IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Pourquoi il est temps d'investir dans la cybersécurité quantique, par Brian Witten


Sujet :

Sécurité

Vue hybride

Message précédent Message précédent   Message suivant Message suivant
  1. #1
    Communiqués de presse

    Femme Profil pro
    Traductrice Technique
    Inscrit en
    Juin 2023
    Messages
    2 617
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : France

    Informations professionnelles :
    Activité : Traductrice Technique

    Informations forums :
    Inscription : Juin 2023
    Messages : 2 617
    Par défaut Le monde n'est absolument pas prêt pour contrer l'apocalypse des cyberattaques quantiques
    Le monde n'est absolument pas prêt pour contrer l'apocalypse des cyberattaques quantiques, seules 23 % des organisations ont commencé à travailler sur la cryptographie post-quantique (PQC).

    Alors que le National Institute of Standards and Technology (NIST) devrait finaliser les normes de cryptographie post-quantique (PQC) au cours du second semestre 2024, un nouveau rapport de Keyfactor explore les défis qui créent des obstacles à l'établissement d'une base solide de confiance numérique.

    Ce rapport révèle que seulement 23 % des organisations ont commencé à travailler sur la PQC, alors que 36 % d'entre elles prévoient de le faire après la première publication des normes plus tard dans l'année. Par ailleurs, 25 % des entreprises commenceront à mettre en œuvre la PQC lorsque les normes seront finalisées.

    "Alors que l'informatique quantique menace de saper les protocoles et algorithmes de sécurité largement utilisés, l'état de la confiance numérique est en jeu", déclare Chris Hickman, directeur de la sécurité chez Keyfactor. "Les acteurs de la menace ont déjà commencé à récolter et à stocker des données chiffrées dans le but de les déchiffrer lorsqu'un ordinateur quantique pertinent sur le plan cryptographique sera disponible, ce qui signifie que la préparation à la PQC est une priorité immédiate pour les organisations aujourd'hui. Les responsables de l'informatique et de la sécurité doivent mettre en place une infrastructure PKI sécurisée et résiliente afin de maintenir la sécurité, la fiabilité et l'intégrité des interactions numériques. Se tourner vers des partenaires qualifiés et expérimentés permet de s'assurer que les bonnes personnes, les bons processus et les bons outils sont en place lorsque les organisations passent à la sécurité post-quantique et s'adaptent à l'évolution du paysage des menaces dans le monde hyperconnecté d'aujourd'hui".

    L'évolution du paysage cryptographique suscite des craintes croissantes, 80 % des organisations s'inquiétant de leur capacité à s'adapter aux risques et aux changements en matière de cryptographie, contre 48 % en 2023. Parmi les autres résultats, alors que l'utilisation de l'ICP et des certificats pour l'IA et le contenu généré par l'IA est utilisée par moins de quatre organisations sur dix, 91 % reconnaissent que l'ICP est importante pour la protection contre les menaces posées par l'IA.


    Source : Keyfactor

    Et vous ?

    Pensez-vous que ce rapport est crédible ou pertinent ?
    Quel est votre avis sur le sujet ?

    Voir aussi :

    L'informatique quantique va déclencher un "Armageddon de la cybersécurité", selon IBM. Les gouvernements et les entreprises ne sont pas préparés aux ravages que les ordinateurs quantiques vont causer

    Google présente son modèle de menace pour la cryptographie post-quantique pour prévenir les attaques futures de "stocker maintenant-déchiffrer plus tard"

    Les entreprises doivent commencer à planifier dès maintenant la sécurité post-quantique. 61 % des personnes consultées craignent que leur organisation ne soit pas préparée, selon une étude de DigiCert
    Publication de communiqués de presse en informatique. Contribuez au club : corrections, suggestions, critiques, ... Contactez le service news et Rédigez des actualités

  2. #2
    Communiqués de presse

    Femme Profil pro
    Traductrice Technique
    Inscrit en
    Juin 2023
    Messages
    2 617
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : France

    Informations professionnelles :
    Activité : Traductrice Technique

    Informations forums :
    Inscription : Juin 2023
    Messages : 2 617
    Par défaut Le NIST publie officiellement des normes de défense contre le piratage quantique
    "Il n'y a pas de temps à perdre" : Le NIST publie officiellement des normes de défense contre le piratage quantique, une série d'outils de chiffrement conçus pour résister à l'attaque d'un ordinateur quantique

    Le NIST vient de publier une série d'outils de chiffrement conçus pour résister à l'attaque d'un ordinateur quantique. Ces normes de chiffrement post-quantique sécurisent un large éventail d'informations électroniques, des messages électroniques confidentiels aux transactions de commerce électronique qui propulsent l'économie moderne. Le NIST encourage les administrateurs de systèmes informatiques à commencer la transition vers les nouvelles normes dès que possible.

    Un ordinateur quantique est un ordinateur qui exploite les phénomènes de la mécanique quantique. Un ordinateur quantique évolutif pourrait effectuer certains calculs à une vitesse exponentielle par rapport à n'importe quel ordinateur "classique" moderne. Théoriquement, un ordinateur quantique à grande échelle pourrait casser des systèmes de chiffrement largement utilisés actuellement.

    En début d'année, la directrice générale d'IBM de la zone EMEA déclarait que l'informatique quantique allait déclencher un "Armageddon de la cybersécurité". Les gouvernements et les entreprises ne seraient pas préparés aux ravages que les ordinateurs quantiques causeront dans le domaine de la cybersécurité. Selon certaines prédictions, les ordinateurs quantiques évolutifs seront disponibles d'ici 2029 ou 2030.

    Dans cette optique, le National Institute of Standards & Technology (NIST) vient de publier officiellement les versions finales tant attendues de trois nouveaux algorithmes de chiffrement post-quantique, et d'autres algorithmes plus spécialisés sont en cours d'élaboration. Ils sont tous conçus pour se défendre contre les futurs piratages effectués par des ordinateurs quantiques, une menace qui n'a pas été prouvée mais qui se développe rapidement et qui pourrait rapidement casser les types de chiffrement utilisés presque universellement aujourd'hui, y compris ceux qui sont utilisés dans les systèmes les plus sensibles du Pentagone.

    Nom : 0.jpg
Affichages : 8192
Taille : 21,0 Ko

    Il n'y a pas de temps à perdre : il faut migrer vers le chiffrement post-quantique (PQC) dès que possible

    Si la mise en œuvre des normes du NIST est facultative pour la plupart des entreprises privées (bien que fortement recommandée), elle est obligatoire pour les agences de sécurité nationale, y compris l'ensemble du ministère de la défense. L'échéance officielle fixée par la Maison Blanche n'est pas avant 2035. Mais comme les algorithmes vulnérables sont largement utilisés depuis de nombreuses années et qu'ils sont profondément ancrés dans des morceaux de code souvent obscurs, il se pourrait bien qu'il faille attendre aussi longtemps pour les éradiquer et les remplacer.

    "C'est le point de départ de ce qui pourrait être la plus grande refonte des systèmes de communication du gouvernement américain depuis l'adoption de l'internet, comme l'a ordonné le président dans le mémorandum 10 sur la sécurité nationale", a déclaré Edward Parker, scientifique à la RAND. "Elle durera probablement des décennies et coûtera des milliards de dollars : L'OMB a estimé à 7,1 milliards de dollars le coût de la prochaine décennie pour les seules agences civiles du gouvernement fédéral, sans compter les systèmes de sécurité nationale. Le secteur privé y consacrera encore plus de temps et d'argent".

    "Il n'y a pas de temps à perdre", a déclaré M. Parker. "Toute organisation qui traite des données sensibles devrait commencer à migrer vers le chiffrement post-quantique dès que possible." Duncan Jones, responsable de la cybersécurité quantique chez le fournisseur Quantinuum, a été encore plus direct : "La publication des normes est un signal d'alarme pour toutes les organisations qui ont traîné les pieds en matière de quantique."

    En fait, de nombreuses agences fédérales et entreprises privées sont à l'œuvre depuis des mois, voire des années. Elles n'ont pas mis en œuvre les algorithmes proprement dits, qui n'ont été officiellement finalisés qu'aujourd'hui, après des années de tests approfondis au cours desquels de nombreux candidats prometteurs ont été écartés, le NIST, la NSA ou des chercheurs indépendants ayant découvert des points faibles cachés. Au lieu de cela, ils ont préparé le terrain en faisant l'inventaire de leurs systèmes existants, en recherchant dans les sous-programmes profondément enfouis toutes les instances de chiffrement de l'ancienne école qu'ils devront remplacer.

    Nom : 3.jpg
Affichages : 2247
Taille : 50,3 Ko

    La communauté quantique a déjà commencé l'exploration des techniques PQC

    Le bon côté des choses, c'est que les trois normes du NIST officiellement publiées, et la quatrième attendue, sont bien connues des professionnels de la cybersécurité et ont fait l'objet de tests approfondis après près d'une décennie d'élaboration souvent très médiatisée. Du côté obscur, cependant, de nombreuses mauvaises surprises se cachent dans les réseaux, les dispositifs de l'internet des objets et peut-être même les systèmes d'armement, et il faudra du temps et des talents techniques pour y remédier.

    "Je suis certain que les organisations découvriront de nombreuses surprises pratiques lorsqu'elles migreront leurs systèmes vers PQC - par exemple, en découvrant que certains appareils ont des algorithmes de chiffrement traditionnels codés en dur de manière inattendue", a déclaré M. Parker. "Mais ces problèmes devraient tous pouvoir être résolus. Je ne pense pas qu'il y ait de véritables casse-têtes qui se cachent là". Bien entendu, "réparable" ne signifie pas "facile" ou "bon marché".

    "La communauté quantique attend ces normes depuis longtemps, depuis plus de huit ans", a déclaré Arthur Herman, directeur de la Quantum Alliance Inititiative à l'Institut Hudson. "Après quelques problèmes initiaux avec certains des algorithmes nominés - l'un d'entre eux a été piraté par une personne utilisant un ordinateur portable classique - il semble que les ingénieurs du NIST soient finalement parvenus à un ensemble de normes et d'algorithmes connexes capables de supporter le poids d'une future attaque d'ordinateur quantique, mais aussi de fournir une protection complète contre un piratage conventionnel."

