Proofing quantique nouvelle génération PKI et certificats numériques

Des articles sensationnels comme this sur les ordinateurs quantiques même en 2016, créent des incertitudes pour la sécurité des données dans le cas où des ordinateurs quantiques de puissance suffisante sont construits. Cet article tentera de faire la lumière sur la situation. 

Qu'est-ce que l'informatique quantique?

L'informatique quantique est l'application des principes de la mécanique quantique pour effectuer des calculs. Plus précisément, l'informatique quantique exploite les états quantiques de particules subatomiques comme la superposition et l'intrication pour créer des ordinateurs quantiques. Lorsqu'ils sont appliqués à des ordinateurs quantiques dotés d'une puissance suffisante, des algorithmes spécifiques peuvent effectuer des calculs beaucoup plus rapidement que les ordinateurs classiques et même résoudre des problèmes hors de portée de la technologie informatique actuelle. En conséquence, il y a un intérêt accru de la part des gouvernements et les industries du monde entier pour développer des ordinateurs quantiques. Le domaine en est encore à ses balbutiements, mais le développement gagne du terrain et il existe déjà des ordinateurs quantiques fonctionnels, bien que très faibles à ce stade. 

SSL.com fournit une grande variété de SSL /TLS certificats de serveur pour les sites Web HTTPS.

COMPARER SSL /TLS CERTIFICATS

Informatique classique et quantique

L'informatique classique utilise des bits, qui expriment le phénomène physique du courant électrique traversant les circuits sous forme de uns et de zéros. En manipulant ces uns et ces zéros, un ordinateur peut exprimer des problèmes compliqués et les résoudre. 
 
Les ordinateurs quantiques, quant à eux, utilisent des bits quantiques ou qubits comme base de calcul. Les qubits sont des systèmes de mécanique quantique à deux états. Les exemples incluent le spin d'un électron ou la polarisation d'un seul photon. À l'aide de qubits, nous pouvons exploiter les états particuliers de la mécanique quantique de la matière, tels que l'intrication et la superposition, pour effectuer des calculs. 
 
Lorsqu'un qubit est superposé, ce n'est ni un un ni un zéro mais une possibilité des deux. Ainsi, un qubit peut représenter deux états simultanément. Ajoutez un autre qubit, et vous pouvez représenter quatre possibilités simultanément ; en ajoutant plus de qubits, le nombre de possibilités qui peuvent être exprimées augmente rapidement. En général, c'est deux à la puissance du nombre de qubits (2npour n qubits). Par exemple, un ordinateur quantique de dix coudées peut représenter simultanément 1024 bits, alors que le nombre classique correspondant est de 10 bits. 
 
L'intrication est une qualité quantique des particules subatomiques qui n'est pas facile à expliquer. Nous n'avons pas d'explication scientifique claire sur le mécanisme sous-jacent de l'enchevêtrement. Mais en ce qui concerne l'informatique quantique, l'intrication permet aux qubits de se corréler les uns aux autres au lieu d'agir de manière aléatoire. 
 
L'exploitation combinée de la superposition et de l'intrication nous permet de créer de vastes espaces de calcul à dimensions multiples, exécutant ainsi des calculs en parallèle plutôt qu'en séquence. 
 
L'informatique quantique peut résoudre certains problèmes complexes que l'informatique classique ne peut pas en raison de la mémoire requise. Par exemple, l'informatique quantique pourrait permettre la représentation mathématique précise des interactions moléculaires dans une réaction chimique, promettant des progrès significatifs dans divers secteurs scientifiques et technologiques. En outre, cela permettra de résoudre des problèmes en une fraction de temps que l'informatique classique peut effectuer, y compris ceux qui constituent le cœur des schémas de cryptographie actuels.

Comment l'informatique quantique peut-elle influencer la cryptographie ?

Comme discuté ci-dessus, la cryptographie est basée sur l'existence de problèmes mathématiques insolubles, ce qui ne signifie pas qu'ils sont insolubles, mais que le temps et les ressources nécessaires pour les inverser les rendent pratiquement sûrs. 
 
L'informatique quantique modifie cet écosystème en minimisant le temps nécessaire à la résolution de tels problèmes en appliquant des algorithmes spécifiques. 
 
