La prochaine grande tâche du gouvernement?Éviter les pièges de l'informatique quantique

David Mahdi, directeur de la stratégie et conseiller du CISO à Sectigo, explore ce qui pourrait être la prochaine grande tâche du gouvernement et éviter le piège de l'informatique quantique

Depuis plus de cinquante ans, l'infrastructure clé publique, ou PKI, a été invoquée par presque toutes les organisations pour fournir l'épine dorsale cryptographique qui sécurise les appareils et les humains qui les utilisent.

Relativement inconnu en dehors de l'industrie de la technologie, les certificats numériques PKI fournissent la confiance numérique nécessaire pour garantir l'infrastructure nationale critique - des télécommunications à l'approvisionnement en énergie, au secteur bancaire et même à la technologie critique de vie déployée par les forces armées dans le monde entier.

Sans PKI, l'accès au réseau public et privé ne serait pas sûr ou sécurisé.Ce n'est que avec PKI.PKI s'appuie principalement sur deux algorithmes, qui constituent la base de la cryptographie actuelle: la RSA 2048 (Rivest - Shamir - Adleman) et ECC 256 (cryptographie à courbe elliptique).

Ces algorithmes sont le fondement des «timbres numériques» qui vérifient et protègent les identités humaines et non humaines, ou les machines utilisées pour accéder aux données sensibles à travers le gouvernement et toutes les industries.Cependant, le changement arrive.

Quel pourrait être le piège informatique quantique?

Comme la plupart des choses, rien ne dure, et les organisations PKI sur lesquelles le monde entier s'est appuyé pour maintenir la confiance numérique a une menace émergente et très réelle.Nous nous tenons maintenant au précipice d'une nouvelle ère de l'informatique quantique;Un type de calcul avancé qui s'appuie sur la physique quantique pour exécuter plusieurs processus simultanément.L'informatique quantique rendra le PKI traditionnel, tel que nous le connaissons, ne correspond plus à des fins.

Government’s next big task? Avoiding the quantum computing pitfall

Cela constitue une menace très réelle pour les systèmes de sécurité de l'information sur lesquels nous comptons tous pour protéger notre liberté et notre liberté.Pour rester en sécurité, les agences gouvernementales devront adopter de nouvelles familles de cryptographie résistante quantique.

Il est maintenant temps de se préparer à cette transition.L'informatique quantique à changement d'étape apportera ne peut pas être sous-estimée.L'ordinateur moyen essayant de briser un message crypté avec nos algorithmes RSA et ECC communs aurait besoin d'environ 300 billions d'années.Un ordinateur quantique, avec sa capacité à «deviner» les clés en parallèle, aurait besoin d'environ une semaine.

Que se passerait-il lorsque le premier ordinateur quantique deviendra suffisamment puissant?

Les effets seront désastreux;Lorsque le premier ordinateur quantique devient suffisamment puissant, même les données sous le cryptage le plus élevé deviendront facilement déchiffrées par quiconque a accès à un ordinateur quantique fonctionnel.En fait, certains adversaires économisent déjà du contenu chiffré, qu'ils chercheront plus tard à rompre avec les ordinateurs quantiques (et peut-être d'autres méthodes).

Cela pourrait être n'importe quoi, des systèmes de contrôle, maintenant le réseau électrique national, dispositifs distants contrôlant l'approvisionnement en eau, les systèmes exploités par les forces armées ou les services secrets, même le système bancaire central.Les scientifiques considèrent les retombées prévues des ordinateurs quantiques si graves que l'on appelle l'apocalypse quantique.

Étant donné les gigantesques avancées dans la recherche et le développement d'ordinateurs quantiques, avec Google, Honeywell et, en fait, la Chine dans la course, c'est une question de savoir si plutôt que si les ordinateurs quantiques changeront le monde numérique tel que nous le connaissons.Une chose est certaine: les gouvernements doivent mettre en œuvre de nouvelles alternatives cryptographiques dès que possible.

Alternatives résistantes aux quantités

Des travaux sont déjà en cours pour surmonter cette question imminente: le National Institute of Standards and Technology (NIST) des États-Unis travaille à trouver des alternatives quantiques à nos algorithmes actuels.Les organisations du monde entier, des domaines du monde universitaire, de la technologie et du secteur public, se sont unis pour collaborer à la découverte de nouveaux algorithmes de quantique.

NIST coordonne leurs efforts, et son projet de cryptographie post-quanttum est bien en route pour identifier et vérifier les schémas cryptographiques de nouvelle génération potentiels, ce qu'il prévoit de faire d'ici 2024.Avant même que le NIST n'arrive à ses derniers candidats, les agences gouvernementales doivent commencer la transition vers des certificats PKI quantique pour résister à l'apocalypse quantique.

Ce processus présente le défi de base: remplacer chacun des milliards de certificats et clés en circulation dans nos systèmes numériques est une tâche gargantuesque compte tenu de la variété de types, sources, émetteurs, vies et une myriade d'autres facteurs.Pour chaque gouvernement du monde, c'est critique de mission: le fait de ne pas remplacer un seul certificat pourrait entraîner des violations, une exfiltration des données ou une perturbation opérationnelle.

Comment éviter les pièges informatiques quantiques?

La première étape consiste à acquérir une compréhension complète de tous les certificats et clés présents dans l'environnement public, et permettre au gouvernement de les remplacer à volonté, quelles que soient leurs spécificités.La seule façon de faire ce changement efficacement et en toute sécurité est de tirer parti de l'automatisation des crypto-agiles.

C'est une approche crypto-agile, qui prévoit des changements fréquents, potentiellement, des millions de certificats, clés et cryptographie.Un exemple, en ce qui concerne les certificats, la gestion du cycle de vie du certificat.Cela permet aux organisations de gérer tous les certificats dans le système d'entreprise à la fois, en renouvelant, en les déploiement et en les révocant si nécessaire.Le déploiement de ces solutions CLM peut désormais faciliter la transition vers des certificats de quantique.

Les solutions CLM les plus avancées peuvent gérer la transition de tous les certificats, indépendamment de leurs détails, y compris quelle autorité de certificat les a délivrés à l'origine.Cela rend CLM extrêmement efficace dans la transition des certificats PKI existants à ceux qui sont résistants quantiques, car il garantit qu'aucune pierre ne sera laissée non retournée.

Alors que la communauté cryptographique s'efforce de standardiser les algorithmes quantiques, les joueurs qui sécurisent les systèmes numériques depuis l'aube d'Internet ont publié des ensembles gratuits de ressources comme les laboratoires quantiques.

Les organisations et les gouvernements doivent s'armer des outils pour migrer vers des algorithmes résistants aux quantités et se préparer à l'ère quantique.De cette façon, ils sont confrontés à l'ère quantique comme un bond en avant, pas un saut dans le vide.

Contributor Profile

Read Profile

Davidmahdi

Chief Strategy Officer and CISO Advisor SectigoPhone:1 (914) 732 8446Email: Sales@Sectigo.com Website: Visit WebsiteTwitter: Follow on Twitter

Editor's Recommended Articles

Articles populaires