Logo Zéphyrnet

Résoudre le problème de décryptage quantique "Récolter maintenant, décrypter plus tard"

Date :

Il y a deux problèmes importants pour le chiffrement : les clés et leur distribution. La distribution se fait généralement via un cryptage asymétrique - mais la distribution peut être interceptée et le cryptage asymétrique craqué. 

Ce problème existe aujourd'hui, mais le problème de fissuration s'aggravera de nombreuses fois avec l'arrivée prévue des ordinateurs quantiques et de leurs capacités de traitement largement supérieures. Le cryptage asymétrique sera le premier à tomber - l'algorithme quantique de Shor a fait ses preuves. Cela a conduit au nouveau concept d'attaquant de "récolter maintenant, déchiffrer plus tard".

Entreprise de résilience quantique Qrypte a maintenant lancé un produit, Qrypt Key Generation, conçu pour éliminer le chiffrement asymétrique de l'équation en éliminant le besoin de distribution de clé traditionnelle.

Les mauvais acteurs, en particulier les attaquants des États-nations, volent maintenant des données chiffrées dans l'espoir de pouvoir les déchiffrer à l'avenir. Le laps de temps avant que ce décryptage quantique ne devienne possible est la seule inconnue. 

Chris Schnabel a été directeur de la gestion des produits chez IBM Quantum de 2018 à octobre 2021. Il est maintenant vice-président des produits chez Qrypt - une entreprise axée sur l'utilisation de méthodes quantiques pour protéger le chiffrement contre les futurs ordinateurs quantiques. "Sur la base de l'état actuel des choses", a-t-il déclaré SecurityWeek, "nous ne verrons probablement pas d'ordinateurs quantiques sérieux avant 20 ans."

Mais il y a un avenant majeur à cette déclaration. La puissance d'un ordinateur quantique est régie par le nombre de qubits pouvant être contrôlés. Cela peut prendre un rapport de 1000 qubits pour 1 qubit contrôlé en raison de leur instabilité inhérente. Cela conduit à l'estimation sur 20 ans de la réalisation d'un ordinateur quantique avec suffisamment de qubits - mais l'inconnue est une percée potentielle dans le nombre de qubits nécessaires pour gérer la coudée de "traitement". Si cela diminue, cela pourrait réduire considérablement la projection sur 20 ans.

Les États-nations sont habiles à garder secrets leurs projets secrets. "Envisagez Stuxnet", a suggéré Schnabel. "Personne n'avait la moindre idée que quelque chose comme Stuxnet était même possible - jusqu'à ce que cela se produise. Et pourtant, il devait y avoir au moins 1,000 XNUMX développeurs qui travaillaient dessus en secret.

L'implication est claire. Nous n'avons aucune idée de qui ou à quel point quelqu'un pourrait être proche de produire un ordinateur quantique sérieux. Et cela signifie que la question du décryptage quantique doit être prise au sérieux aujourd'hui.

Qrypt s'attaque à ce problème en supprimant la partie distribution des clés de l'équation et en produisant des clés plus sécurisées en utilisant des méthodes quantiques pour permettre une génération de nombres véritablement aléatoires. Les mauvais nombres aléatoires sont déjà un problème, et sont la principale faiblesse de la génération de clés aujourd'hui - les attaques de craquage réussies sont presque toujours axées sur cette imperfection dans le caractère aléatoire.

La technologie derrière la solution Qrypt est complexe ; mais le concept est simple. Une clé de chiffrement symétrique est générée par l'algorithme BLAST de Qrypt. Celui-ci utilise un nombre aléatoire quantique pour générer la clé simultanément à la fois à la source et à la destination des données chiffrées. Tout ce qui est nécessaire est l'intégration d'un SDK Qrypt dans les solutions de gestion de clés existantes d'une entreprise.

Le nombre aléatoire quantique est généré par Qrypt dans le cloud et envoyé aux deux terminaux. En soi, ce n'est qu'un chiffre. L'algorithme BLAST, cependant, peut l'utiliser pour générer une clé sécurisée aux deux extrémités simultanément. L'utilisateur peut alors se concentrer sur le cryptage des données sensibles avec un algorithme symétrique à preuve quantique puissant. Puisqu'il n'est plus nécessaire d'envoyer la clé de A à B, l'interception de la clé et son éventuel déchiffrement ne constituent plus une menace.

La génération du nombre vraiment aléatoire est là où les choses deviennent complexes. Qrypt utilise plusieurs générateurs de nombres aléatoires différents basés sur la mécanique quantique. Tous sont basés sur une technologie publiée avec une feuille de route de nouveaux types de sources quantiques de partenaires de recherche, notamment ICFO, Los Alamos National Lab, Oak Ridge National Lab et EPFL. Kevin Chalker (co-fondateur et PDG) a expliqué peut-être le plus simple.

"Imaginez un laser", a-t-il dit. « Un laser est un véritable appareil quantique, il n'existe pas de laser classique. Ainsi, au moment où un laser envoie une impulsion à l'une de ses ondes sinusoïdales, la phase est aléatoire quantique absolue, ce qui signifie qu'il n'y a aucun moyen de prédire la phase à sa sortie. Maintenant, si vous combinez cette onde sinusoïdale avec une onde sinusoïdale à impulsion connue - un laser à onde continue, dont vous connaissez exactement la phase 100 % du temps - et que vous combinez maintenant ces 2 ondes, vous générerez un signal qui est un série de vallées et de pics aléatoires. 

"Comme deux vagues d'eau qui se chevauchent, de 2 bateaux dans l'eau, parfois elles interfèrent de manière constructive, et parfois elles interfèrent de manière destructive. On dirait que c'est soit une pièce d'eau plate, soit une pièce d'eau très haute, plus grande que les deux vagues d'origine. Chacun d'entre eux, nous considérerions un 0 ou un 1 aléatoire. Cela semble en principe assez facile à faire avec des lasers, mais l'ingénierie qui permet de faire fonctionner cela et d'éliminer tout ce qui est du bruit électronique, est un problème très difficile. Néanmoins, cela crée un nombre véritablement aléatoire.

Ce numéro est généré dans le cloud et offre toute l'évolutivité d'un service cloud. Les clés de chiffrement symétriques sont générées à l'aide du nombre aléatoire sur site avec les points de terminaison source et de destination. Aucune clé n'a besoin d'être distribuée de A à B. Au lieu de cela, les clés générées localement peuvent être utilisées pour produire et décrypter un cryptage symétrique véritablement fort qui est tout ce qui est envoyé de A à B.

"Alors que les menaces de type "récolter maintenant, déchiffrer plus tard" continuent d'augmenter, les entreprises doivent examiner attentivement leur infrastructure de sécurité pour s'assurer qu'elles protègent leurs données sensibles", déclare Denis Mandich, CTO et co-fondateur de Qrypt. "La nouvelle technologie de génération de clés de Qrypt permet aux entreprises soucieuses de la sécurité d'utiliser de manière pratique le cryptage le plus sécurisé au monde dans un environnement numérique."

L'alternative généralement acceptée à une telle approche serait l'utilisation de la distribution de clé quantique via la fibre noire. Cependant, il convient de noter qu'en mars 2020, le NCSC du Royaume-Uni a publié un article déclarant: «Compte tenu des exigences matérielles spécialisées de QKD par rapport aux mécanismes d'accord de clé cryptographique classiques et de l'exigence d'authentification dans tous les cas d'utilisation, le NCSC n'approuve pas l'utilisation de QKD pour toutes les applications gouvernementales ou militaires, et met en garde contre le recours exclusif à QKD pour les réseaux critiques pour les entreprises, en particulier dans les secteurs des infrastructures nationales critiques.

Qrypt, basée à New York, a été fondée par Denis Mandich (CTO) et Kevin Chalker (PDG) en février 2019. Tous deux sont d'anciens officiers de la CIA.

Services Connexes: L'informatique quantique est pour demain, mais le risque lié au quantique est là aujourd'hui

Services Connexes: La menace de l'informatique quantique pour les cryptosystèmes à clé publique

Connexe: Le nouveau géant de l'informatique quantique Quantinuum lancera un produit de cybersécurité

Connexe: La startup Quantum Xchange promet un chiffrement incassable Quantum-Safe

voir le compteur

Kevin Townsend est un contributeur principal chez SecurityWeek. Il écrit sur les questions de haute technologie depuis avant la naissance de Microsoft. Au cours des 15 dernières années, il s'est spécialisé dans la sécurité de l'information ; et a eu plusieurs milliers d'articles publiés dans des dizaines de magazines différents - du Times et du Financial Times aux magazines informatiques actuels et anciens.

Chroniques précédentes de Kevin Townsend :
Mots clés:

spot_img

Dernières informations

spot_img

Discutez avec nous

Salut! Comment puis-je t'aider?