Les ordinateurs quantiques seront puissants et constitueront une menace massive pour le chiffrement des données telles que nous les connaissons. Chez SSL.com, nous sommes au courant des développements importants en matière de sécurité Internet. Avant que le piratage quantique ne se généralise, nous conseillons aux organisations de passer à une cryptographie « post-quantique » à sécurité quantique.
Comprendre la crypto post-quantique
La cryptographie post-quantique fait référence au cryptage de nouvelle génération conçu pour résister au piratage par les ordinateurs classiques et quantiques. Ces algorithmes avancés assureront la sécurité des données dans un monde doté de capacités quantiques.
Les chercheurs explorent diverses approches pour créer une cryptographie post-quantique à l’épreuve du piratage :
-
Cryptographie en treillis utilise des formes de treillis comme base pour un code sécurisé. Les principales propositions sont Crystals-Kyber pour des échanges cruciaux et Cristaux-Dilithium pour les signatures numériques.
-
Cryptographie basée sur le code encode les messages dans des codes de correction d’erreurs difficiles à déchiffrer pour les ordinateurs quantiques.
-
Cryptographie basée sur le hachage tire sa sécurité des fonctions de hachage plutôt que des problèmes mathématiques que les ordinateurs quantiques peuvent résoudre rapidement. SPHINCS est un schéma de signature basé sur le hachage.
-
Cryptographie à clé symétrique s'appuie sur des algorithmes comme AES et SHA-2, qui devraient résister au piratage quantique mais n'utilisent pas la mécanique quantique.
Des versions hybrides combinant ces approches sont également en cours de développement. À mesure que de nouvelles propositions sont créées, la communauté de la cryptographie les examine minutieusement avant la normalisation afin que seules les conceptions les plus sûres et les plus pratiques progressent.
Vérifier les risques de votre organisation
La première étape consiste à auditer le cryptage utilisé dans vos systèmes, réseaux, stockage de données, logiciels, appareils et communications. Cataloguez les algorithmes, protocoles, points forts et implémentations de chiffrement spécifiques.
Ensuite, analysez l’impact sur l’activité et la sécurité si le piratage quantique brise ces cryptages. Évaluez des facteurs tels que :
-
Sensibilité des données ou connexions cryptées
-
Obligations légales ou risques de non-conformité
-
Dépendance au chiffrement pour l’intégrité
-
Conséquences d'une disponibilité perturbée
Cela crée une feuille de route prioritaire pour la mise à niveau vers le chiffrement post-quantique en fonction des domaines les plus à risque. Par exemple, la transmission des données financières peut nécessiter une mise à niveau avant le site Web. TLS Cryptage.
Comprendre le paysage post-quantique
Une fois les risques organisationnels cartographiés, la recherche d’algorithmes post-quantiques spécifiques adaptés à vos besoins vient ensuite. Les principales propositions proviennent principalement de la recherche universitaire et sont soigneusement examinées par des pairs avant d'être standardisées.
Les critères d'évaluation incluent la résistance au piratage classique et quantique, les performances, les tailles de clé et de transmission, l'efficacité informatique, les besoins en mémoire, la facilité de mise en œuvre et la compatibilité.
Suivre activement les délais de normalisation des algorithmes post-quantiques de groupes comme le Institut national des normes et de la technologie (NIST). Bien qu'ils visent une durée de 5 à 7 ans, ce processus peut prendre plus de temps.
Coordonnez-vous également avec les partenaires, les fournisseurs, les clients et les organisations du secteur pour identifier les dépendances externes et assurer une transition fluide à l’échelle du secteur.
Test d'un nouveau chiffrement post-quantique
Une fois les algorithmes candidats sélectionnés, testez les implémentations et les intégrations via des pilotes et des prototypes. Cela pose des défis d'ingénierie autour de la révision du code, de l'acquisition de bibliothèques mathématiques, de la mise à niveau du matériel, de la modification des points de terminaison pour de nouvelles clés et certificats, et bien plus encore.
Nous vous recommandons de travailler avec des équipes expérimentées possédant une expertise en cryptographie post-quantique pour mettre en œuvre un nouveau chiffrement en toute sécurité. Testez minutieusement les configurations sur des environnements de test reflétant la production avant le lancement.
Surveillez les vulnérabilités potentielles dues à une mauvaise mise en œuvre. Évaluez les impacts sur les performances et l’expérience utilisateur.
Migration vers des clés et certificats post-quantiques
La transition de l’infrastructure à clé publique vers le chiffrement post-quantique représente le changement le plus perturbateur. Des stratégies comme agilité cryptographique prendre en charge l'ancien et le nouveau cryptage pendant la période de transition.
Les autorités de certification doivent se préparer à émettre des certificats compatibles post-quantiques à mesure que les algorithmes se normalisent. Une planification bien à l’avance est cruciale pour changer en douceur les paires certificat-clé sans interruption.
Pour la sécurité de la couche de transport (TLS), les sites Web devront à terme remplacer les certificats et les clés privées par des versions sécurisées post-quantiques. De même, les micrologiciels, logiciels et codes signés nécessiteront des certificats numériques mis à niveau. La gestion des listes de révocation existantes devient également complexe.
Étant donné que la migration de l'infrastructure à clé publique de votre organisation pose des défis, pensez à notre solution hébergée. PKI solution. Notre plateforme sécurisée et évolutive gère les certificats et les clés, en gérant tout le cycle de vie. En tirant parti de notre service hébergé, vous pouvez éviter PKI les contraintes liées aux infrastructures et se concentrer sur son cœur de métier.
En savoir plus sur l'hébergement PKI Solution
Création d'un plan de migration complet et d'un calendrier
Une fois les phases préparatoires terminées, les organisations peuvent élaborer un plan de migration complet coordonnant l’ensemble de l’infrastructure, des logiciels, des processus, du support et des compétences nécessaires. Ce plan complexe se développe au fil des années.
En fonction des interdépendances et des risques, décrivez le séquencement pour mettre à niveau les composants de manière logique. Ayez des stratégies pour gérer les environnements hybrides pendant la transition, en tenant compte des cycles de certification, des impacts sur la chaîne d'approvisionnement et des besoins de compatibilité.
Compte tenu de l’ampleur de la réorganisation de presque tous les schémas et protocoles de chiffrement dans les organisations et les secteurs, les délais s’étendront probablement sur deux ans ou plus. Obtenez le parrainage de la direction et un budget suffisant.
Même si les attaques quantiques à grande échelle pourraient encore prendre dix ans, il est prudent de développer une expertise et d’effectuer les transitions à l’avance. Ce voyage est un marathon, pas un sprint – mais il est essentiel de commencer tôt.
Assurer l’avenir du chiffrement
La migration vers le chiffrement post-quantique est parallèle aux révolutions passées, comme l’adoption d’une infrastructure à clé publique il y a plusieurs décennies. Les risques que l’informatique quantique fait peser sur la cryptographie actuelle signifient que nous devons commencer à nous y préparer dès maintenant.
Les organisations peuvent se préparer au quantique en évaluant les risques, en comprenant le paysage post-quantique, en testant les implémentations, en mettant à niveau les clés et les certificats et en élaborant des plans complets. Même si des défis existent, avec de la préparation, nous pouvons assurer la sécurité des données.
Chez SSL.com, nos experts sont prêts à vous aider à sécuriser votre organisation pour l'avenir quantique. Contactez-nous pour commencer à élaborer votre plan de migration post-quantique.Prenez de l'avance PKI Migration
Migration de votre PKI est complexe. Notre hébergé PKI solution peut gérer la transition en douceur. Remplissez notre formulaire pour en savoir plus. Nos experts discuteront de vos besoins en matière de chiffrement et créeront un plan de migration sur mesure. Commencer tôt assure la pérennité de votre organisation. Contactez-nous aujourd'hui.