Par exemple, l'algorithme découvert par Shor en 1994. Si l'algorithme de Shor est appliqué sur un ordinateur quantique suffisamment puissant, il peut résoudre le problème de factorisation d'entiers presque exponentiellement plus rapidement que l'algorithme de calcul classique le plus efficace. Le problème de la factorisation en nombres entiers est à la base du schéma de chiffrement à clé publique RSA très populaire. Comme indiqué dans le Rapport sur la cryptographie post-quantique par le NIST :
 

« En 1994, Peter Shor de Bell Laboratories a montré que les ordinateurs quantiques, une nouvelle technologie exploitant les propriétés physiques de la matière et de l'énergie pour effectuer des calculs, peuvent résoudre efficacement chacun de ces problèmes, rendant ainsi impuissants tous les cryptosystèmes à clé publique basés sur de telles hypothèses. Ainsi, un ordinateur quantique suffisamment puissant mettra en péril de nombreuses formes de communication moderne, de l'échange de clés au cryptage en passant par l'authentification numérique.

En bref, un ordinateur quantique d'une puissance suffisante pourrait carrément faire planter l'infrastructure à clé publique, créant le besoin d'une refonte de l'ensemble de l'écosystème de la cybersécurité. 
 
Mais ce n'est pas tout. Un autre algorithme, celui de Grover, peut constituer une menace pour cryptographie symétrique, mais pas aussi sévère que celle de Shor. Lorsqu'il est appliqué à un ordinateur quantique suffisamment puissant, l'algorithme de Grover permet de craquer des clés symétriques à une vitesse quadruple par rapport à l'informatique classique. Une amélioration significative qui est contrée par l'utilisation de clés plus grandes et le maintien du niveau de sécurité actuel. 

L'informatique quantique arrivera-t-elle bientôt ?

 
La physique a prouvé que l'informatique quantique est faisable. Maintenant, c'est un problème d'ingénierie, bien que très difficile. La construction d'ordinateurs quantiques implique la mise en œuvre de technologies de pointe comme, entre autres, les superfluides et les supraconducteurs. Le défi de créer un système de mécanique quantique stable et évolutif est immense, et il conduit des équipes du monde entier à suivre des voies différentes. Il existe plusieurs types d'ordinateurs quantiques, notamment le modèle de circuit quantique, la machine de Turing quantique, l'ordinateur quantique adiabatique, l'ordinateur quantique unidirectionnel et divers automates cellulaires quantiques. Le plus utilisé est le circuit quantique. 
 
Un problème important avec tout modèle d'ordinateur quantique est que, de par leur nature, les qubits perdent leur statut de superposition une fois mesurés et, par conséquent, sont très sensibles aux interférences extérieures. Par conséquent, il est difficile pour les qubits de maintenir leurs états quantiques. Certaines solutions incluent l'utilisation de pièges à ions, mais l'élimination totale des interférences externes est probablement irréalisable. En conséquence, l'un des problèmes les plus cruciaux pour la création d'ordinateurs quantiques est un mécanisme de correction d'erreurs robuste. 
Le tableau d'ensemble est qu'une percée pourrait se produire en ce moment, ou cela pourrait prendre quelques années jusqu'à ce qu'un prototype fonctionnel d'une puissance de calcul suffisante soit créé. Il existe déjà quelques prototypes, IBM Q System One étant le plus célèbre, mais leur puissance de calcul est encore trop faible pour être un problème pour les systèmes cryptographiques. En aucun cas, bien sûr, la communauté de la cybersécurité n'est autorisée à se détendre. Même si nous disposions d'un système de sécurité post-quantique efficace, la migration de l'ensemble de l'écosystème vers cette nouvelle norme est une tâche énorme. Par conséquent, plusieurs efforts sont en cours pour être prêt pour l'ère post-quantique. 

Que pouvons-nous faire?

Lorsque la technologie informatique quantique généralisée arrivera, nous devrons être prêts avec un PKI. Il existe de nombreux projets en cours vers cet objectif et de nombreuses technologies proposées qui pourraient apporter une solution. Ci-dessous, nous tenterons de résumer les technologies les plus prometteuses et de donner un bref aperçu des projets collectifs en cours pour établir la cryptographie post-quantique, ainsi que les défis qui nous attendent. 

Familles d'algorithmes post-quantiques

Les recherches des 15 à 20 dernières années ont prouvé l'existence d'algorithmes résistants aux attaques quantiques. Ci-dessous, nous fournissons une brève description des familles d'algorithmes les plus prometteuses qui pourraient fournir une solution de sécurité dans un monde post-quantique. 

Cryptographie basée sur le code

La cryptographie basée sur le code utilise des codes de correction d'erreurs pour créer une cryptographie à clé publique. Il a été proposé pour la première fois par Robert McEliece en 1978 et est l'un des algorithmes de cryptage asymétrique les plus anciens et les plus étudiés. Un schéma de signature peut être construit sur la base du schéma de Niederreiter, la variante double du schéma de McEliece. Le cryptosystème McEliece a jusqu'à présent résisté à la cryptanalyse. Le principal problème avec le système d'origine est la grande taille des clés privées et publiques.

