Logo Zéphyrnet

Chronique d'invité de Quantum Particulars : « Le quantum progresse plus rapidement que nous ne le pensons, il est maintenant temps de recourir au cryptage quantique sécurisé – Inside Quantum Technology

Date :

Denis Mandich, CTO et co-fondateur de Qrypt, discute de la nécessité d'un cryptage à sécurité quantique dans un monde de violations de données.

By Kenna Hughes-Castleberry posté le 01 février 2024

« Quantum Particulars » est une chronique éditoriale présentant des informations exclusives et des entretiens avec des chercheurs, des développeurs et des experts quantiques qui examinent les principaux défis et processus dans ce domaine. Cet article, axé sur le chiffrement à sécurité quantique, a été rédigé par Denis Mandich, CTO et co-fondateur de Qrypte. 

Bien que 2023 ait été une année sans précédent pour l’intelligence artificielle (IA) générative – depuis l’utilisation publique généralisée de l’IA avec ChatGPT jusqu’à l’essor des moteurs malveillants de grands modèles de langage (LLM) comme WormGPT et FraudGPT pour les activités cybercriminelles – l’impact est limité par rapport à l’année précédente. la menace que représente la menace quantique pour notre vie privée collective.

Je crois que les ordinateurs quantiques seront mis en ligne dans les cinq prochaines années tout comme le PDG de Google, Sundar Pichai, l'avait prédit. Le nombre de qubits a doublé presque chaque année depuis 2020. IBM a suivi cette trajectoire avec une annonce récente du plus grand processeur quantique basé sur Transmon à ce jour, avec 1,121 XNUMX qubits fonctionnels. Une équipe de QuEra, Harvard et MIT a également produit un Ordinateur quantique à 48 qubits logiques avec correction d'erreur capable d’opérations fiables. Nous sommes à l’ère du véritable calcul quantique. Ces avancées promettent d’évoluer vers des appareils beaucoup plus grands pouvant remplir un centre de données. Mais cela ne se produit pas en silo. Je m’attends à ce que ce rythme de progrès quantique se poursuive, permettant aux ordinateurs quantiques d’exécuter des calculs de plus en plus complexes que jamais auparavant.

Mais c'est une arme à double tranchant. Nous constatons à maintes reprises qu’à mesure que la technologie progresse – tout comme avec l’IA, ou même la transition vers le cloud – les menaces de cybersécurité progressent également et deviennent plus complexes, obligeant les responsables de la sécurité à repenser leurs cyberprotocoles et leurs priorités.

La méthode d'attaque Récoltez maintenant, décryptez plus tard

C’est pourquoi les responsables de la sécurité et les dirigeants d’entreprise doivent prendre au sérieux les progrès de l’informatique quantique. Le risque quantique n’est pas un problème futur mais un problème présent. La réalité est que nos données sont désormais vulnérables aux attaques « Récolter maintenant, décrypter plus tard » (HNDL). Aujourd'hui, les données sensibles sont sécurisées grâce aux méthodes d'infrastructure à clé publique (PKI), RSA et de cryptographie à courbe elliptique (ECC) pour un échange de clés sécurisé. Mais à mesure que l’informatique quantique progresse, ces méthodes de chiffrement deviendront bientôt obsolètes, car les clés symétriques utilisées pour chiffrer les données et les données chiffrées avec ces clés seront exposées à un risque quantique.

Les cybercriminels collectent et stockent déjà des données cryptées dans le but de les décrypter ultérieurement pour obtenir des informations exploitables et un gain financier. En septembre, des révélations ont révélé que des pirates informatiques soutenus par le gouvernement chinois, un groupe appelé BlackTech, avaient infiltré des routeurs pour obtenir un accès dérobé indétectable aux réseaux d'entreprises aux États-Unis et au Japon.

La La méthode d’attaque HNDL est et restera l’une des attaques potentielles les plus rémunératrices en 2024, car le coût pour les acteurs malveillants du stockage des données volées est minime et la valeur financière possible est très élevée. Pourquoi les cybercriminels ne donneraient-ils pas la priorité aux attaques de cette nature ? Le ciblage des points d’accès de bas niveau portera ses fruits en tant qu’opération d’entrée vers des actifs de plus grande valeur, comme au fil du temps. Les données telles que l’ADN ou d’autres données génétiques, les données sur les armes, les secrets d’entreprise et la propriété intellectuelle ont une valeur durable qui vaut la peine d’attendre les progrès de l’informatique quantique pour y accéder.