    La nécessité d'une défense double, à la fois contre les futurs piratages quantiques et contre les piratages "classiques" existants, est un facteur de complication supplémentaire pour les équipes de cybersécurité. Il est possible d'avoir des systèmes de cybersécurité PQC et conventionnels distincts fonctionnant côte à côte, mais certains experts préconisent de les combiner.

    Quantinuum, par exemple, recommande une défense "hybride" et "en couches". Il s'agit de combiner les protocoles de cybersécurité établis, les algorithmes PQC récemment annoncés et les nouvelles technologies quantiques, comme l'utilisation d'ordinateurs quantiques pour générer des nombres aléatoires servant de "semences" pour les calculs de chiffrement. La NSA a refusé d'imposer une approche hybride, mais le BSI allemand, entre autres, l'a approuvée.

    Certains experts, comme M. Herman de Hudson, vont encore plus loin et préconisent d'utiliser directement les phénomènes quantiques pour envoyer de petites quantités de données cruciales, telles que des clés de chiffrement. Les techniques les plus connues reposent sur ce que l'on appelle l'intrication quantique, qui relie des paires de particules quantiques même après leur séparation physique, un phénomène qu'Einstein a ridiculisé en le qualifiant d'"action étrange à distance", mais qui s'est avéré praticable dans les expériences.

    Alors que les agences américaines se sont montrées publiquement et profondément sceptiques quant à la possibilité de mettre en œuvre cette "distribution de clés quantiques", la Chine a investi massivement dans la QKD, y compris dans une démonstration entre la Terre et un satellite. "Le NIST et la NSA se sont montrés réticents, alors que les Chinois, les Européens et les Sud-Coréens développent le chiffrement quantique depuis des années", explique M. Herman.

    Nom : 2.jpg
Affichages : 2189
Taille : 74,7 Ko

    Course contre-la-montre dans la transition vers la PQC

    À court terme, cependant, la mise en œuvre des algorithmes annoncés représente un travail considérable. Du côté des gouvernements, les agences de défense et de renseignement devront publier des réglementations contraignantes et promouvoir les meilleures pratiques, à la fois pour leurs propres subordonnés et pour les entreprises avec lesquelles ils font affaire. Du côté de l'industrie, les entreprises de cybersécurité devront créer des logiciels de PQC et peut-être même du nouveau matériel, qui répondent à ces exigences fédérales.

    "Nous aurons besoin de conseils fermes de la part de nos agences de sécurité nationale, et pas seulement du NIST et du ministère du commerce, pour mettre en œuvre les normes", a déclaré M. Herman, qui a participé à la rédaction du Quantum Security Preparedness Act (loi sur la préparation à la sécurité quantique) adopté en 2022. "Ce sera une tâche difficile, y compris pour le ministère de la défense. Alors que le CMMC (le processus de certification du modèle de maturité de la cybersécurité du Pentagone) s'est efforcé de faire adopter par les entreprises de défense des normes minimales pour la cybersécurité conventionnelle, le passage aux normes de sécurité quantique nécessitera des efforts héroïques, je dirais même super-héroïques."

    D'une manière générale, les experts estiment qu'il n'est pas prudent pour les agences et les entreprises de considérer la menace quantique comme un problème dont leur fournisseur de cybersécurité préféré s'occupera (moyennant un certain prix). Ils devront au moins être des consommateurs informés face à une variété déconcertante de nouveaux produits.

    "Je pense que les vendeurs de systèmes de communication et de cybersécurité seront ceux qui feront le plus gros du travail", a déclaré M. Parker. "Mais toutes les organisations qui traitent des informations sensibles devraient demander à leurs fournisseurs de cybersécurité quels sont leurs plans et leurs calendriers de transition vers la PQC."

    Cela va donc prendre un certain temps, et il pourrait s'agir d'une course effrénée, les pirates découvrant de nouvelles technologies et les défenseurs s'empressant de les contrer. "Il n'y a pas de changements surprenants dans les normes publiées [elles-mêmes]", a déclaré M. Jones. "Il est toutefois prudent de se préparer à des changements rapides d'algorithmes. Nous ne savons tout simplement pas ce que l'avenir nous réserve".

    Nom : 1.jpg
Affichages : 2196
Taille : 60,4 Ko

    Voici l'annonce du NIST :

    Le NIST publie les versions finales des trois premières normes de chiffrement post-quantique

    Le National Institute of Standards and Technology (NIST) du ministère américain du commerce a finalisé son principal ensemble d'algorithmes de chiffrement conçus pour résister aux cyberattaques d'un ordinateur quantique.

    Les chercheurs du monde entier s'efforcent de construire des ordinateurs quantiques qui fonctionneraient de manière radicalement différente des ordinateurs ordinaires et pourraient briser le chiffrement actuel qui assure la sécurité et la confidentialité de presque tout ce que nous faisons en ligne. Les algorithmes annoncés aujourd'hui sont spécifiés dans les premières normes achevées du projet de normalisation du chiffrement post-quantique (PQC) du NIST, et sont prêts à être utilisés immédiatement.

    Les trois nouvelles normes sont conçues pour l'avenir. La technologie de l'informatique quantique se développe rapidement, et certains experts prédisent qu'un dispositif capable de briser les méthodes de chiffrement actuelles pourrait apparaître d'ici dix ans, menaçant la sécurité et la vie privée des individus, des organisations et des nations entières.

    « Les progrès de l'informatique quantique jouent un rôle essentiel dans la réaffirmation du statut de l'Amérique en tant que puissance technologique mondiale et dans l'avenir de notre sécurité économique », a déclaré Don Graves, secrétaire adjoint au commerce. « Les bureaux du commerce font leur part pour garantir la compétitivité des États-Unis dans le domaine de l'informatique quantique, notamment l'Institut national des normes et de la technologie (NIST), qui est à la pointe de cet effort de l'ensemble du gouvernement. Le NIST fournit une expertise inestimable pour développer des solutions innovantes à nos défis quantiques, y compris des mesures de sécurité telles que la cryptographie post-quantique que les organisations peuvent commencer à mettre en œuvre pour sécuriser notre avenir post-quantique. Au fur et à mesure que ce projet de dix ans se poursuit, nous nous réjouissons de poursuivre l'héritage de leadership du département du commerce dans cet espace vital ».

    Les normes, qui contiennent le code informatique des algorithmes de chiffrement, des instructions sur la manière de les mettre en œuvre et leurs utilisations prévues, sont le résultat d'un effort de huit ans géré par le NIST, qui a une longue histoire en matière de développement du chiffrement. L'agence a rassemblé les experts mondiaux en chiffrement pour concevoir, soumettre et évaluer des algorithmes de chiffrement capables de résister à l'assaut des ordinateurs quantiques. Cette technologie naissante pourrait révolutionner des domaines allant des prévisions météorologiques à la physique fondamentale en passant par la conception de médicaments, mais elle comporte aussi des menaces.

    « La technologie de l'informatique quantique pourrait devenir une force pour résoudre un grand nombre des problèmes les plus insolubles de la société, et les nouvelles normes représentent l'engagement du NIST à garantir qu'elle ne perturbera pas simultanément notre sécurité », a déclaré Laurie E. Locascio, sous-secrétaire au commerce pour les normes et la technologie et directeur du NIST. « Ces normes finalisées sont la pierre angulaire des efforts déployés par le NIST pour protéger nos informations électroniques confidentielles.»


    Le chiffrement est un lourd fardeau dans la société moderne numérisée. Il protège d'innombrables secrets électroniques, tels que le contenu des messages électroniques, les dossiers médicaux et les photothèques, ainsi que des informations vitales pour la sécurité nationale. Les données chiffrées peuvent être envoyées sur des réseaux informatiques publics parce qu'elles sont illisibles pour tous, sauf pour l'expéditeur et le destinataire.

    Les outils de chiffrement reposent sur des problèmes mathématiques complexes que les ordinateurs classiques ont du mal à résoudre, voire sont incapables de le faire. Cependant, un ordinateur quantique suffisamment performant serait capable de passer au crible un grand nombre de solutions potentielles à ces problèmes très rapidement, mettant ainsi en échec le chiffrement actuel. Les algorithmes normalisés par le NIST sont basés sur différents problèmes mathématiques qui paralyseraient à la fois les ordinateurs classiques et les ordinateurs quantiques.

    « Ces normes finalisées comprennent des instructions pour les intégrer dans les produits et les systèmes de chiffrement », a déclaré Dustin Moody, mathématicien au NIST, qui dirige le projet de normalisation PQC. « Nous encourageons les administrateurs de systèmes à commencer à les intégrer immédiatement dans leurs systèmes, car l'intégration complète prendra du temps.»

    Selon M. Moody, ces normes sont les principaux outils de chiffrement général et de protection des signatures numériques.

    Le NIST continue également d'évaluer deux autres séries d'algorithmes qui pourraient un jour servir de normes de secours.

    L'un de ces ensembles consiste en trois algorithmes conçus pour le chiffrement général mais basés sur un type de problème mathématique différent de l'algorithme à usage général des normes finalisées. Le NIST prévoit d'annoncer sa sélection d'un ou deux de ces algorithmes d'ici la fin de l'année 2024.

    Le deuxième ensemble comprend un groupe plus large d'algorithmes conçus pour les signatures numériques. Afin de tenir compte des idées que les chiffreurs ont pu avoir depuis l'appel initial de 2016, le NIST a demandé au public des algorithmes supplémentaires en 2022 et a entamé un processus d'évaluation de ces derniers. Dans un avenir proche, le NIST prévoit d'annoncer une quinzaine d'algorithmes de ce groupe qui passeront au prochain cycle de test, d'évaluation et d'analyse.

    Alors que l'analyse de ces deux séries supplémentaires d'algorithmes se poursuivra, M. Moody a déclaré que toute norme PQC ultérieure servira de sauvegarde aux trois normes annoncées aujourd'hui par le NIST.

    « Il n'est pas nécessaire d'attendre de futures normes », a-t-il déclaré. « Allez-y et commencez à utiliser ces trois normes. Nous devons être prêts à faire face à une attaque qui mettrait en échec les algorithmes de ces trois normes, et nous continuerons à travailler sur des plans de sauvegarde pour assurer la sécurité de nos données. Mais pour la plupart des applications, ces nouvelles normes constituent l'événement principal ».
    Source : NIST

    Et vous ?

    Quel est votre avis sur cette annonce ?
    Pensez-vous que ces algorithmes sont crédibles ou pertinents ?

    Voir aussi :

    L'informatique quantique est confrontée à une réalité dure et froide : les experts affirment que le battage médiatique est omniprésent et que les applications pratiques sont encore loin

    Les ordinateurs quantiques pourraient craquer le chiffrement d'Internet plus rapidement que prévu grâce à un nouvel algorithme, supposément plus efficace que l'algorithme de Shor vieux de 30 ans

    Le monde n'est absolument pas prêt pour contrer l'apocalypse des cyberattaques quantiques : Seules 23% des organisations ont commencé à travailler sur la cryptographie post-quantique (PQC)
    Publication de communiqués de presse en informatique. Contribuez au club : corrections, suggestions, critiques, ... Contactez le service news et Rédigez des actualités

  3. #3
    Chroniqueur Actualités
    Avatar de Bruno
    Homme Profil pro
    Rédacteur technique
    Inscrit en
    Mai 2019
    Messages
    2 117
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Rédacteur technique
    Secteur : High Tech - Produits et services télécom et Internet

    Informations forums :
    Inscription : Mai 2019
    Messages : 2 117
    Par défaut Informatique quantique : pourquoi les cybercriminels attendent cette technologie
    Informatique quantique : pourquoi les cybercriminels attendent cette technologie,
    un domaine qui pourrait permettre le déchiffrement massif de données volées

    Les pirates informatiques se préparent activement à l'émergence de l'informatique quantique, un domaine qui menace de bouleverser la cryptographie moderne et qui pourrait permettre le déchiffrement massif de données volées. À l'heure actuelle, environ 80 % des entreprises recourent au chiffrement pour protéger leurs informations sensibles. Cependant, malgré ces mesures de sécurité, les cybercriminels continuent de cibler des données chiffrées, espérant que, dans un avenir proche, ils pourront les déchiffrer grâce aux avancées de l'informatique quantique. Cette situation soulève des préoccupations légitimes, car les ordinateurs quantiques, en raison de leur rapidité de calcul, remettent en question la solidité des algorithmes de chiffrement actuellement utilisés.

    L'informatique quantique est souvent décrite comme une avancée technologique majeure, promettant une multitude d'applications dans des secteurs variés tels que la finance, la logistique et l'intelligence artificielle. Des entreprises de premier plan, comme IBM et Google, investissent massivement dans le développement de cette technologie, persuadées qu'elle pourrait avoir un impact considérable dans un avenir proche. Les avantages potentiels de l'informatique quantique suscitent également un intérêt croissant parmi les gouvernements et les institutions de recherche, qui y voient une opportunité pour résoudre des problèmes complexes que les ordinateurs traditionnels peinent à aborder.

    Nom : Quantique1.PNG
Affichages : 10583
Taille : 38,1 Ko

    Les États-Unis et la Chine collectent des données chiffrées en prévision du déchiffrement quantique. Les États-Unis et leurs alliés se concentrent sur la cryptographie post-quantique, tandis que la Chine explore un réseau quantique antipiratage. Le Forum économique mondial prévoit la mise à niveau de 20 milliards d'appareils pour la sécurité quantique. Malgré l'idée de l'obsolescence de la cryptographie avec les ordinateurs quantiques, des experts soulignent la complexité de la cryptographie quantique et l'émergence de modèles résistants. Fujitsu indique que les ordinateurs quantiques auront du mal à casser la cryptographie RSA prochainement. La course à l'informatique quantique continue, avec un accent sur la cryptographie post-quantique.

    Au début de l'année dernière, un groupe de chercheurs chinois a publié un article affirmant leur capacité à casser le système RSA 2048 bits, bien qu'ils n'aient pas encore réalisé cette prouesse. Ils ont combiné des techniques classiques de factorisation par réduction de treillis avec un algorithme d'optimisation quantique approximatif, le quantum approximate optimization algorithm (QAOA). Selon certains experts, cela suggère qu'un ordinateur quantique de seulement 372 qubits pourrait suffire, ce qui est bien en deçà des capacités actuelles.

    L'algorithme de Shor a déjà mis en péril la sécurité des systèmes de chiffrement basés sur des clés publiques. Toutefois, pour casser le schéma RSA-2048, largement utilisé, il faudrait des millions de qubits physiques, ce qui dépasse largement les capacités techniques d'aujourd'hui. Les chercheurs chinois présentent un algorithme quantique universel pour la factorisation des nombres entiers, qui combine la méthode classique de réduction de treillis avec des approches d'optimisation.

    Ce groupe de chercheurs a développé ce qu'ils appellent un algorithme quantique universel pour la factorisation des nombres. Cet algorithme fusionne la réduction classique de treillis avec un algorithme d'optimisation approximatif. Ils affirment que le nombre de qubits nécessaires est O(logN/loglogN), un chiffre sous-linéaire par rapport à la longueur de l'entier N, ce qui en fait l'algorithme de factorisation le plus économe en qubits à ce jour.

    D'autre part, plus de 70 % des attaques par ransomware incluent désormais une exfiltration de données. Cette stratégie a été popularisée par le groupe cybercriminel REvil, qui a clairement exposé ses intentions sur un forum de hackers russes en décembre 2019 :

    « Chaque attaque est accompagnée d'une copie des informations commerciales. Si le paiement est refusé, les données seront soit vendues à des concurrents, soit rendues publiques. GDPR. Vous ne voulez pas payer ? Vous devrez alors payer dix fois plus au gouvernement. Pas de problème. » Dans ce type de situation, les cybercriminels sous-entendent : « Si vous acquittez cette petite rançon, nous protégerons vos données. Si vous refusez, nous pourrions les divulguer, vous exposant ainsi à de lourdes amendes pour non-conformité. » Face à cela, certaines organisations préfèrent négocier avec les cybercriminels et garder le silence sur la violation - ou la menace de violation -. C'est ce que recherchent les auteurs de ransomwares.

    Avec des techniques de plus en plus sophistiquées, ces cybercriminels rendent impératif pour les entreprises d’adopter des algorithmes de chiffrement post-quantique. Il devient crucial d'améliorer la détection des violations de données, d'utiliser des VPN quantiques pour sécuriser les connexions et de protéger efficacement les données sensibles. Pourtant, cette mise en garde pourrait occulter des dimensions plus larges et nuancées du débat sur l'informatique quantique.

    Il est essentiel de se demander si la vision de l'informatique quantique comme une menace inéluctable n'est pas trop pessimiste. Bien que les défis liés à la cryptographie soient réels, des avancées sont également en cours pour développer des solutions de chiffrement post-quantique. Ces algorithmes sont conçus pour être résistants aux attaques potentielles d'ordinateurs quantiques, offrant ainsi un niveau de sécurité adapté aux exigences futures. De plus, le chemin vers une informatique quantique pleinement opérationnelle nécessite non seulement des investissements massifs, mais également des années de recherche et de développement. À ce jour, aucune technologie quantique n'est prête à être déployée à grande échelle, ce qui laisse encore le temps aux entreprises et aux chercheurs pour renforcer leurs défenses.

    Parallèlement, le véritable défi consiste à améliorer et à mettre en œuvre les technologies de chiffrement existantes avant que la menace quantique ne devienne une réalité palpable. Le paysage technologique est en constante évolution, et les entreprises doivent rester vigilantes face aux nouvelles menaces, qu'elles soient quantiques ou non. Il est donc possible que les craintes concernant l'informatique quantique soient en partie exagérées, car la résilience des systèmes de sécurité et la recherche de solutions novatrices continuent de progresser.

    L'alliance risquée de l'informatique quantique et de l'intelligence artificielle

    L’informatique quantique a le potentiel d’offrir à l’intelligence artificielle l’impulsion nécessaire pour évoluer, bien que cela ne soit pas encore une réalité. En effet, cette technologie pourrait permettre la création de machines d'une puissance bien supérieure à celle que nous connaissons actuellement, mais de nombreux défis doivent encore être surmontés. Grâce à l'informatique quantique, nous pourrions bénéficier d'une vitesse de traitement accrue et d'une meilleure compréhension du monde, mais cela entraînerait également de nouvelles questions éthiques et philosophiques.

    Il est donc crucial d’explorer les implications plus larges de l'informatique quantique, en particulier son interaction avec l'intelligence artificielle. Bien que cette technologie puisse théoriquement renforcer les capacités de l’IA, en matière de traitement des données et d'apprentissage automatique, elle soulève également des dilemmes éthiques et sociétaux complexes. Par exemple, l'IA générative, qui utilise des algorithmes d'apprentissage automatique pour créer du contenu original—que ce soit du texte, des images, de la musique ou des voix—pourrait tirer parti d'une puissance de calcul améliorée grâce à l'informatique quantique. Cependant, cette avancée pourrait également aggraver des problèmes existants, tels que la désinformation, la substitution d'emplois humains et la sécurité des données.

    L'informatique quantique repose sur les propriétés uniques des particules subatomiques, qui peuvent coexister dans plusieurs états simultanément, permettant ainsi de réaliser des calculs d'une rapidité et d'une complexité bien supérieures à celles des ordinateurs traditionnels. Ainsi, elle pourrait fournir à l'IA le « carburant » nécessaire pour atteindre des niveaux inédits de performance et de créativité, tout en introduisant des risques et des responsabilités inédits.

    L’IA générative, une branche de l’IA, utilise des algorithmes d’apprentissage automatique pour générer du contenu original, allant du texte aux images, en passant par la musique et la voix. Cette technologie a déjà démontré des capacités remarquables, comme celles observées dans le système ChatGPT, qui interagit avec les utilisateurs sur une multitude de sujets. L’IA générative trouve également des applications pratiques dans des secteurs variés tels que l’éducation, la santé, le divertissement et la communication. Toutefois, elle pose également des défis éthiques et sociaux, notamment la création de désinformation, le risque de remplacer des emplois humains et la menace pesant sur la sécurité.

    L'informatique quantique est un complément naturel de l'IA. Là où l'IA apporte une capacité à s'améliorer et à apprendre de ses erreurs, les ordinateurs quantiques ajoutent de la vitesse et de la puissance. Sundar Pichai, PDG de Google, a déclaré : « L'IA peut accélérer l'informatique quantique et l'informatique quantique peut accélérer l'IA ». Il s'agit là d'un partenariat qui promet de faire pour l'intelligence artificielle ce que Lennon et McCartney ont fait pour la musique populaire.

    La fusion de l'informatique quantique et de l'IA pourrait conduire à des avancées significatives dans la conception de systèmes plus intelligents, mais ces innovations ne sont pas sans risques. Par exemple, une IA plus puissante pourrait être exploitée pour générer de fausses informations à une échelle sans précédent, rendant la détection de la désinformation beaucoup plus difficile. De plus, ces systèmes d'IA pourraient être utilisés pour automatiser des tâches historiquement réalisées par des humains, mettant ainsi en péril des emplois dans divers secteurs.

    En somme, bien que l’informatique quantique offre des perspectives fascinantes pour l’avenir de l’IA, il est essentiel d’adopter une approche critique face à ces évolutions. Les avantages potentiels doivent être soigneusement pesés contre les risques qu’elles peuvent engendrer. La collaboration entre décideurs, chercheurs et entreprises est essentielle pour établir des cadres éthiques et juridiques qui orientent l’utilisation de ces technologies. En nous interrogeant sur qui bénéficiera réellement des progrès en informatique quantique et sur les inégalités qui pourraient en découler, nous serons mieux préparés à naviguer dans ce paysage technologique en constante évolution.


    Il est donc crucial d'examiner ces développements sous un angle critique. L'optimisme concernant les avancées technologiques ne doit pas nous aveugler aux dangers potentiels qu'elles impliquent. Les décideurs, les chercheurs et les entreprises doivent travailler ensemble pour établir des cadres éthiques et juridiques solides qui guident l'utilisation de ces technologies. Il est essentiel de se poser des questions fondamentales.

    L'informatique quantique, tout en offrant des avancées prometteuses, pourrait-elle également creuser des inégalités ou des vulnérabilités dans notre société numérique ? Il est impératif d'adopter une approche équilibrée, qui non seulement reconnaît les menaces posées par cette nouvelle ère technologique, mais aussi les opportunités qu'elle offre. Ce faisant, nous pourrions naviguer plus efficacement dans un paysage technologique en évolution rapide, tout en préservant les valeurs éthiques et sociétales qui nous sont chères.

    Sources : Statista, Darktrace

    Et vous ?

    Quel est votre avis sur le sujet ?

    Selon vous, qui bénéficiera réellement des avancées en informatique quantique ?

    Quels types de déséquilibres ou d'inégalités pourraient être exacerbés par leur déploiement ?

    Voir aussi :

    L'informatique quantique va-t-elle renforcer l'IA et transformer notre compréhension de la réalité ? Elle pourrait donner à l'IA le carburant dont elle a besoin pour se transformer

    « Comment casser le RSA avec un ordinateur quantique ? » Le résultat d'une recherche théorique publié par un groupe de chercheurs chinois

    Course à la protection des secrets informatiques quantiques : débats sur l'évolution de la cryptographie, en particulier en prévision du Q-Day
    Contribuez au club : corrections, suggestions, critiques, ... Contactez le service news et Rédigez des actualités

  4. #4
    Membre confirmé
    Homme Profil pro
    autre
    Inscrit en
    Juin 2014
    Messages
    378
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Aveyron (Midi Pyrénées)

    Informations professionnelles :
    Activité : autre

    Informations forums :
    Inscription : Juin 2014
    Messages : 378
    Par défaut
    <troll>
    Informatique quantique : pourquoi les gouvernements attendent cette technologie, un domaine qui pourrait permettre le déchiffrement massif de données volées
    </troll>

  5. #5
    Membre extrêmement actif Avatar de petitours
    Homme Profil pro
    Ingénieur développement matériel électronique
    Inscrit en
    Février 2003
    Messages
    2 054
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 45
    Localisation : France, Savoie (Rhône Alpes)

    Informations professionnelles :
    Activité : Ingénieur développement matériel électronique
    Secteur : Industrie

    Informations forums :
    Inscription : Février 2003
    Messages : 2 054
    Par défaut
    je doute qu'il n'y ait que des gouvernements que ça intéresse.

    Une question que je me pose très sérieusement : que fait on le jour où on (l'ensemble des gens, sachants mais aussi non sachants) ne pourra plus faire confiance alors que le système est aujourd'hui basé sur la confiance ? quand tomberont une ou les autorités de certificat ?

  6. #6
    Membre éprouvé
    Avatar de calvaire
    Homme Profil pro
    .
    Inscrit en
    Octobre 2019
    Messages
    2 264
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 43
    Localisation : Singapour

    Informations professionnelles :
    Activité : .
    Secteur : Conseil

    Informations forums :
    Inscription : Octobre 2019
    Messages : 2 264
    Par défaut
    Citation Envoyé par petitours Voir le message
    je doute qu'il n'y ait que des gouvernements que ça intéresse.

    Une question que je me pose très sérieusement : que fait on le jour où on (l'ensemble des gens, sachants mais aussi non sachants) ne pourra plus faire confiance alors que le système est aujourd'hui basé sur la confiance ? quand tomberont une ou les autorités de certificat ?
    il existe des algorithmes de chiffrement efficaces contre les ordinateurs quantique
    NTRU et Kyber notamment.

    le probleme sera de mettre à jours tous les outils et libs pour les utiliser à la place du classique rsa.
    Ce sera un chantier encore plus grand que le passage a l'ipv6 (qui n'avance pas)

  7. #7
    Membre extrêmement actif Avatar de petitours
    Homme Profil pro
    Ingénieur développement matériel électronique
    Inscrit en
    Février 2003
    Messages
    2 054
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 45
    Localisation : France, Savoie (Rhône Alpes)

    Informations professionnelles :
    Activité : Ingénieur développement matériel électronique
    Secteur : Industrie

    Informations forums :
    Inscription : Février 2003
    Messages : 2 054
    Par défaut
    et les ordinateurs "normaux" savent faire des chiffrements avec ces algos sans devoir passer 1jh de calcul avant d'envoyer la requête au serveur ?

  8. #8
    Membre éclairé
    Homme Profil pro
    autre
    Inscrit en
    Septembre 2015
    Messages
    551
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Yvelines (Île de France)

    Informations professionnelles :
    Activité : autre

    Informations forums :
    Inscription : Septembre 2015
    Messages : 551
    Par défaut
    Citation Envoyé par calvaire Voir le message
    le probleme sera de mettre à jours tous les outils et libs pour les utiliser à la place du classique rsa.
    Ce sera un chantier encore plus grand que le passage a l'ipv6 (qui n'avance pas)
    Le problème d’IPv6 est que pour qu’un serveur IPv6 soit accessible, il faut que toute la chaîne client-serveur (routeur des opérateurs, box, client, serveur) soit migrée. Ainsi, la plupart des serveurs ont une patte IPv4 nécessaire pour joindre tout le monde. NB: sur certains serveurs Cloud, les adresses IPv6 ne sont pas activées par défaut… ainsi il ne faut pas s’étonner que IPv6 ne doit pas prenne pas.

    Pour la crypto post quantique, il n’y a que le client et le serveur (oups… aussi la PKI). Une fois les principaux navigateurs compliants, on peut imaginer les banques et autres sites «*sensibles*», type Docusign… nous forcer à migrer (on nous force bien le MFA). Cela peut aller bien plus vite.

    Mais poyr l’instant, les travaux pratiques sont de ce côté https://openquantumsafe.org/ si un jour c’est intégré à OpenSSL, cela touchera facilement plusieurs logiciels.

  9. #9
    Membre averti
    Homme Profil pro
    Collégien
    Inscrit en
    Novembre 2020
    Messages
    57
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 60
    Localisation : France, Gironde (Aquitaine)

    Informations professionnelles :
    Activité : Collégien

    Informations forums :
    Inscription : Novembre 2020
    Messages : 57
    Par défaut
    C'est aussi vrai que l'IA sera générale d'ici demain (Altman, Musk...)
    Qui a besoin de milliards de $ annonce la fin du monde ou son sauvetage avec l'IA.
    On aura des automates quantiques d'ici quelques décennies, un ordinateur généraliste bien mais bien après.
    Je nous propose de rejoindre ou d'investir dans ma start up qui proposera demain une IA sur qbits, plus puissante qu'un million de cerveau humain.

  10. #10
    Chroniqueur Actualités
    Avatar de Bruno
    Homme Profil pro
    Rédacteur technique
    Inscrit en
    Mai 2019
    Messages
    2 117
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Rédacteur technique
    Secteur : High Tech - Produits et services télécom et Internet

    Informations forums :
    Inscription : Mai 2019
    Messages : 2 117
    Par défaut Démystifier le battage médiatique : la Chine n'a pas cassé le chiffrement militaire
    Ordinateur quantique et démystification du battage médiatique : la Chine n'a pas cassé le chiffrement militaire,
    comme l'avaient prétendu des chercheurs chinois

    Des chercheurs chinois ont récemment déclaré avoir réussi à déchiffrer une clé RSA de 22 bits à l'aide d'un ordinateur quantique D-Wave, ce qui a suscité des inquiétudes concernant la cybersécurité. Cependant, une analyse plus approfondie montre que ces affirmations sont largement exagérées. Bien que des avancées aient été faites dans la factorisation de nombres de 50 bits, cela n'affecte en rien la solidité des systèmes de chiffrement tels que l'AES ou le RSA, qui reposent sur des clés bien plus longues, de 2048 bits ou plus. Ces résultats, bien que prometteurs dans un cadre de recherche, soulignent l'importance d'une évaluation critique pour éviter toute confusion et des inquiétudes infondées dans le domaine de la cybersécurité.

    Le Dr Erik Garcell, directeur du marketing technique chez Classiq, une entreprise spécialisée dans la conception d'algorithmes quantiques, a déclaré que factoriser un nombre de 50 bits à l'aide d'une approche hybride quantique-classique ne constitue en aucun cas une rupture du « chiffrement de niveau militaire ».

    Il est important de souligner que l'informatique quantique utilise les propriétés des états quantiques, telles que la superposition, l'interférence et l'intrication, pour effectuer des calculs. Bien que les ordinateurs quantiques actuels soient encore limités en taille et ne puissent pas égaler les ordinateurs classiques pour des applications pratiques, ils pourraient potentiellement résoudre certains problèmes, comme la factorisation des entiers, un élément fondamental du chiffrement RSA, de manière beaucoup plus efficace que les ordinateurs traditionnels.

    Chiffrement de niveau militaire

    Chiffrer un message consiste simplement à cacher son contenu à l'aide d'un code, afin qu'il ne puisse être lu ou intercepté par un tiers non autorisé. Le chiffrement est couramment utilisé pour protéger des fichiers, des documents, des informations bancaires, des messages, des appels, des courriels et toutes les données sensibles. À l’ère de la numérisation, il est essentiel de protéger les appareils et les logiciels que nous utilisons pour naviguer sur Internet et partager des informations privées. Il est bien connu que nos données sont constamment menacées lorsque nous sommes en ligne. C’est là que le chiffrement des données entre en jeu, offrant une sécurité renforcée et minimisant les risques. Toutefois, la qualité du chiffrement varie selon les outils, et tous ne sont pas à l'abri des logiciels malveillants ou du piratage.

    Le chiffrement courant que l'on trouve dans des applications comme WhatsApp et Telegram offre une certaine sécurité et confidentialité, mais il n'est pas infaillible et peut être plus facilement piraté que d'autres types de chiffrement, comme le chiffrement militaire. Le concept de chiffrement de niveau militaire, comme son nom l'indique, désigne un chiffrement suffisamment robuste pour prévenir toute fuite d'informations et tout type de cyberattaque sur les appareils mobiles ou les logiciels, garantissant ainsi une protection totale des données sensibles.

    Lorsque nous évoquons ce type de chiffrement, nous faisons généralement référence à des protocoles tels que AES-256, OMEMO ou ZRTP, qui sont utilisés par des organisations comme la NASA. Ces algorithmes sont pratiquement impossibles à déchiffrer et protègent toutes les informations entrant et sortant de l’appareil. Ils assurent une sécurité bien plus solide par rapport à d'autres types de chiffrement, comme AES-128, qui est employé par diverses applications de messagerie.

    Nom : dwave.PNG
Affichages : 7269
Taille : 272,5 Ko

    Dans leur étude publiée dans le Chinese Journal of Computers, les chercheurs ont utilisé des ordinateurs de recuit quantique D-Wave pour mener une attaque sur le chiffrement classique, en particulier le RSA. Ils ont réussi à factoriser un entier RSA de 22 bits tout en admettant que, dans la pratique, les clés sont généralement beaucoup plus longues, rendant le déchiffrement plus complexe. Ils ont employé deux approches techniques basées sur l'algorithme de recuit quantique, suggérant que certains systèmes de chiffrement largement utilisés pourraient être menacés. Cependant, leurs résultats, bien que prometteurs, restent limités à la taille des clés étudiées, ce qui souligne l'urgence de réévaluer la sécurité des données à l'ère des technologies quantiques.

    Les implications sont significatives, avec des experts avertissant que la cybersécurité pourrait être gravement affectée, nécessitant des solutions cryptographiques plus robustes. Le débat autour des menaces potentielles posées par les ordinateurs quantiques et leur capacité à compromettre les systèmes de chiffrement devient de plus en plus urgent, incitant certaines entreprises à anticiper cette réalité.

    Cependant, le recuit quantique utilisé dans ces travaux ne permet pas d'exécuter des algorithmes tels que celui de Shor, nécessaires pour casser le RSA. Les progrès réalisés représentent davantage des étapes intermédiaires qu'une révolution dans le domaine de la cryptographie. Les experts conseillent donc de faire preuve de prudence face à ces exagérations médiatiques, qui pourraient nuire à la crédibilité de la recherche dans ce domaine.

    Le recuit quantique

    Le recuit quantique, inspiré du recuit simulé, remplace les variations de température par des fluctuations quantiques. Cet effet de tunneling quantique engendre des transitions d'états des qubits lorsqu'ils sont mesurés, permettant de passer d'une solution à une autre dans un problème d'optimisation. En 1998, il a été prouvé que le recuit quantique convergeait plus rapidement vers une solution optimale que le recuit simulé, ce qui a conduit la société canadienne D-Wave à développer une machine exploitant ce mécanisme.

    L'objectif est d'évaluer les avancées réalisées par les ordinateurs quantiques basés sur le recuit quantique dans la résolution de problèmes d'optimisation. Ces machines, principalement conçues par D-Wave, adoptent un paradigme différent de celui des ordinateurs quantiques à portes universelles développés par IBM et Google. L'interface entre l'unité de calcul et l'utilisateur est plus avancée, bien éloignée des QPU (Quantum Processor Unit). Bien que le nombre de problèmes traitables soit limité, ces machines semblent adaptées à un sous-ensemble de problèmes d'optimisation.

    Le traitement des qubits dans ces processeurs est moins complexe que celui des portes quantiques, facilitant ainsi leur fabrication. De ce fait, le nombre de qubits dans le recuit quantique est supérieur à celui des machines quantiques universelles, comme la machine Advantage de D-Wave, qui compte plus de 5 000 qubits. En outre, ces qubits bénéficient d'une connectivité supérieure, chaque qubit étant connecté à 15 autres via des coupleurs.

    Des applications concrètes existent déjà, commercialisées depuis 2011. En optimisation, le problème du Paint Shop constitue un exemple pertinent, notamment dans le cas de Volkswagen. Dans d'autres domaines, comme la simulation de matériaux, les résultats ont été obtenus bien plus rapidement par rapport aux meilleures méthodes classiques, avec des temps de calcul réduits de plus d'un million dans certaines expériences.

    RSA

    En janvier 2023, Fujitsu a mené des essais avec son simulateur quantique de 39 qubits pour évaluer les difficultés que rencontreraient les ordinateurs quantiques à déchiffrer la cryptographie RSA. Utilisant l'algorithme de Shor, les chercheurs ont estimé qu'un ordinateur quantique tolérant aux pannes d'environ 10 000 qubits, avec 2,23 trillions de portes quantiques, serait nécessaire pour déchiffrer RSA, ce qui dépasse largement les capacités actuelles des ordinateurs quantiques. Ils ont également évalué qu'il faudrait environ 104 jours de calculs quantiques tolérants aux pannes pour réussir cette tâche.

    Le protocole RSA, du nom de ses inventeurs Rivest, Shamir et Adleman, est l'un des systèmes de chiffrement les plus couramment utilisés aujourd'hui. Il est notamment employé dans TLS pour assurer l'échange sécurisé des clés entre serveurs et clients, protégeant ainsi les communications de services tels que la banque en ligne.

    RSA est un schéma de cryptographie asymétrique, utilisant deux clés distinctes pour le chiffrement et le déchiffrement. La clé utilisée pour chiffrer les données, appelée clé publique, peut être partagée librement. En revanche, la clé privée, utilisée pour déchiffrer les données, doit rester secrète pour éviter toute compromission.

    La sécurité du protocole RSA repose sur la difficulté de factoriser un nombre N = p*q, produit de deux nombres premiers p et q. L'algorithme classique le plus rapide nécessite un temps exponentiel en fonction du nombre de bits de N, rendant cette tâche ardue.

    L'algorithme de Shor

    L'algorithme de Shor, qui exploite les interférences quantiques, est conçu pour mesurer la périodicité des objets arithmétiques. Des travaux récents sur cet algorithme ont été effectués sur le simulateur quantique de Fujitsu, utilisant la technologie du superordinateur Fugaku et des techniques avancées de manipulation des qubits. Grâce à un système en grappe basé sur le superordinateur PRIMEHPC FX700, Fujitsu a réalisé des gains de vitesse significatifs, parvenant à factoriser N = 253 en 463 secondes, alors que cela prenait auparavant 16 heures.

    La factorisation de grands nombres entiers est un problème complexe, essentiel pour la sécurité des transactions en ligne. L'idée qu'il est pratiquement impossible de factoriser des nombres de mille chiffres ou plus a été remise en question en 1995 avec la proposition de Peter Shor d'un algorithme quantique efficace.

    L'algorithme de Shor représente une avancée majeure, montrant que les ordinateurs quantiques, une fois suffisamment développés, pourraient rapidement déchiffrer les systèmes de chiffrement basés sur la factorisation, y compris RSA. En réponse à cette menace, le National Institute of Standards and Technology (NIST) a récemment publié une série de nouveaux algorithmes destinés à remplacer RSA. De plus, de nombreux experts mettent en garde contre des stratégies malveillantes de type « Stocker maintenant/Déchiffrer plus tard ».

    Les recherches visant à empêcher les ordinateurs quantiques de compromettre les méthodes de chiffrement modernes, comme RSA, sont en plein essor au sein de la communauté quantique. La perception de la menace varie, certains estimant qu'elle est plus proche qu'on ne le pense. Le nombre de qubits dans le monde augmente rapidement, IBM ayant présenté un QPU de 443 qubits et projetant un système de 1 100 qubits pour 2023.

    Les résultats des chercheurs chinois sur la factorisation de nombres aussi petits ne remettent en aucun cas en question la sécurité des systèmes de chiffrement robustes tels que l’AES ou le RSA, qui reposent sur des clés de 2048 bits ou plus.


    Les opinions exprimées à ce sujet montrent une variété de points de vue, allant du scepticisme concernant la portée réelle de ces résultats à des théories plus conspirationnistes sur les motivations derrière la diffusion de ces informations. Bien que des préoccupations quant à la cybersécurité soient légitimes, céder à des spéculations alarmistes serait imprudent et pourrait nuire à la perception des avancées scientifiques réelles.

    Ce phénomène met en lumière un problème de crédibilité dans le discours médiatique autour des technologies émergentes. Il est important de garder à l'esprit que l'enthousiasme pour les progrès technologiques doit être équilibré par une évaluation réaliste et critique de leurs implications. Ainsi, il est essentiel d'aborder ses avancées avec discernement et prudence.

    Source : Opinion of Dr Erik Garcell, head of technical marketing at Classiq

    Et vous ?

    Quels impacts ces annonces pourraient-elles avoir sur la perception publique et la confiance dans les systèmes de chiffrement existants ?

    Comment les avancées en informatique quantique pourraient-elles véritablement impacter la sécurité des systèmes de chiffrement existants comme RSA et AES, à long terme ?

    Quelles mesures doivent être prises pour renforcer la sécurité des systèmes de chiffrement face aux avancées de l'informatique quantique ?

    Quelles sont les limites actuelles de l'informatique quantique qui rendent la décryptage de clés longues encore très difficile ?

    Voir aussi :

    Des chercheurs chinois prétendent avoir craqué une clé de chiffrement RSA de 22 bits à l'aide d'un ordinateur quantique D-Wave, mais les clés utilisées dans la réalité sont d'une longueur de 2048 à 4096 bits

    Les ordinateurs quantiques ne menacent pas encore le chiffrement, selon Fujitsu, alors que pour certains spécialistes, les véritables ordinateurs quantiques n'existeraient pas encore
    Contribuez au club : corrections, suggestions, critiques, ... Contactez le service news et Rédigez des actualités

  11. #11
    Membre extrêmement actif
    Homme Profil pro
    Graphic Programmer
    Inscrit en
    Mars 2006
    Messages
    1 638
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Graphic Programmer
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Mars 2006
    Messages : 1 638
    Par défaut
    encore une fausse annonce chinoise. qui fait que maintenant ca va gacher toutes les futures vraies annonces.
    Tant pis pour eux. ils restent a mes yeux dans leur status de copieur de talent du coup.

  12. #12
    Membre confirmé
    Homme Profil pro
    autre
    Inscrit en
    Juin 2014
    Messages
    378
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Aveyron (Midi Pyrénées)

    Informations professionnelles :
    Activité : autre

    Informations forums :
    Inscription : Juin 2014
    Messages : 378
    Par défaut
    encore une fausse annonce chinoise. qui fait que maintenant ca va gacher toutes les futures vraies annonces.
    Encore une vraie annonce scientifique tournée en épingle par les médias.

    Chinois ou pas chinois.

    Le titre du premier article est assez explicite : ils ont cassé du RSA 22bits.
    C'est juste un PoC. Le premier article était à mon avis suffisamment explicite et moins sujet à polémique.

    Dit autrement :
    - le premier article est factuel et s'adresse à des plus-ou-moins techniciens
    - le deuxième article est la conséquence d'une phase de vulgarisation/sensationnalisme outrancière et les gens qui n'ont pas compris ce qu'ils lisaient ont cru que RSA était mort

    Tant pis pour eux. ils restent a mes yeux dans leur status de copieur de talent du coup.
    Je t'invite à te renseigner un peu sur notre histoire. Et sur l'histoire des autres pays/civilisations.
    Je suis pas sûr que ce soit la bonne vidéo vu que leur site est hors ligne pour l'instant :
    https://archive.org/details/LuxeColbert
    Si c'est pas la bonne vidéo, tu peux taper "louis xv espionnage industriel" ou "louis xvi espionnage industriel" dans un moteur de recherche et tu verras qu'on était plutôt performants.
    En gros, pour résumer : la balance commerciale française était négative. Pour l'équilibrer, nos dirigeants lancent une campagne d'espionnage industriel pour voler des techniques de fabrication, les rapatrier en France, ouvrir des manufactures puis produire sur place (donc faire moins d'export donc rééquilibrer la balance)
    Laque de chine, porcelaine, verrerie, mirroirs et sans doute plein d'autres choses y sont passées. En priorité des produits de luxe, donc des produits avec un fort savoir-faire (les tabourets on savait faire donc on n'en importait pas ).

    Pour en revenir à nos petits chinois, ils n'ont qu'un statut de "copieur" parce que c'est la seule chose que l'économie mondiale leur laissait comme place. Maintenant qu'ils ont travaillé à la chaîne pour pas cher et qu'on a acheté tout ce qu'on leur avait demandé de fabriquer, leur économie leur permet de faire autre chose que de l'agriculture et de la production de masse.

    Ne soit pas trop impatient, le retour de bâton arrivera bien avant que tu ne le veuilles .

  13. #13
    Membre éprouvé
    Avatar de calvaire
    Homme Profil pro
    .
    Inscrit en
    Octobre 2019
    Messages
    2 264
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 43
    Localisation : Singapour

    Informations professionnelles :
    Activité : .
    Secteur : Conseil

    Informations forums :
    Inscription : Octobre 2019
    Messages : 2 264
    Par défaut
    Citation Envoyé par _toma_ Voir le message
    Encore une vraie annonce scientifique tournée en épingle par les médias.

    Chinois ou pas chinois.

    Le titre du premier article est assez explicite : ils ont cassé du RSA 22bits.
    C'est juste un PoC. Le premier article était à mon avis suffisamment explicite et moins sujet à polémique.

    Dit autrement :
    - le premier article est factuel et s'adresse à des plus-ou-moins techniciens
    - le deuxième article est la conséquence d'une phase de vulgarisation/sensationnalisme outrancière et les gens qui n'ont pas compris ce qu'ils lisaient ont cru que RSA était mort


    Je t'invite à te renseigner un peu sur notre histoire. Et sur l'histoire des autres pays/civilisations.
    Je suis pas sûr que ce soit la bonne vidéo vu que leur site est hors ligne pour l'instant :
    https://archive.org/details/LuxeColbert
    Si c'est pas la bonne vidéo, tu peux taper "louis xv espionnage industriel" ou "louis xvi espionnage industriel" dans un moteur de recherche et tu verras qu'on était plutôt performants.
    En gros, pour résumer : la balance commerciale française était négative. Pour l'équilibrer, nos dirigeants lancent une campagne d'espionnage industriel pour voler des techniques de fabrication, les rapatrier en France, ouvrir des manufactures puis produire sur place (donc faire moins d'export donc rééquilibrer la balance)
    Laque de chine, porcelaine, verrerie, mirroirs et sans doute plein d'autres choses y sont passées. En priorité des produits de luxe, donc des produits avec un fort savoir-faire (les tabourets on savait faire donc on n'en importait pas ).

    Pour en revenir à nos petits chinois, ils n'ont qu'un statut de "copieur" parce que c'est la seule chose que l'économie mondiale leur laissait comme place. Maintenant qu'ils ont travaillé à la chaîne pour pas cher et qu'on a acheté tout ce qu'on leur avait demandé de fabriquer, leur économie leur permet de faire autre chose que de l'agriculture et de la production de masse.

    Ne soit pas trop impatient, le retour de bâton arrivera bien avant que tu ne le veuilles .
    Quand les romains sont venue en gaule, ils nous ont volé la rotation des cultures et l'utilisation d'engrais naturels, l'acier pour faire de vrai épée d'hommes, le métal des glaives romains c'était de la merde en comparaisons et enfin les tonneaux en bois pour le vin/bières, les romains utilisait avant des poteries.

    Les romains avait le don de copier ce qui marchait rien chez les autres pour le bonifier, ils ont meme copier la religion grecques .
    L'empire romain a pourtant été une air de lumière et de grandeur civilisationnels comme l'humanité a peu connu, meme l'union européenne n'arrive pas a faire mieux.

    Les chinois, c'est une civilisation millénaires, ils ont été précurseurs dans certaines technologies, et copie les voisins comme toute grande civilisations, l'important c'est ce qu'ils vont en faire de ces copies. Et aujourd'hui la chine et leader mondial dans l'électronique, les écrans de chez BOE sont aussi bon/meilleurs que Samsung, les voitures électriques sont meilleurs que les européennes...etc
    l'époque de la camelote chinoise c'est fini, ils font de meilleurs produits, plus performant et moins cher que la concurrence dans nombre de secteurs, ils innovent chaque année dans pleins de domaine. Ils serait temps que nous aussi nous copions.

    la chine c'est le 1er pays en terme de création de brevet. 46,8% des vrevets en 2023 provenait de la Chine.

  14. #14
    Membre extrêmement actif Avatar de petitours
    Homme Profil pro
    Ingénieur développement matériel électronique
    Inscrit en
    Février 2003
    Messages
    2 054
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 45
    Localisation : France, Savoie (Rhône Alpes)

    Informations professionnelles :
    Activité : Ingénieur développement matériel électronique
    Secteur : Industrie

    Informations forums :
    Inscription : Février 2003
    Messages : 2 054
    Par défaut
    Et en plus on continue de se plomber avec l'UPU pour leur permettre de nous livrer 100fois moins cher qu'il nous en coute pour envoyer un colis la ville d'à coté.
    Plutôt que de bomber le torse sur les prétendues merveilles d'idées que les chinois nous voleraient, on ferait mieux d'admettre et observer leur capacité à dominer pas mal de domaines de la tech et des ressources associées et leur capacité à racheter et donc contrôler de plus en plus de ports et aéroports sur nos territoires, le tout en vendant des productions Ouïghours sans que cela ne nous pose soucis le tout livré "pour pas cher" alors que nous payons les frais postaux par d'autres biais moins direct via l'UPU.
    Non les Chinois ne sont pas plus des copieurs que les autres, par contre "grâce" à leur gestion pas du tout basée sur la démocratie ils regardent à moyen et long terme, aptitude que nous aurions intérêt à copier au bénéfice de notre démocratie qui pour le moment se complet dans cette situation qui permet d'acheter pleins de trucs pas cher.

  15. #15
    Membre confirmé
    Profil pro
    Inscrit en
    Mai 2010
    Messages
    211
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Mai 2010
    Messages : 211
    Par défaut
    Citation Envoyé par petitours Voir le message
    nous aurions intérêt à copier au bénéfice de notre démocratie qui pour le moment se complet dans cette situation qui permet d'acheter pleins de trucs pas cher.
    Une majorité d'économiste libéraux te répondra que c'est très bien ainsi. Si nous n'avons pas la capacité de produire a ce prix là et que si d'autre produise moins cher cela nous est bénéfique de l'acheter a d'autre, car vous avons la capacité d'investir et de créer de la valeur uniquement avec notre richesse (via les fonds d'investissements, les royalties de brevets etc...)
    C'est ainsi que tout le savoir faire technologique est exporté, et qu'il n'y a aucun géant européen... Car a chaque fois c'est moins cher ailleurs...
    Par contre c'est moins cher pour les moment...
    Mais personnellement je pense que c'est une impasse.

  16. #16
    Membre habitué
    Homme Profil pro
    Analyse système
    Inscrit en
    Septembre 2023
    Messages
    11
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Seine Saint Denis (Île de France)

    Informations professionnelles :
    Activité : Analyse système

    Informations forums :
    Inscription : Septembre 2023
    Messages : 11
    Par défaut
    L'espionnage a toujours été un outil permettant aux pays de rivaliser sur la scène internationale. Il est étonnant de constater à quel point les choses ont peu changé depuis cette époque.

  17. #17
    Expert confirmé Avatar de Flodelarab
    Homme Profil pro
    Inscrit en
    Septembre 2005
    Messages
    5 299
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Charente (Poitou Charente)

    Informations forums :
    Inscription : Septembre 2005
    Messages : 5 299
    Par défaut
    Citation Envoyé par _toma_ Voir le message
    Encore une vraie annonce scientifique tournée en épingle par les médias..
    "Montée en épingle" ou "tournée en dérision", mais "tournée en épingle", cela ne veut rien dire.

  18. #18
    Membre confirmé
    Homme Profil pro
    autre
    Inscrit en
    Juin 2014
    Messages
    378
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Aveyron (Midi Pyrénées)

    Informations professionnelles :
    Activité : autre

    Informations forums :
    Inscription : Juin 2014
    Messages : 378
    Par défaut
    yep, merci.

  19. #19
    Communiqués de presse

    Femme Profil pro
    Traductrice Technique
    Inscrit en
    Juin 2023
    Messages
    2 617
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : France

    Informations professionnelles :
    Activité : Traductrice Technique

    Informations forums :
    Inscription : Juin 2023
    Messages : 2 617
    Par défaut Europol : Les institutions financières devraient passer à une cryptographie à sécurité quantique
    Europol : Les institutions financières devraient passer à une cryptographie à sécurité quantique, avec les progrès de l'informatique quantique, la sécurité cryptographique est menacée de façon imminente.

    Le secteur européen des services financiers doit commencer à planifier dès maintenant la transition vers une cryptographie à sécurité quantique, car le risque d'attaques de type "stocker maintenant - décrypter plus tard" s'accroît, a averti Europol. Europol a lancé ces appels lors de son Quantum Safe Financial Forum (QSFF).

    "Le quantique va-t-il vraiment créer un Armageddon de la cybersécurité ?" En janvier 2024, une dirigeante d'IBM avait affirmé que oui, "c'est ce qui va se passer." Elle a notamment averti que les gouvernements et les entreprises ne sont pas préparés aux ravages que les ordinateurs quantiques causeront dans le domaine de la cybersécurité d'ici la fin de la décennie.

    En octobre 2024, un rapport révélait que les pirates informatiques se préparent activement à l'émergence de l'informatique quantique. Environ 80 % des entreprises recourent au chiffrement pour protéger leurs informations sensibles. Cependant, malgré les mesures de sécurité, les cybercriminels continuent de cibler des données chiffrées, espérant que, dans un avenir proche, ils pourront les déchiffrer grâce aux avancées de l'informatique quantique.

    Récemment, Europol a appelé les institutions financières et les décideurs politiques du monde entier à donner la priorité à la transition vers un chiffrement à sécurité quantique et à déployer des solutions. Avec le développement rapide de l'informatique quantique, le secteur financier est confronté à une "menace imminente pour sa sécurité cryptographique", a souligné l'autorité policière dans le cadre du Quantum Safe Financial Forum (QSFF) qu'elle a organisé.

    Selon Europol, les participants à la conférence ont mis en garde contre le risque croissant de la stratégie d'attaque "stocker maintenant - décrypter plus tard" : Des acteurs malveillants pourraient collecter des données chiffrées aujourd'hui afin de les décrypter plus tard à l'aide d'ordinateurs quantiques.

    Nom : 1.jpg
Affichages : 9605
Taille : 42,1 Ko

    La raison invoquée par le QSFF pour son appel mondial à l'action est que de puissants ordinateurs quantiques pourraient venir à bout des méthodes de chiffrement courantes en un seul coup (« cryptocalypse »). L'Office fédéral allemand de la sécurité de l'information (BSI) table sur un horizon de dix à vingt ans, sans percée technologique inattendue. Europol parle de dix à quinze ans.

    La recherche d'un remplacement des algorithmes actuellement utilisés pour la cryptographie à clé publique bat donc généralement son plein afin de pouvoir continuer à sécuriser les courriers électroniques, les services bancaires en ligne, les données médicales, l'accès aux systèmes de contrôle et les missions de sécurité nationale.

    Europol souligne que la pression pour agir est particulièrement forte dans le secteur financier. Une transition réussie vers un chiffrement à sécurité quantique nécessite une coopération entre les banques et les autres institutions financières, les fournisseurs de technologie, les décideurs politiques et les autorités de régulation. La coordination entre les différentes parties prenantes est cruciale. L'industrie doit travailler avec des acteurs des secteurs privé et public pour lancer des expériences, des projets, des points de contact et d'autres initiatives.

    Voici la présentation du plan d'action d'Europol :

    La cryptographie moderne est fondamentale pour sécuriser l'écosystème financier. L'émergence d'ordinateurs quantiques capables de briser les méthodes cryptographiques actuelles représente un défi pour l'ensemble de l'écosystème financier. Pour relever ce défi, il faut passer à la cryptographie post-quantique (PQC). Cette transition offre également la possibilité d'améliorer les pratiques de gestion de la cryptographie. La réalisation de cet objectif complexe nécessite une action immédiate et un effort coordonné impliquant les pairs du secteur, les fournisseurs, les décideurs politiques et la société. Le Quantum Safe Financial Forum (QSFF) s'est engagé à soutenir les entreprises et les décideurs politiques dans la transition vers un secteur financier à sécurité quantique.

    Le Quantum Safe Financial Forum reconnaît la prise de conscience mondiale croissante de la menace quantique. Toutefois, en l'absence d'une approche commune, le secteur financier pourrait être confronté à une complexité et à des coûts accrus.
    De nombreuses institutions financières se sentent mal préparées

    Le QSFF ne voit pas la nécessité d'une législation supplémentaire. Il estime qu'un cadre volontaire entre les régulateurs et le secteur privé devrait suffire à établir des lignes directrices pour une cryptographie quantique sûre et à promouvoir la normalisation entre les institutions. Europol souligne également que le changement souhaité offre la possibilité d'améliorer les pratiques de chiffrement et la sécurité informatique en général. Un cadre orienté vers l'avenir pour le traitement de la cryptographie est nécessaire.

    Une enquête menée en 2023 auprès de 200 cadres du secteur financier a révélé que 86 % des organisations représentées ne se sentaient pas préparées à la cybersécurité suite aux percées potentielles de l'informatique quantique. 84 % d'entre eux estimaient que des solutions sûres sur le plan quantique devraient être introduites dans les deux à cinq prochaines années.

    Une autre étude de 2024 a révélé que seulement 23 % des organisations ont commencé à travailler sur la PQC (normes de cryptographie post-quantique), alors que 36 % d'entre elles prévoient de le faire après la première publication des normes. En outre, 80 % des organisations se disaient inquiètes de leur capacité à s'adapter aux risques et aux changements en matière de cryptographie.

    Le QSFF souligne que des mesures immédiates doivent être prises pour protéger l'industrie "d'un risque important, d'une perte financière et d'une atteinte à la réputation". Le forum ne se prononce pas sur les détails techniques tels que les approches de la cryptographie post-quantique (PQK) ou de la distribution quantique des clés (Quantum Key Distribution - QKD).

    Cette annonce d'Europol intervient 6 mois après que le NIST des États-Unis a publié une série d'outils de chiffrement conçus pour résister à l'attaque d'un ordinateur quantique. Ces normes de chiffrement post-quantique devraient sécuriser un large éventail d'informations électroniques, des messages électroniques confidentiels aux transactions de commerce électronique qui propulsent l'économie moderne. Le NIST encourage les administrateurs de systèmes informatiques à commencer la transition vers les nouvelles normes dès que possible, ajoutant : ""Il n'y a pas de temps à perdre"".

    Source : Quantum Safe Financial Forum - A call to action

    Et vous ?

    Pensez-vous que ce plan d'action est crédible ou pertinent ?
    Quel est votre avis sur le sujet ?

    Voir aussi :

    Le marché de l'informatique quantique devrait croître de 30 % par an, mais l'engouement initial commençant à s'estomper, les investisseurs exigeront de plus en plus la démonstration des avantages pratiques

    Ordinateur quantique et démystification du battage médiatique : la Chine n'a pas cassé le chiffrement militaire, comme l'avaient prétendu des chercheurs chinois

    La Fondation Linux forme l'Alliance pour la Cryptographie Post-Quantique (PQCA) pour garantir la sécurité cryptographique face aux menaces de l'informatique quantique
    Publication de communiqués de presse en informatique. Contribuez au club : corrections, suggestions, critiques, ... Contactez le service news et Rédigez des actualités

  20. #20
    Communiqués de presse

    Femme Profil pro
    Traductrice Technique
    Inscrit en
    Juin 2023
    Messages
    2 617
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : France

    Informations professionnelles :
    Activité : Traductrice Technique

    Informations forums :
    Inscription : Juin 2023
    Messages : 2 617
    Par défaut Le NIST choisit le HQC comme algorithme de chiffrement post-quantique de secours
    Le NIST choisit le HQC comme algorithme de chiffrement post-quantique de secours, afin de fournir une deuxième ligne de défense pour le chiffrement général, qui protège l'Internet et les données stockées.

    Le NIST a choisi un nouvel algorithme de chiffrement post-quantique appelé HQC, qui servira de sauvegarde à ML-KEM, le principal algorithme de chiffrement général. HQC est basé sur des mathématiques différentes de celles de ML-KEM, ce qui pourrait être important si une faiblesse était découverte dans ML-KEM. Le NIST prévoit de publier un projet de norme intégrant l'algorithme HQC dans un an environ, la norme définitive étant attendue pour 2027.

    Le National Institute of Standards and Technology (NIST) des États-Unis a choisi le HQC comme algorithme de secours pour le chiffrement post-quantique, offrant ainsi une alternative au ML-KEM déjà normalisé. Pour rappel, le NIST est une agence du ministère américain du commerce dont la mission est de promouvoir l'innovation et la compétitivité industrielle des États-Unis. Les activités du NIST sont organisées en programmes de laboratoires de sciences physiques qui comprennent la science et la technologie à l'échelle nanométrique, l'ingénierie, la technologie de l'information, la recherche sur les neutrons, la mesure des matériaux et la mesure physique.

    En 2024, le NIST a publié une série d'outils de chiffrement conçus pour résister à l'attaque d'un ordinateur quantique. Ces normes de chiffrement post-quantique sécurisent un large éventail d'informations électroniques, des messages électroniques confidentiels aux transactions de commerce électronique qui propulsent l'économie moderne.

    Le NIST encourage notamment les administrateurs de systèmes informatiques à commencer la transition vers les nouvelles normes dès que possible. Cette nouvelle annonce est dans la lignée des préparations suggérées par le NIST. HQC est basé sur une approche mathématique différente, garantissant la résilience au cas où ML-KEM serait jugé vulnérable. Un projet de norme intégrant HQC est attendu pour 2026, la version définitive étant prévue pour 2027.


    La sélection du HQC fait suite à la publication par l'agence des trois premières normes de chiffrement post-quantique en août 2024, qui incluaient ML-KEM comme algorithme principal pour le chiffrement général. Alors que ML-KEM repose sur des treillis structurés, HQC s'appuie sur des codes correcteurs d'erreurs, une base mathématique distincte utilisée dans les communications sécurisées depuis des décennies.

    HQC sera le cinquième algorithme post-quantique sélectionné par le NIST et le seul à émerger du quatrième cycle d'évaluation de l'agence. Le NIST avait initialement envisagé d'étudier plus avant quatre algorithmes avant de sélectionner HQC. Le HQC ne remplacera pas le ML-KEM mais servira d'alternative au cas où la cryptanalyse future découvrirait des faiblesses dans le chiffrement basé sur les treillis.

    Cette nouvelle annonce du NIST intervient alors que l'arrivée de l'informatique quantique semble dans un avenir proche. Selon certaines prédictions, les ordinateurs quantiques évolutifs seront disponibles d'ici 2029 ou 2030. La directrice générale d'IBM de la zone EMEA avait déclaré au début de l'année 2024 que l'informatique quantique allait déclencher un "Armageddon de la cybersécurité". Les gouvernements et les entreprises ne seraient pas préparés aux ravages que les ordinateurs quantiques causeront dans le domaine de la cybersécurité.


    Le NIST choisit le HQC comme cinquième algorithme pour le chiffrement post-quantique

    En 2024, le NIST a normalisé un ensemble d'algorithmes de chiffrement susceptibles de protéger les données contre une cyberattaque menée par un futur ordinateur quantique. Avec cette annonce, le NIST a sélectionné un algorithme de secours qui peut fournir une deuxième ligne de défense pour le chiffrement général, qui protège aussi bien le trafic internet que les données stockées.

    Le chiffrement protège les informations électroniques sensibles, notamment le trafic internet, les dossiers médicaux et financiers, ainsi que les secrets d'entreprise et de sécurité nationale. Mais un ordinateur quantique suffisamment puissant, s'il est un jour construit, serait capable de briser cette défense. Le NIST travaille depuis plus de huit ans sur des algorithmes de chiffrement que même un ordinateur quantique ne pourrait pas casser.

    En outre, le NIST a publié une norme de chiffrement basée sur un algorithme résistant aux quanta appelé ML-KEM en 2024. Le nouvel algorithme, appelé HQC, servira de défense de secours au cas où les ordinateurs quantiques seraient un jour capables de casser ML-KEM. Ces deux algorithmes sont conçus pour protéger les informations stockées ainsi que les données qui circulent sur les réseaux publics.

    HQC n'est pas destiné à remplacer ML-KEM, qui restera le choix recommandé pour le chiffrement général, a déclaré Dustin Moody, un mathématicien qui dirige le projet de chiffrement post-quantique du NIST. Il a notamment déclaré :

    Les organisations devraient continuer à migrer leurs systèmes de chiffrement vers les normes que nous avons finalisées en 2024. Nous annonçons la sélection de HQC parce que nous voulons disposer d'une norme de secours basée sur une approche mathématique différente de ML-KEM. Alors que nous progressons dans notre compréhension des futurs ordinateurs quantiques et que nous nous adaptons aux nouvelles techniques de cryptanalyse, il est essentiel de disposer d'une solution de repli au cas où le ML-KEM s'avérerait vulnérable.
    Nom : 1.jpg
Affichages : 9900
Taille : 67,9 Ko

    Un chiffrement basé sur deux problèmes mathématiques

    Les systèmes de chiffrement reposent sur des problèmes mathématiques complexes que les ordinateurs classiques ont du mal à résoudre, voire sont incapables de le faire. Cependant, un ordinateur quantique suffisamment performant serait capable de passer au crible un grand nombre de solutions potentielles à ces problèmes très rapidement, mettant ainsi en échec les systèmes de chiffrement actuels.

    Alors que l'algorithme ML-KEM s'appuie sur une idée mathématique appelée treillis structuré, l'algorithme HQC s'appuie sur un autre concept appelé codes correcteurs d'erreurs, qui sont utilisés dans le domaine de la sécurité de l'information depuis des dizaines d'années. Selon Moody, l'algorithme HQC est plus long que l'algorithme ML-KEM et nécessite donc davantage de ressources informatiques. Toutefois, son fonctionnement propre et sûr a convaincu les évaluateurs qu'il constituerait un choix de sauvegarde valable.


    Normes actuelles et futures

    HQC est le dernier algorithme choisi par le projet de chiffrement post-quantique du NIST, qui supervise depuis 2016 les efforts visant à écarter les menaces potentielles des ordinateurs quantiques. HQC prendra place aux côtés des quatre algorithmes précédemment sélectionnés par le NIST. Trois de ces algorithmes ont été intégrés dans des normes finalisées, dont ML-KEM, qui constitue le cœur de la norme appelée FIPS 203.

    Les deux autres normes finalisées, FIPS 204 et FIPS 205, contiennent des algorithmes de signature numérique, une sorte d'"empreinte électronique" qui authentifie l'identité d'un expéditeur, par exemple lors de la signature à distance de documents. Les trois normes finalisées sont prêtes à être utilisées et les organisations ont déjà commencé à les intégrer dans leurs systèmes d'information afin de les pérenniser. Un projet de quatrième norme, construit autour de l'algorithme FALCON, concerne également les signatures numériques et sera publié prochainement sous le nom de FIPS 206.

    HQC est le seul algorithme à être normalisé à partir de la quatrième série de candidats du NIST, qui comprenait initialement quatre algorithmes méritant une étude plus approfondie. Le NIST a publié un rapport résumant chacun de ces quatre algorithmes candidats et expliquant pourquoi le HQC a été sélectionné. Le NIST prévoit de publier un projet de norme basé sur le HQC pour recueillir les commentaires du public dans environ un an. Après une période de consultation de 90 jours, le NIST tiendra compte des commentaires et finalisera la norme qui sera publiée en 2027.


    Source : Rapport sur l'état d'avancement du quatrième cycle du processus de normalisation du chiffrement post-quantique du NIST

    Et vous ?

    Pensez-vous que cette annonce du NIST est crédible ou pertinente ?
    Quel est votre avis sur le sujet ?

    Voir aussi :

    Informatique quantique : pourquoi les cybercriminels attendent cette technologie, un domaine qui pourrait permettre le déchiffrement massif de données volées

    Google annonce que les applications commerciales de l'informatique quantique arriveront d'ici à 5 ans, tandis que le PDG de Nvidia ne s'attend pas à des applications pratiques avant 20 ans

    Europol : Les institutions financières devraient passer à une cryptographie à sécurité quantique, avec les progrès de l'informatique quantique, la sécurité cryptographique est menacée de façon imminente
    Publication de communiqués de presse en informatique. Contribuez au club : corrections, suggestions, critiques, ... Contactez le service news et Rédigez des actualités

Discussions similaires

  1. Réponses: 0
    Dernier message: 10/07/2024, 18h43
  2. Pourquoi "goto" est déconseillé ?
    Par Melchisedec dans le forum Débuter
    Réponses: 20
    Dernier message: 30/05/2020, 17h24
  3. Empaqueter un site web dans un APK (webview) : pourquoi c'est mal ?
    Par zecreator dans le forum Composants graphiques
    Réponses: 5
    Dernier message: 25/08/2014, 15h22
  4. pourquoi Android est dans la rubrique java ?
    Par Aquaa dans le forum Android
    Réponses: 2
    Dernier message: 09/02/2010, 21h53

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo