuite, ces nouvelles méthodes doivent également prendre en compte les problèmes ou les choses dans lesquelles les ordinateurs quantiques ne seront d’aucune aide. Si ces nouveaux algorithmes tiennent en compte ces points, alors ils pourront résister aux ordinateurs quantiques.

    « L'hypothèse de travail est que si vous pouvez trouver un de ces problèmes mathématiques qui sont faciles à résoudre dans un sens, mais difficiles à résoudre dans l'autre sens, et que ce problème ne peut pas être résolu dans le cadre du problème du sous-groupe caché, alors il devrait être capable de résister aux attaques par des ordinateurs quantiques », a déclaré Woodward. Un « problème de sous-groupe caché » décrit une catégorie qui inclut le problème de décomposer les nombres en fonction de leurs principaux facteurs.

    « Alors que les ordinateurs quantiques peuvent mieux faire certaines choses contre un ensemble particulier de problèmes, il y a des tonnes d'autres choses pour lesquelles ils n'aident pas du tout, presque pas du tout. C'est le genre de problèmes sur lesquels les gens essaient de construire le chiffrement », a-t-il expliqué. Il pense aussi que dans quelques années, les ordinateurs quantiques pourraient être capables de déchiffrer des systèmes tels que RSA, une méthode largement utilisée pour chiffrer des données.

    Actuellement, deux méthodes de chiffrement sont couramment utilisées pour la sécurité des données

    Aujourd’hui, il existe trois types de méthodes de chiffrement pour sécuriser les données envoyées en ligne ou pour chiffrer les fichiers sur un ordinateur, mais deux sont couramment utilisées : le chiffrement symétrique et le chiffrement asymétrique. Le chiffrement asymétrique ou à clé publique est utilisé par la plupart des systèmes modernes. Avec cette technique, les données sont codées à l'aide d'une clé dite publique, accessible à tous. Par contre, le décodage de cette information nécessite une autre clé appelée clé privée qu'une seule partie connaît.

    Bien que les deux parties de ce système soient appelées clés, la clé publique ressemble davantage à un coffre-fort à fentes : n'importe qui peut y déposer quelque chose ou encoder un message secret, mais seul le détenteur de la clé privée peut ouvrir la boîte, ou déchiffrer le message. Cela rend ce chiffrement asymétrique plus sûre qu'un système symétrique, qui ressemble davantage à un coffre-fort déverrouillé (la sécurité dépend de la dissimulation de la boîte, car une personne qui peut s'y rendre pour déposer un message peut aussi accéder à son contenu).

    Le chiffrement à clé publique utilise un algorithme mathématique pour générer des clés beaucoup plus complexes. Différents systèmes à clé publique peuvent utiliser différents algorithmes, à condition qu'ils soient basés sur des problèmes mathématiques qui sont faciles à mettre en place, mais difficiles à inverser. Cependant, les gens craignent que cette sécurité ne soit mise à mal par l'arrivée des ordinateurs quantiques. La puissance de calcul de ces ordinateurs étant phénoménale, ils pourraient casser ces algorithmes en un rien de temps.

    La puissance de calcul des ordinateurs quantiques leur permettra de résoudre les problèmes plus rapidement que n'importe quel ordinateur classique actuel, par exemple, l'algorithme de Shor. Ce qui pourrait leur permettre de détruire le chiffrement qui protège actuellement nos données, des dossiers bancaires en ligne aux documents personnels sur disque dur. Certaines personnes en sont convaincues et préviennent qu’il faut passer à d’autres formes de chiffrement dans les prochaines années si l’on tient à garder ses données sécurisées.

    IBM annonce que ses chercheurs ont réussi à mettre au point une méthode de chiffrement qui résiste aux ordinateurs quantiques

    « Toute personne qui veut s'assurer que ses données sont protégées pendant plus de 10 ans devrait passer à d'autres formes de chiffrement », a déclaré Arvind Krishna, directeur d’IBM Research. Krishna est convaincu que l’avènement de ces ordinateurs quantiques aura un gros impact sur la sécurité. En particulier, la plupart des chiffrements de clé publique populaires reposent sur la difficulté de factoriser des entiers, y compris des formes de RSA. Celles-ci sont utilisées pour protéger des pages Web sécurisées, des mails chiffrés et d’autres types de données.