Cryptographie basée sur le hachage

Cryptographie basée sur le hachage représente une approche prometteuse de cryptographie post-quantique pour les signatures numériques. Les fonctions de hachage sont des fonctions qui mappent des chaînes de longueur arbitraire à des chaînes de longueur fixe. Il s'agit de l'un des plus anciens schémas de cryptographie à clé publique, et leurs évaluations de sécurité contre les attaques classiques et quantiques sont bien comprises. Les fonctions de hachage sont déjà l'un des outils cryptographiques les plus utilisés. On savait depuis longtemps qu'ils pouvaient être utilisés comme seul outil pour construire une cryptographie à clé publique. De plus, la cryptographie basée sur le hachage est flexible et peut répondre à différentes attentes de performances. En revanche, les schémas de signature basés sur le hachage sont principalement avec état, ce qui signifie que la clé privée doit être mise à jour après chaque utilisation ; sinon, la sécurité n'est pas garantie. Il existe des schémas basés sur le hachage qui sont sans état, mais ils se font au prix de signatures plus longues, de temps de traitement plus importants et du besoin du signataire de garder une trace de certaines informations, comme le nombre de fois qu'une clé a été utilisée pour créer une signature.

Cryptographie au latex

La cryptographie basée sur les réseaux est un cas particulier de la cryptographie basée sur les problèmes de la somme des sous-ensembles et a été introduite pour la première fois en 1996 par Ajtai. C'est le terme générique pour les primitives cryptographiques construites à l'aide de treillis. Certaines de ces constructions semblent être résistantes à la fois aux attaques informatiques quantiques et classiques. De plus, ils présentent d'autres caractéristiques intéressantes, comme la difficulté de dureté dans le pire des cas. En outre, ils présentent simplicité et parallélisme et sont suffisamment polyvalents pour construire des schémas cryptographiques robustes. Enfin, ils constituent la seule famille d'algorithmes contenant les trois types de primitives nécessaires à la construction d'une infrastructure à clé publique post-quantique : chiffrement à clé publique, échange de clé et signature numérique.

Cryptographie multivariée

La cryptographie multivariée fait référence à la cryptographie à clé publique dont les clés publiques représentent une carte polynomiale multivariée et non linéaire (généralement quadratique). La résolution de ces systèmes s'est avérée NP-complète, faisant ainsi de cette famille d'algorithmes de bons candidats pour la cryptographie post-quantique. Actuellement, les schémas de cryptage à plusieurs variables se sont avérés moins efficaces que d'autres schémas car ils nécessitent des clés publiques substantielles et de longs temps de décryptage. D'un autre côté, ils se sont avérés plus adaptés à la construction de schémas de signature, car ils fournissent les tailles de signature les plus courtes parmi les algorithmes post-quantiques, bien qu'ils nécessitent des clés publiques assez volumineuses.

Cryptographie basée sur l'isogénie

La cryptographie basée sur l'isogénie utilise des cartes entre des courbes elliptiques pour créer une cryptographie à clé publique. L'algorithme candidat à la cryptographie post-quantique est l'échange de clés Diffie-Hellman à isogénie supersingulière (SIDH) introduit en 2011, faisant de ce schéma le plus récent parmi les candidats. SIDH nécessite l'une des plus petites clés parmi les systèmes d'échange de clés proposés et prend en charge la confidentialité de transmission parfaite. Cependant, son âge relativement jeune signifie qu'il n'y a pas beaucoup de régimes basés sur ce concept, et il n'y a pas eu beaucoup pour inspecter leurs vulnérabilités possibles. 

Projets pour la cryptographie post-quantique

Il existe différents groupes de travail pour les schémas de cryptographie post-quantique, comme le Projet Open Quantum Safe (OQS) et L'ENISA. Pourtant, l'initiative la plus cohérente est la Projet de normalisation de la cryptographie post-quantique du NIST qui est en cours depuis 2017. Comme son nom l'indique, le projet vise à choisir un schéma de cryptographie approprié qui sera la norme de l'industrie à l'ère post-quantique. Le processus a commencé avec 69 algorithmes candidats, dont 26 sont passés au deuxième tour d'évaluation. En juillet 2020, les candidats du 3e tour ont été annoncés, comme indiqué dans le tableau ci-dessous. Il y a sept finalistes et huit candidats alternatifs au total. Sur le tableau est noté s'ils sont pris en compte pour les schémas de chiffrement ou de signature, la famille d'algorithmes et le problème difficile sur lequel ils sont basés.

SchèmeCodeur/SIgFamilleProblème difficile
Finalistes du 3e tour
McEliece classiqueIncBasé sur le codeDécodage des codes Goppa binaires aléatoires
Cristaux-KyberIncÀ base de treillisModule cyclotomique-LWE
NTRUIncÀ base de treillisProblème cyclotomique NTRU
SavoirIncÀ base de treillisModule Cyclotomique-LWR
Cristaux-DilithiumSigÀ base de treillisModule Cyclotomique-LWE et Module-SIS
FalconSigÀ base de treillisAnneau cyclotomique-SIS
RainbowSigBasé sur plusieurs variablesTrappe à l'huile et au vinaigre
Candidats suppléants du 3e tour
BIKEIncBasé sur le codeDécodage de codes quasi-cycliques
HQCIncBasé sur le codeVariante de codage de Ring-LWE
Frodon-KEMIncÀ base de treillisLWE
NTRU-PrimeIncÀ base de treillisProblème NTRU non cyclotomique ou Ring-LWE
SIKÉIncBasé sur l'isogénieProblème d'isogénie avec des points supplémentaires
GeMSSSigBasé sur plusieurs variablesTrappe 'Big-Field'
pique-niqueSigCrypto symétriqueRésistance de préimage d'un chiffrement par bloc
SPHINCS +SigBasé sur le hachageRésistance de préimage d'une fonction de hachage

L'évaluation de l'algorithme a été basée sur les trois critères indiqués ci-dessous.

  • Sécurité : C'est le critère le plus crucial. Le NIST a établi plusieurs facteurs à prendre en compte pour évaluer la sécurité fournie par chaque algorithme candidat. Outre la résistance quantique des algorithmes, le NIST a également défini des paramètres de sécurité supplémentaires qui ne font pas partie de l'écosystème de cybersécurité actuel. Il s'agit d'un secret de transmission parfait, d'une résistance aux attaques par canal latéral et d'une résistance aux attaques multi-clés. 
  • Coût et performances : les algorithmes sont évalués en fonction de leurs métriques de performances telles que la taille des clés, l'efficacité de calcul des opérations et de la génération de clés publiques et privées, et les échecs de déchiffrement.
  • Caractéristiques de l'algorithme et de la mise en œuvre : en supposant que les algorithmes offrent une bonne sécurité et de bonnes performances globales, ils sont évalués en fonction de leur flexibilité, de leur simplicité et de leur facilité d'adoption (comme l'existence ou non d'une propriété intellectuelle couvrant l'algorithme).

Agilité cryptographique 

 
Un paradigme important dans la conception de protocoles de sécurité de l'information est agilité cryptographique. Il dicte que les protocoles doivent prendre en charge plusieurs primitives cryptographiques, permettant aux systèmes implémentant une norme particulière de choisir les combinaisons de primitives appropriées. L'objectif principal de l'agilité cryptographique est de permettre l'adaptation rapide de primitives et d'algorithmes cryptographiques vulnérables avec des algorithmes robustes sans apporter de modifications perturbatrices à l'infrastructure du système. Ce paradigme s'avère crucial dans la conception de la cryptographie post-quantique et nécessite une automatisation au moins partielle. Par exemple, une entreprise moyenne détient plus de centaines de milliers de certificats et de clés, et ce nombre continue de croître. Avec autant de certificats, les organisations doivent déployer des méthodes automatisées pour remplacer rapidement ces certificats si la cryptographie sur laquelle elles s'appuient devient non sécurisée.
 
Une excellente première mesure pour les organisations consiste à commencer à mettre en œuvre une cryptographie hybride, dans laquelle des algorithmes à clé publique à sécurité quantique sont utilisés aux côtés d'algorithmes à clé publique traditionnels (comme RSA ou les courbes elliptiques) afin que la solution ne soit au moins pas moins sécurisée que les algorithmes traditionnels existants. cryptographie.

Conclusion

 
Les progrès technologiques se produisent fréquemment, en particulier dans un domaine comme l'informatique. L'informatique quantique va bouleverser le domaine de la cybersécurité, mais l'industrie cherche et discute déjà de solutions. Ce sera principalement une question de logistique et de préparation lorsque viendra le temps pour les organisations de s'adapter à la nouvelle réalité et de prendre des mesures.
 
 
Les utilisateurs peuvent signer du code avec la capacité de signature de code de validation étendue d'eSigner. Cliquez ci-dessous pour plus d'informations.

EN SAVOIR PLUS

 

Abonnez-vous à la newsletter SSL.com

Ne manquez pas les nouveaux articles et mises à jour de SSL.com

Nous aimerions recevoir vos commentaires

Répondez à notre enquête et faites-nous part de votre avis sur votre récent achat.