Alors, quelle est la réponse ? De véritables solutions cryptographiques post-quantiques. La transition vers la cryptographie post-quantique sera cependant beaucoup plus complexe que les transitions cryptographiques passées – dont beaucoup sont encore en cours et ont commencé alors que l’infrastructure des réseaux numériques était minuscule en comparaison. Il a fallu plus de vingt ans pour que la norme de chiffrement avancée (AES) remplace la norme de chiffrement des données (DES) et 3DES, qui était auparavant la norme de référence mais qui a depuis été compromise et reconnue comme un algorithme de chiffrement non sécurisé et a été dépréciée en décembre. Je prévois que le passage au PQC prendra au moins une décennie, mais plus probablement vingt ans, cette transition doit donc commencer maintenant.

Le passage du secteur public à la cryptographie post-quantique

Étant donné que la transition prendra des décennies, il y a une augmentation urgence de faire face aux risques de sécurité quantique maintenant. Je prévois que cette année, nous assisterons à une plus grande normalisation et à une transition vers la cryptographie post-quantique dans les secteurs critiques et les gouvernements. Le NIST publiera de nouvelles normes de cryptographie post-quantique (PQC) suite à sa version initiale publié en aoûtL’ Réautorisation de la National Quantum Initiative Act continuera également à se rendre à la Chambre pour un vote dans les mois à venir, dans le but de faire passer les États-Unis de la R&D quantique à l'application réelle.

L'impact de la règle de divulgation de la SEC sur la sécurité quantique

Du côté du secteur privé, les responsables de la sécurité et les RSSI seront tenus à des normes encore plus strictes étant donné la nouvelle Règles de reporting sur la cybersécurité de la Securities and Exchange Commission, qui stipule que si et lorsqu'une cyber-violation se produit, les organisations sont tenues de signaler publiquement les cyber-incidents dans les quatre jours ouvrables après avoir déterminé que l'incident était important.

Pour éviter non seulement les répercussions sur la sécurité et les opérations, mais également les dommages potentiels à la réputation, cela signifie que les RSSI et les responsables de la cybersécurité devront surveiller de plus près les systèmes pour détecter les attaques HNDL. Les organisations doivent procéder à un audit de leurs systèmes cryptographiques pour comprendre quelles méthodes de chiffrement sont utilisées aujourd'hui dans leurs entreprises, savoir où les clés de chiffrement sont stockées, évaluer le risque associé à chaque système cryptographique et, à terme, commencer dès que possible la transition vers des méthodes de chiffrement à sécurité quantique. que possible. Il s’agira d’un effort continu pour procéder à cet ajustement, mais il s’agira d’un effort important pour garantir la sécurité des données critiques dès maintenant avant que les ordinateurs quantiques ne soient exploités par des acteurs malveillants pour décrypter des informations sensibles.

Les progrès rapides de l’informatique quantique présentent de grandes opportunités, mais constituent également une menace imminente et profonde pour la confidentialité et la sécurité collectives de nos données. Cette année s'annonce marquée par des mesures réglementaires et une prise de conscience accrue de la menace quantique, mais des acteurs malveillants mettent déjà la main sur des données sensibles. La transition vers un chiffrement à sécurité quantique doit commencer dès maintenant.

Qrypte CTO et co-fondateur, Denis Mandich, se concentre sur la sécurité quantique, la R&D, les algorithmes de chiffrement post-quantique (PQC) et les organismes de normalisation. Il détient plusieurs brevets en cryptographie, cybertechnologies et traitement de l'information. Denis est membre fondateur du Quantum Economic Development Consortium (QED-C), membre fondateur de la Mid-Atlantic Quantum Alliance (MQA) financée par la NSF, conseiller industriel du premier Centre pour les technologies quantiques financé par la NSF-IUCRC ( CQT), conseiller de Quantum Startup Foundry et ancien membre du conseil d'administration du fabricant de puces quantiques Quside.  Avant de rejoindre Qrypt, Denis a travaillé 20 ans dans la communauté du renseignement américain, travaillant sur des projets de sécurité nationale, de cyberinfrastructure et de développement de technologies avancées. Il est diplômé en physique de l'Université Rutgers et parle croate et russe comme langue maternelle. Il publie de nombreux articles sur la menace quantique à la sécurité économique nationale.

Catégories:
cybersécurité, Article invité, l'informatique quantique

spot_img

Dernières informations

spot_img