    Si cela venait à être cassé, cela aurait des conséquences importantes pour la confidentialité et la sécurité électroniques. Ainsi, le NIST (National Institute of Standards and Technology) pousse déjà les chercheurs à se tourner vers l'avenir, vers cette ère post-quantique. Le NIST a lancé en 2017 un concours visant à proposer des algorithmes en mesure de résister à des attaques de ces nouvelles machines. En août dernier, IBM a annoncé que ses chercheurs ont réussi à mettre au point une méthode de chiffrement qui résiste aux ordinateurs quantiques.

    En effet, IBM a déclaré en août que ses chercheurs avaient utilisé sa soumission au NIST, un système du nom de CRYSTALS (abréviation de Cryptographic Suite for Algebraic Lattices) pour chiffrer avec succès un lecteur de stockage sur bande magnétique. Selon IBM, CRYSTALS génère ses clés publiques et privées avec une catégorie d'équations appelée "problèmes de réseau". Bien que les chercheurs étudient ces équations depuis les années 1980, ils n'ont pas développé d'algorithmes classiques ou quantiques capables de les résoudre.

    Nom : 48255985067_1b27ee8d8a.jpg
Affichages : 727
Taille : 60,6 Ko

    Selon Lyubashevsky, un exemple simple d'un tel problème consiste à ajouter trois chiffres à un ensemble de cinq chiffres, de donner la somme à un ami, puis de demander à une seconde partie de déterminer quels sont les trois numéros ajoutés. « Bien sûr, avec cinq chiffres, ce n'est pas difficile », a déclaré Lyubashevsky. « Mais maintenant, imaginez 1 000 numéros de 1 000 chiffres chacun, et j'en choisis 500 ». En gros, CRYSTALS est basé sur la dureté des problèmes mathématiques étudiés depuis les années 1980 et n’a succombé à aucune attaque algorithmique.

    IBM a soumis l’algorithme CRYSTALS au concours NIST en 2017. Toutefois, c’est seulement cet été que la société a annoncé qu’elle avait utilisé la méthode dans une application pratique en chiffrant les données sur un lecteur de stockage. Même si le NIST ne choisira peut-être pas CRYSTALS comme nouvelle technique de chiffrement normalisée, IBM espère toujours utiliser le système pour ses propres produits. De plus, pour plus de collaboration, IBM a également rendu le système de chiffrement CRYSTALS open source.

    Selon Vadim Lyubashevsky, le caractère open source de CRYSTALS va permettre à toute personne intéressée par la protection de ses données de l'essayer. « S'ils ont vraiment besoin que leurs données soient sécurisées dans 20 ans, il existe vraiment de bonnes options pour le chiffrement qu'ils peuvent utiliser », a-t-il déclaré. IBM a également modifié CRYSTALS pour pouvoir chiffrer les données dans le cloud. La firme espère utiliser cette amélioration pour rendre son service IBM Cloud quantum-proof d'ici 2020.

    Sources : IBM, Scientific American

    Et vous ?

    Qu'en pensez-vous ?

    Voir aussi

    Le directeur d'IBM Research met en garde contre les ordinateurs quantiques qui pourront briser instantanément les méthodes de chiffrement actuelles

    Une puce quantique photonique de 49 qubits et une nouvelle solution pour booster la puissance des systèmes de calcul quantique analogiques

    Google présente Bristlecone, son nouveau processeur quantique de 72 qubits avec lequel l’entreprise compte prouver la suprématie quantique

    Microsoft met à jour son kit de développement quantique : support de macOS et Linux, bibliothèques supplémentaires et interopérabilité avec Python
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre éprouvé

    Homme Profil pro
    Écrivain public, Économiste et Programmeur Free Pascal
    Inscrit en
    août 2005
    Messages
    285
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 43
    Localisation : France, Ille et Vilaine (Bretagne)

    Informations professionnelles :
    Activité : Écrivain public, Économiste et Programmeur Free Pascal
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : août 2005
    Messages : 285
    Points : 1 075
    Points
    1 075
    Billets dans le blog
    40
    Par défaut
    Un test d'intrication quantique a été réalisé avec succès en France sur fibre optique comme indiqué à l'espace des sciences des champs libres de Rennes en 2015.

    Le chiffrage permettant de signer ou crypter pour du blockchain est libre. Le blockchain n'est possible que par de l'archivage avec signature ou cryptage.

    Les systèmes d'exploitation interconnectés ne peuvent être sécurisés qu'en étant vérifiés entièrement donc libres.

    Donc BSD et Unix doivent être éradiqués pour la sécurité quantique ou blockchain nécessitant mise à jour donc vérifications.

    Des serveurs web Fast CGI sont partagés en Pascal pour le Web 2.0, le Web 3 de l'IA ne valant rien pour l'humain.

  3. #3
    Membre éprouvé

    Homme Profil pro
    Architecte réseau
    Inscrit en
    avril 2018
    Messages
    439
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Essonne (Île de France)

    Informations professionnelles :
    Activité : Architecte réseau
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : avril 2018
    Messages : 439
    Points : 1 028
    Points
    1 028
    Billets dans le blog
    1
    Par défaut
    Citation Envoyé par matthius Voir le message
    Un test d'intrication quantique a été réalisé avec succès en France sur fibre optique comme indiqué à l'espace des sciences des champs libres de Rennes en 2015.
    Les nouvelles sont pas très fraîches, l'expérience d'Alain Aspect date de 1982

    Citation Envoyé par matthius Voir le message
    Les systèmes d'exploitation interconnectés ne peuvent être sécurisés qu'en étant vérifiés entièrement donc libres.

    Donc BSD et Unix doivent être éradiqués pour la sécurité quantique ou blockchain nécessitant mise à jour donc vérifications.

    Des serveurs web Fast CGI sont partagés en Pascal pour le Web 2.0, le Web 3 de l'IA ne valant rien pour l'humain.
    Là, c'est l'expérience des Cadavres Exquis, cet ensemble de mots est incompréhensible

    -VX

  4. #4
    Membre expérimenté
    Profil pro
    Inscrit en
    octobre 2005
    Messages
    874
    Détails du profil
    Informations personnelles :
    Âge : 39
    Localisation : France

    Informations forums :
    Inscription : octobre 2005
    Messages : 874
    Points : 1 392
    Points
    1 392
    Par défaut
    J'adore. Des milliards dépensés sur les ordinateurs quantiques rien que pour espionner les communications, et la parade est prête avant les ordinateurs quantiques.

    Cerise sur le gateau, ça n'empêche pas les autres usages des ordinateurs quantiques.

  5. #5
    Membre éprouvé

    Homme Profil pro
    Écrivain public, Économiste et Programmeur Free Pascal
    Inscrit en
    août 2005
    Messages
    285
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 43
    Localisation : France, Ille et Vilaine (Bretagne)

    Informations professionnelles :
    Activité : Écrivain public, Économiste et Programmeur Free Pascal
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : août 2005
    Messages : 285
    Points : 1 075
    Points
    1 075
    Billets dans le blog
    40
    Par défaut
    Citation Envoyé par vxlan.is.top Voir le message
    Les nouvelles sont pas très fraîches, l'expérience d'Alain Aspect date de 1982
    Oui mais non testée en situation réelle à l'époque.


    Citation Envoyé par vxlan.is.top Voir le message
    Là, c'est l'expérience des Cadavres Exquis, cet ensemble de mots est incompréhensible

    -VX
    Les bugs de BSD sont mieux compréhensibles qu'Unix.

  6. #6
    Membre éprouvé

    Homme Profil pro
    Architecte réseau
    Inscrit en
    avril 2018
    Messages
    439
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Essonne (Île de France)

    Informations professionnelles :
    Activité : Architecte réseau
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : avril 2018
    Messages : 439
    Points : 1 028
    Points
    1 028
    Billets dans le blog
    1
    Par défaut
    Citation Envoyé par matthius Voir le message
    Oui mais non testée en situation réelle à l'époque.
    Vous ne savez pas de quoi vous parlez
    Qu'entendez-vous par "situation réelle" ?
    Hormis la "pseudo-problématique" d'échappatoire de détection, quand Alain Aspect a réalisé son expérience, il a reçu l'ovation de tous ses pairs (dont Feynman).

    Citation Envoyé par matthius Voir le message
    Les bugs de BSD sont mieux compréhensibles qu'Unix.
    Dans le même registre, je pense aussi que les bugs de Juniper sont plus compréhensibles que ceux de Cisco
    N'importe quoi

    -VX

Discussions similaires

  1. Réponses: 0
    Dernier message: 02/05/2019, 12h36
  2. Réponses: 2
    Dernier message: 24/09/2018, 19h36
  3. [DEV] Protéger les données des objets en objective-C
    Par Ceylo dans le forum Objective-C
    Réponses: 0
    Dernier message: 01/12/2007, 16h11
  4. Réponses: 1
    Dernier message: 20/09/2007, 09h27
  5. protéger les images des internautes ?
    Par WBO dans le forum Balisage (X)HTML et validation W3C
    Réponses: 7
    Dernier message: 17/05/2005, 17h14

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo