WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Informatique quantique


par Ludovic SACHOT
YNOV - Titre RNCP - Expert Informatique et systèmes d'information 2022
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

2. Les technologies quantiques ont-elles le pouvoir de compromettre les technologies actuelles ?

L'humanité a connu bien des épisodes de transition en matière d'évolution technologique dans de multiples domaines. Que ce soit en matière d'automobile, de mécanique, d'informatique, de nucléaire ou encore d'aéronautique, l'homme ne cesse de progresser et d'innover.

L'invention de ce que l'on nomme aujourd'hui la voiture a permis à l'Homme, sur une même durée, de traverser de plus grandes distances par rapport au cheval, qui lui-même a pu apporter ce même bénéfice à une époque où les Hommes se déplaçaient à pied.

L'avènement de l'informatique et des systèmes de communication ont permis à une personne disposant de ces technologies de communiquer avec n'importe qui dans le monde (j'exclue toute forme de blocages potentiels, comme une mauvaise réception du signal ou un blocage logiciel de type règle de flux).

De tels progrès, s'ils sont exploités d'une manière non nuisible, ne peuvent qu'en théorie améliorer notre quotidien, nous permettre de réaliser des actions auparavant impossibles dans tous les domaines, comme l'archéologie, l'astronomie ou encore l'agriculture.

En revanche, il est également possible de se servir de ces découvertes de manière offensive, par le biais de nouvelles armes. L'humanité a déjà connu des attaques nucléaires de grande ampleur ayant causés de gros dégâts matériels et des pertes humaines considérables, ou encore des virus pouvant paralyser des systèmes informatiques complexes pouvant engendrer également des pertes humaines.

Les standards en matière d'armement se renouvèlent sans cesse. Les capacités de destruction, de miniaturisation ou d'économie des couts évoluent et permettent de meilleures performances et de fait de meilleurs résultats pour ceux qui en bénéficient.

Nous tenterons d'une part d'analyser le lot des risques apportés par le futur avènement de l'informatique quantique, mais d'autre part se pencher sur les actions défensives possibles et envisagées par les hautes instances de cybersécurité du globe, notamment le NIST et l'ENISA.

36

Etat des lieux des risques rencontrés avec l'informatique

Malgré tous les bienfaits & avantages connus de l'informatique (automatisation de processus, économie de papiers, communication instantanée et bien d'autres), les dangers & risques encourus lors de l'utilisation des technologies informatiques sont réels.

· Une dépendance à l'informatique peut entrainer des complications lorsque cette dernière est compromise par une attaque informatique ou une détérioration physique des systèmes qui embarquent le code informatique. Les entreprises y sont particulièrement vulnérables mais également les établissements d'utilité publique comme les hôpitaux. C'est ce qui est arrivé à l'hôpital de Castellucio, en Corse, le lundi 28 mars 2022. (Source =)

· La facilité avec laquelle il est aujourd'hui possible de communiquer avec un ou des individus à travers le monde apporte son lot de dangers, notamment par le biais des réseaux sociaux. De nombreux cas de harcèlement, de « fake-news » ou encore d'arnaques ont lieu tous les jours.

· « Les conflits de demain vont être numériques, tous les grands Etats s'y préparent ». Cette citation du directeur général de l'Agence nationale de la sécurité des systèmes d'informations (ANSSI), Monsieur Guillaume Poupard, nous alerte du potentiel offensif des cyberattaques. Les trois cybermenaces traitées par l'ANSSI sont aujourd'hui la déstabilisation, l'espionnage et le sabotage de systèmes d'informations.

La révolution quantique apporte des outils défensifs supplémentaires, mais également des outils offensifs. Des puissances de calculs démultipliées peuvent permettre d'exécuter bien plus rapidement n'importe quel type de code, tout en le rendant plus discret lors de l'exécution. Par extension, des programmes plus puissants, plus sécurisés via une méthode de cryptographie plus performante et potentiellement plus dévastatrice pourrait voir le jour.

Le plus grand risque potentiel pour la sécurité lors de la migration vers l'informatique quantique est lié au cryptage. La sécurité mondiale d'internet repose sur la cryptographie, qui constitue le fondement de réseaux sécurisés. Les algorithmes complexes utilisés de nos jours pour créer des clés publiques et privées afin de déchiffrer des données cryptées ne sont pas adaptés à un environnement quantique. L'idée de base du cryptage par mot de passe est que toute personne souhaitant lire un fichier crypté doit disposer de la clé ou du code permettant de déverrouiller le fichier. Plus la clé est longue, plus il faudra de temps pour la démanteler, et plus les fichiers seront sécurisés.

37

Usage militaire potentiel

Le domaine de la science de l'information quantique donne naissance à de multiples nouvelles applications liées à la défense qui sont souvent regroupées sous l'appellation unique de "quantique", mais qui méritent d'être examinées indépendamment. La distribution de clés quantiques (QKD), la cryptanalyse quantique et la détection quantique sont autant de promesses qui devraient avoir un impact significatif sur la sécurité stratégique. La distribution de clés quantiques offre aux défenseurs un avantage à court terme pour protéger leurs communications, tandis que la cryptanalyse quantique est une capacité offensive, bien qu'elle soit développée à un rythme plus lent. Les ordinateurs quantiques généralisés offriront de nombreuses autres possibilités.

La forme la plus courante de cryptage quantique consiste à utiliser une QKD lors de l'initiation d'une session de communication sécurisée. Selon le principe d'incertitude d'Heisenberg, l'état exact des photons est incertain jusqu'à ce qu'ils soient isolés et mesurés - ce n'est qu'à ce moment-là qu'ils présentent un état de polarisation spécifique, ce qui fournit au QKD un moyen précieux de savoir si les communications sont interceptées et examinées (par exemple, par une attaque de type man-in-the-middle). Cela s'apparente à l'envoi d'une lettre par le biais d'un réseau postal standard en utilisant une enveloppe inviolable. La technologie QKD fonctionne bien avec les systèmes de communication cryptés existants, mais jusqu'à ces dernières années, il était difficile de la mettre en oeuvre sur de longues distances, ce qui la rendait peu pratique en dehors d'environnements limités.

La cryptanalyse quantique fait référence à l'application spécifique de l'informatique quantique pour décrypter les informations des messages cryptés. Les normes de cryptage actuelles reposent principalement sur des algorithmes mathématiques pour coder les données, qui sont effectivement incassables dans un laps de temps raisonnable. Par exemple, le cryptage 256 bits de l'Advanced Encryption Standard (AES) 256 bits de l'armée américaine nécessiterait théoriquement des milliards d'années pour que les ordinateurs modernes puissent craquer le code par des méthodes de force brute (c'est-à-dire par "essais et erreurs" de toutes les solutions possibles).

Les ordinateurs quantiques, cependant, seront éventuellement en mesure de remplacer l'approche séquentielle des méthodes d'essai et d'erreur pour traiter de tels problèmes mathématiques complexes par d'autres méthodes alternatives permettant d'envisager simultanément de nombreuses possibilités. La perspective prometteuse de la cryptanalyse quantique est si séduisante que certains pays ont déjà commencé à collecter des communications étrangères cryptées dans l'espoir de pouvoir extraire des secrets de ces données. L'informatique quantique pourrait probablement poser d'autres problématiques, bien qu'il soit encore trop tôt au stade de la recherche et du développement pour

38

prévoir quelles inventions futures nous attendent ou comment les différents états et gouvernements pourraient les exploiter.

L'informatique quantique ne supplantera pas complètement les méthodes de calcul classiques basées sur les transistors et les micropuces en silicium. Au lieu de cela, l'informatique quantique devrait être considérée comme une technologie alternative, complémentaire, voire synergique, capable de résoudre certains problèmes que les ordinateurs actuels ne peuvent pas résoudre, mais qui sera très probablement relativement inefficace, ou seulement marginalement meilleure, pour résoudre d'autres problèmes.

Les implications géopolitiques de la technologie quantique méritent également d'être prises en considération. Certains craignent que l'avènement de la technologie quantique ne fasse qu'élargir la fracture numérique entre les nations et creuser les écarts de sécurité. La cryptanalyse quantique pourrait être une solution universellement viable en théorie, mais en pratique, elle pourrait ne fonctionner que dans les pays riches et avancés qui sont capables d'exploiter les installations nécessaires.

La relation hégémonique peut persister si quelques pays peuvent à la fois améliorer la transparence des communications de leur adversaire tout en se protégeant grâce à des algorithmes de cryptage QKD ou post-quantique. Il en va de même pour le traitement massif des données, qui fournit des informations en temps réel et des avantages opérationnels aux pays technologiquement avancés.

Intelligence artificielle

Les dangers associés à l'IA sont nombreux, notamment les cyberattaques sur les systèmes d'IA existants, la mise en oeuvre de l'IA dans les guerres militaires conventionnelles ou encore les menaces générales plus importantes pour notre sécurité nationale. Les systèmes d'IA actuels ont commencé à détecter des violations de données provenant de sources inconnues en raison de l'insécurité des serveurs centraux contenant des informations clé. Cela crée une cible facile pour obtenir des informations en masse de ces bases de données. Une cyberattaque contre une base de données d'IA pourrait causer des ravages chez les particuliers, les entreprises et nos gouvernements.

L'IA peut également apporter des avancées technologiques significatives à la guerre militaire conventionnelle, notamment la mise en oeuvre de systèmes d'armes aux capacités entièrement autonomes et de technologies capables d'utiliser des capacités complexes de résolution de problèmes et de réflexion, à l'image des comme les humains.

Cela pourrait conduire à un développement accru des armes de guerre embarquant de l'IA et éventuellement des soldats IA. L'idée d'avoir de la robotique en temps de guerre a influencé de

39

nombreux fondateurs de la robotique et de l'IA qui postulent le danger que représente celle-ci en temps de guerre.

L'intégration des domaines de l'IA et du cyber a créé des défis sur le front international qui ont affecté les relations internationales. Les tensions entre les États-Unis, la Chine et la Russie ont augmenté en raison du développement de la technologie de l'intelligence artificielle. En juillet 2017, la Chine a publié les détails de son « Plan de développement de l'intelligence artificielle de nouvelle génération » expliquant ses objectifs afin d'atteindre leur but, qui est de réaliser une percée "majeure" d'ici 2025 afin de devenir un leader mondial de l'IA d'ici 2030. La réponse américaine a été diplomatique et visait à ralentir les progrès technologiques de la Chine. Pour y, les États-Unis ont mis en place des tarifs ciblés, augmenté le nombre de poursuites pour espionnage économique contre des agents chinois et mis davantage l'accent sur les opérations et la recherche de contre-espionnage (Hass, Balin, 2019).

L'émergence de l'IA dans la guerre moderne a également des conséquences sur la sécurité. Le développement de l'ère numérique peut potentiellement représenter un grand danger. En tant que nation qui veut être un leader mondial à l'ère numérique, nous devons travailler pour protéger notre environnement en ligne et le rendre résistant aux futures attaques. Nous devons encourager et la formation aux nouvelles technologies de cybersécurité pour les particuliers et les entreprises afin de protéger leurs systèmes informatiques. Les institutions publiques doivent également renforcer les effectifs en recrutant du personnel compétant.

Crypto monnaie et blockchain

Les crypto-monnaies sont de plus en plus intégrées dans le courant financier et économique mondial. L'une des raisons en est que son cryptage sécurisé, la technologie de la blockchain est largement immunisée contre les cyberattaques ou les vols traditionnels.

Cependant, la crypto-monnaie est particulièrement vulnérable aux futures attaques de l'informatique quantique, ce qui rend le chiffrement vulnérable à l'algorithme de Shor est le chiffrement à courbe elliptique commun à toutes les technologies de blockchain.

Les crypto-monnaies deviennent monnaie courante, cependant, en soutenant la sécurité cryptographique par la cryptographie post-quantique ou la cryptographie quantique, les crypto-monnaies pourront rester l'épine dorsale du système financier mondial pendant des décennies.

40

Qu'est-ce qu'une crypto-monnaie ?

Une crypto-monnaie est une forme numérique de monnaie qui s'appuie sur une blockchain en ligne pour protéger ses transactions.

Au fur et à mesure que la liste des transactions enregistrées (appelées blocs) s'allonge, chaque enregistrement est vérifié et confirmé par un réseau d'ordinateurs "peer-to-peer". Chaque ordinateur fait office de serveur pour les autres ordinateurs.

Il n'y a aucune donnée à modifier dans l'ensemble de données publiques, au contraire, elles font parties d'une chaîne permanente de blocs de transactions antérieures. Le terme "blockchain" est donc devenu synonyme de technologie de grand livre distribué (DLT), qui utilise des "hachages" ou des empreintes cryptographiques pour enregistrer et sécuriser chaque transaction à des fins d'authentification.

Bien que la technologie DLT puisse être utilisée pour d'autres méthodes d'enregistrement et de sauvegarde des données, elle est étroitement liée au système blockchain qui sous-tend toutes les transactions en crypto-monnaies.

Tous ces avantages de l'utilisation de la blockchain ont permis une explosion des crypto-monnaies. Le bitcoin est de loin la crypto-monnaie la plus célèbre - ou peut-être la plus connue - qui existe.

D'autres amateurs de crypto-monnaies admirent la technologie qui sous-tend les crypto-monnaies, la version blockchain du DLT, et pensent à juste titre que le système de traitement et d'enregistrement décentralisé et son cryptage par hachage sont plus sûrs que les méthodes traditionnelles de transactions financières en ligne.

Mais quel est le degré de sécurité des bitcoins - ou des autres crypto-monnaies ?

L'avènement de l'informatique quantique rend la réponse à cette question importante pour l'avenir des crypto-monnaies et celui des marchés financiers en général.

La popularité et la notoriété croissantes des crypto-monnaies et de leur technologie blockchain sous-jacente s'accompagnent d'une augmentation du risque cybernétique dans le secteur. Si le ledger distribué (DLT) ou la technologie blockchain sous-jacente des systèmes de crypto-monnaies n'est toujours pas à l'abri des intrusions informatiques classiques, les systèmes cryptographiques sous-jacents au DLT pourraient bientôt être vulnérables aux attaques quantiques.

Les caractéristiques de conception inhérentes qui ont conduit au succès de la technologie blockchain, associées aux menaces émergentes basées sur le décryptage quantique, font de l'espace des crypto-monnaies une cible extrêmement vulnérable et lucrative pour les cyberacteurs malveillants.

41

En outre, l'intégration croissante des crypto-monnaies dans les marchés et actifs financiers traditionnels expose ces dernières à une menace systémique au niveau de la stabilité financière et la santé économique des États qui en profitent. Par conséquent, l'insécurité future de la DLT est une cible de choix pour les criminels et les acteurs antiétatiques économiquement motivés.

Avant même de considérer la menace de l'informatique quantique avancée, il faut analyser la conception de base d'un système de blockchain comme une faiblesse potentielle plutôt que comme l'attrait principal de la technologie. Bien qu'aujourd'hui, leur nature décentralisée représente l'un des attraits fondamentaux des crypto-monnaies dérivées de la technologie DLT et fait partie intégrante de l'innovation blockchain.

Si leur nature décentralisée est aujourd'hui l'un des attraits fondamentaux des crypto-monnaies dérivées de DLT et fait partie intégrante de l'innovation blockchain, dans un futur environnement quantique cryptographiquement peu sûr, cette décentralisation augmente le risque de sécurité des cryptomonnaies car liées à la blockchain, qui pourra potentiellement se faire attaquer

Alors que la dépendance à l'égard d'une autorité centralisée dans les grands livres financiers numériques et les systèmes bancaires traditionnels est exactement un aspect du système financier actuel que la DLT cherche à remplacer, la complexité des systèmes centralisés masque effectivement les intrus du réseau, en particulier les acteurs pouvant user des technologies quantiques.

Bien que les systèmes centralisés et décentralisés utilisent tous deux un schéma de chiffrement à clé publique/privée pour sécuriser l'accès et la confidentialité des données, dans les systèmes centralisés modernes, les données sont séparées de la clé de chiffrement, la clé de chiffrement elle-même étant gérée par un organisme central du réseau.

À l'inverse, dans les réseaux DLT dont la sécurité repose sur la transparence, les données protégées et le cryptage de protection sont cousus ensemble.

Par conséquent, si le propriétaire d'un actif tel qu'un portefeuille Bitcoin perd ou oublie sa clé de chiffrement privée, l'actif sera irrémédiablement perdu. Face à des failles de sécurité telles que le décryptage des clés privées, les crypto-monnaies protégées sont définitivement volées.

Alors qu'ils étaient traditionnellement considérés comme un marché isolé, le bitcoin et les autres crypto-monnaies sont de plus en plus intégrés dans le système financier au sens large. Si l'on considère cette intégration synergique du marché en conjonction avec la taille du marché des crypto-monnaies, on peut facilement imaginer l'instabilité financière systémique potentielle dans un scénario de crash des crypto-monnaies.

42

Biométrie

Document de voyage électronique lisible à la machine

Le document de voyage électronique lisible à la machine (TAG/MRTD) est conçu pour permettre l'identification sécurisée de son titulaire en stockant ses données d'identité et ses données biométriques (portrait et empreinte digitale facultative) afin de lier les données d'identité du titulaire.

Le TAG/MRTD est une application intégrée sécurisée qui repose sur du matériel sécurisé, comme le précise le document 9303 de l'OACI, et qui est conçue pour être intégrée à un document d'identité.

Le TAG/MRTD fournit divers services de sécurité tels que l'intégrité et l'authenticité des données d'identité et des données biométriques qu'il contient, la preuve d'authenticité contre le clonage, l'intégrité des communications lors de la lecture du contenu du TAG/MRTD, la sécurité et la confidentialité de l'authenticité, et le contrôle de l'accès aux données sensibles, comme les empreintes digitales.

Les documents de voyage électroniques lisibles à la machine sont essentiels à presque tous les documents d'identification. Ils sont utilisés pour les passeports électroniques (réglementés par l'OACI) et également pour les pièces d'identité des marins (réglementées par l'OIT).

Délivrée par les États membres, elle doit comporter des documents de voyage électroniques lisibles par machine. La même analyse s'applique au permis de séjour, qui est une carte d'identité pour les étrangers. Au sein de l'UE, selon le règlement 1030/20029, les permis de séjour délivrés par les États membres doivent inclure un document de voyage électronique lisible par machine.

L'avènement possible de l'informatique quantique constitue également une menace pour les documents de voyage électroniques lisibles par machine.

Les possibilités offertes par les ordinateurs quantiques sont multiples :

· Les attaquants écoutent et interceptent les communications avec les documents de voyage électroniques lisibles par machine afin de les utiliser pour utiliser des ordinateurs quantiques en temps réel ou plus tard (hors ligne).

· Un attaquant utilise un ordinateur quantique pour fabriquer une clé privée correspondant à la clé publique contenue dans le certificat traité par l'eMRTD pour authentifier une entité externe privilégiée (le système d'inspection). Ce modèle d'attaque nécessite la collecte de certificats auprès d'entités nommées et un échange en temps réel avec les eMRTD.

43

·

Un attaquant utilise un ordinateur quantique pour découvrir la clé privée correspondant à la clé publique stockée dans l'eMRTD et cloner l'eMRTD. Ce modèle d'attaque nécessite la collecte de clés publiques à partir de documents de voyage électroniques lisibles par machine.

· Les attaquants utilisent des ordinateurs quantiques pour découvrir les clés privées correspondant aux certificats d'authentification passive et falsifier des documents de voyage électroniques lisibles par machine ou des identités. Ce modèle d'attaque nécessite l'obtention du certificat de l'entité émettrice.

La migration vers des eMRTD à preuve quantique prendra du temps

Il faudra des décennies à l'infrastructure des documents de voyage électroniques lisibles par machine pour atteindre la preuve quantique. Tout d'abord, elle ne peut être lancée pour le moment en raison du manque de normes et de produits. De plus, l'adaptation des protocoles de cryptage utilisés dans les eMRTD aux preuves quantiques est un défi et, en définitive, le déploiement des eMRTD à preuve quantique prendra du temps.

Internet of Things (IoT)

L'internet des objets (IoT) consiste à développer des objets intelligents et connectés dont les données récoltées peuvent être rendues accessibles via un écran intégré ou un accès Web. Ces appareils diffèrent des appareils traditionnels connectés à l'internet en ce sens qu'ils sont capables d'exécuter des tâches même complexes avec une interaction humaine minimale ou nulle. Malheureusement, avec l'avènement des technologies quantiques, la sécurité est devenue une préoccupation majeure pour les réseaux IoT.

Les efforts récents incluent la réinvention de solutions cryptographiques en utilisant des opérations légères. Cependant, après avoir assisté au développement des ordinateurs quantiques, on peut conclure que les techniques cryptographiques actuelles ne sont pas encore assez fiables. Par conséquent, il est nécessaire de développer des solutions qui peuvent et sont facilement résistantes aux cyberattaques.

L'internet des objets (IoT) est un ensemble de technologies qui nécessitent des protocoles, une infrastructure, des mécanismes de stockage de données et des canaux de communication liés aux technologies de l'information. L'allocation intelligente des ressources est l'une des exigences les plus importantes lorsqu'il s'agit de dispositifs IoT, car ils sont limités en termes de puissance, de mémoire et de ressources informatiques. La technologie de communication utilisée pour traiter et gérer les données est également très importante.

44

L'écosystème IoT est confronté à de nombreux défis liés aux performances, à la sécurité, au routage, à la résilience ou à la confidentialité. Ce nouveau paradigme de connexion des objets doit intégrer des technologies de nouvelle génération.

L'augmentation significative de l'utilisation des appareils IoT présente de nombreuses opportunités commerciales. Cependant, le fabricant ne peut toujours pas garantir aux clients que ces appareils sont sûrs. Ainsi, malgré ces avantages, les problèmes de sécurité de ces appareils semblent être une énorme pierre d'achoppement qu'il semble nécessaire d'endiguer.

Le déploiement involontaire d'un grand nombre de noeuds IoT non sécurisés et vulnérables peut conduire les attaquants à lancer des attaques telles que des attaques par déni de service distribué (DDoS). La prolifération et l'ouverture de ces dispositifs présentent des défis de sécurité liés à l'établissement de la confidentialité, à la sécurité des communications et du stockage, au contrôle d'accès et à l'authentification. Jusqu'à présent, la confusion régnait entre les fabricants et les consommateurs de ces dispositifs, qui se rejetaient mutuellement la responsabilité des vulnérabilités de ces dispositifs. Du point de vue des fabricants, les consommateurs sont responsables de la mise à jour de leurs appareils et de la modification des mots de passe de temps à autre, et les consommateurs ont reproché aux fabricants de ne pas fournir de fonctions de sécurité adéquates dans les appareils eux-mêmes.

Bien que l'IoT soit toujours confronté à des menaces de sécurité, avec l'avènement de l'informatique quantique, ces menaces de sécurité sont susceptibles d'augmenter à un rythme sans précédent. les entreprises qui s'appuient sur des applications IoT en temps réel doivent se rendre compte que l'informatique quantique devient un défi menaçant.

La technologie quantique percera les normes de cryptage actuelles plus rapidement que prévu et devrait être une source de préoccupation majeure pour toute organisation publique ou privée basée sur l'IoT et cherchant à protéger ses données avec le cryptage actuel à l'avenir.

Avec l'avènement de l'Internet des objets, les objets que nous utilisons dans notre vie quotidienne sont capables de communiquer entre eux via Internet. Cependant, divers problèmes se posent avec l'utilisation de technologies hétérogènes, parmi lesquels les problèmes de sécurité sont les plus importants.

Cependant, avec l'avènement des idées de l'informatique quantique, ces méthodes de cryptographie ne seront plus assez fiables. Par conséquent, il est nécessaire de développer des solutions cryptographiques qui peuvent fournir le niveau de sécurité souhaité dans les réseaux IoT post-quantiques.

45

Par conséquent, afin d'endiguer les attaques générées par les ordinateurs quantiques, il est nécessaire d'abandonner les algorithmes cryptographiques basés sur les problèmes mathématiques traditionnels, et d'adopter et de développer des algorithmes basés sur des techniques mathématiques modernes, qui peuvent résister aux attaques dans le monde post-quantique de l'IoT.

2.2 Comment endiguer la menace et devrait-on s'y atteler dès aujourd'hui ?

Existe-t-il un moyen d'éliminer ou d'atténuer les risques liés aux crypto-monnaies ?

L'une des possibilités est la cryptographie post-quantique. Les chercheurs étudient les moyens d'améliorer la sécurité des signatures logicielles et des échanges de clés qui resteront efficaces lorsque les ordinateurs quantiques seront suffisamment puissants pour craquer les cryptosystèmes à clé publique existants. De nombreux produits combinent différents algorithmes pour créer des hybrides, dont certains sont déjà déployés et opérationnels.

Certains outils utilisent eux-mêmes la technologie quantique, et les solutions de cryptage basées sur l'intrication peuvent améliorer la sécurité actuelle. Il s'agit notamment du générateur de nombres aléatoires quantiques (QRNG) et de la distribution de clés quantiques (QKD).

Les nombres aléatoires sont générés par des processus dont les résultats sont totalement imprévisibles et ne peuvent être reproduits de manière fiable à l'aide du même processus. De nombreuses applications de jeu utilisent les nombres aléatoires pour un cryptage sécurisé.

Heureusement, la physique quantique est fondamentalement aléatoire. Les générateurs de nombres aléatoires quantiques sont des dispositifs basés sur les quantas qui intègrent le caractère aléatoire de la physique quantique pour générer des nombres véritablement aléatoires à utiliser dans les messages cryptés et autres applications cryptographiques.

Améliorer la génération de nombres aléatoires à l'aide des QRNG peut être un moyen d'améliorer la sécurité aujourd'hui.

La deuxième solution, QKD, représente une nouvelle façon de distribuer ces nombres aléatoires et de générer des clés sécurisées entre différents sites sur une base de confiance de pair à pair.

Les crypto-monnaies sont en plein essors. Les solutions à sécurité quantique garantiront que ces crypto-monnaies resteront stables et sûres pendant longtemps. D'autre part, l'avènement des ordinateurs quantiques représente une réelle menace pour la DLT et son cryptage.

46

Adaptation des protocoles de cryptage utilisés dans les documents de voyage électroniques lisibles à la machine pour atteindre une sécurité quantique.

Les documents de voyage électroniques lisibles à la machine utilisent des protocoles de cryptage très spécifiques conçus pour répondre à des caractéristiques de protection des données très exigeantes.

Il s'agit de PACE10, PACE-CAM11 et de la certification des puces. La version actuelle est basée sur l'échange de clé Diffie Hellman. Cependant, la portée du concours du NIST - et l'examen par les pairs de la communauté cryptographique - n'inclut que la signature et le mécanisme d'encapsulation de clé (KEM).

Si les mécanismes d'encapsulation de clés peuvent être utilisés pour la génération de clés, ils ne sont pas exactement analogues aux accords de clés classiques. Cela entrave quelque peu la possibilité de conserver les protocoles de chiffrement existants et de remplacer simplement les primitives de clé Diffie Hellman par des primitives de protocole à sécurité quantique.

En outre, dans le cas de PACE-CAM, le calcul du jeton d'authentification de la puce est étroitement lié aux mathématiques sous-jacentes, car il repose sur des propriétés spécifiques des calculs liés à DH. Par conséquent, la migration vers la cryptographie à sécurité quantique doit également être réorganisée.

Cette situation exige que l'on envisage sérieusement de concevoir des protocoles cryptographiques entièrement nouveau, en remplaçant les primitives cryptographiques par des primitives cryptographiques à sécurité quantique.

Il faut se concentrer sur les propriétés de sécurité et de confidentialité requises plutôt que sur la conception des protocoles cryptographiques actuels. À cet égard, il convient également de créer une preuve formelle de sécurité - comme cela a été fait précédemment pour ces protocoles cryptographiques - afin de prouver qu'elle est exempte d'erreurs et, en fin de compte, de susciter la confiance des utilisateurs.

Cette tâche prendra un certain temps, mais elle est absolument nécessaire pour ne pas dégrader la sécurité globale de la vie privée obtenue par les documents de voyage électroniques lisibles par machine, tout en essayant de la rendre résistante à l'informatique quantique.

D'autre part, l'authentification active, l'authentification passive ou l'authentification du terminal sont des protocoles de documents de voyage lisibles par une machine électronique qui semblent plus faciles à convertir en versions résistantes aux quantas. Il suffit de remplacer la primitive de signature par une primitive à sécurité quantique.

47

Toutefois, les inconvénients des signatures à sécurité quantique (taille, performances...) peuvent signifier que la conception de ces protocoles d'authentification doit être modifiée pour passer des signatures à sécurité quantique à des mécanismes d'encapsulation des clés.

Des algorithmes à sécurité quantique sont actuellement conçus, vérifiés et analysés dans le cadre du concours du NIST, qui devrait se terminer vers 2024. De nombreux chercheurs et scientifiques du monde entier sont impliqués dans ce processus. Toutefois, il faudra peut-être plusieurs années de recul à certaines agences de sécurité nationale avant de pouvoir faire pleinement confiance à cette nouvelle génération de cryptographie.

Deux méthodes sont possibles :

· La première est une approche hybride, qui combine des algorithmes traditionnels avec des algorithmes à sécurité quantique. Cela pourrait être un bon moyen de concilier la nécessité de commencer dès que possible la migration vers un eMRTD à sécurité quantique.

· Une autre approche est celle de l'agilité cryptographique, selon laquelle les services de sécurité pourraient être réalisés à l'aide de plusieurs algorithmes basés sur différents problèmes mathématiques. À tout moment, un seul est utilisé pour un service de sécurité donné, mais si un algorithme cryptographique est menacé, un autre peut être ajouté (si nécessaire) et être instantanément utilisé à la place.

Les algorithmes cryptographiques à sécurité quantique à employer doivent pouvoir être exécutés sur des éléments/des puces sécurisés utilisés pour l'eMRTD.

Le code exécutable de l'algorithme cryptographique et les clés nécessaires doivent tenir dans la mémoire disponible, et il doit aussi s'exécuter très rapidement pour ne pas nuire à l'expérience de l'utilisateur ou à la fluidité du contrôle.

Cette capacité limitée du matériel eMRTD ajoute de la complexité et des recherches sont nécessaires pour s'assurer que le protocole proposé est approprié. Il faudra possiblement développer un nouveau matériel en utilisant des coprocesseurs ou des ressources dédiées pour obtenir des performances raisonnables. Une autre raison de commencer les travaux dès que possible.

Le passage à la cryptographie quantique sécurisée eMRTD nécessitera également une action des organismes de certification et des laboratoires d'évaluation de la sécurité (FSTI) pour évaluer la solidité de la mise en oeuvre de ces algorithmes. Il conviendra en particulier d'examiner les nouvelles possibilités offertes par les ordinateurs quantiques afin de déterminer la bonne manière de les tester.

48

Déploiement de documents de voyage électroniques lisibles par machine à sécurité quantique Les documents de voyage électroniques lisibles par machine permettent de prouver l'identité d'une personne lors de ses déplacements. Malgré de nombreuses initiatives visant à numériser ces derniers, comme les DTC, les documents de voyage physiques lisibles à la machine, les documents de voyage physiques (livrets de passeport avec des puces de sécurité) continueront probablement à être utilisés pendant des décennies et ne disparaîtront pas dans un avenir proche.

Contrairement aux documents de voyage numériques, les documents de voyage physiques ne nécessitent pas de connexion internet, de batterie ou de source d'énergie pour être utilisés, il est donc possible de les utiliser pour prouver son identité à tout moment et en tout lieu.

En outre, l'acquisition ou l'utilisation de documents de voyage numériques nécessite des compétences numériques et d'autres outils (smartphones, accès à internet...), ce qui peut constituer un obstacle pour certains groupes de personnes, soit en raison de leur analphabétisme numérique, soit parce qu'elles n'en ont pas les moyens. Par conséquent, les documents de voyage réels sont un facteur clé de l'inclusion sociale.

De plus, la population n'a pas forcément l'habitude de manipuler les passeports sous forme numérique. Enfin et surtout, des considérations de sécurité et de convivialité imposent d'organiser la flexibilité des moyens de prouver l'identité d'un individu. La preuve d'identité doit être maintenue si le téléphone mobile ou l'internet/cloud est piraté, compromis ou indisponible.

Pour toutes ces raisons, il est certain que les documents de voyage physiques verront leur utilisation généralisée dans les décennies à venir. Ainsi, les stratégies de déploiement des documents électroniques à sécurité quantique ne peuvent pas s'appuyer sur leur remplacement par des documents électroniques purement numériques, qui offrent une plus grande flexibilité et polyvalence.

Les documents électroniques- tout comme les documents de voyage électroniques numériques - doivent être mis à niveau vers la sécurité quantique. Cette situation aura une incidence directe sur le scénario de migration.

La meilleure option pour déployer des documents électroniques résistants aux quanta est de mettre régulièrement les mettre à jour. Par conséquent, le temps de déploiement est long, équivalent à la période de validité des eMRTD, généralement 10 ans pour les passeports.

Il n'est de plus pas réaliste d'envisager de remplacer du jour au lendemain les eMRTD sur le terrain par des eMRTD à sécurité quantique. Cela entraînera d'importants goulets d'étranglement dans la capacité de production et les installations d'enregistrement, mais compromettra également la capacité de

49

contrôler les eMRTD et donc de les valider les identités humaines (l'infrastructure a également dû être mise à niveau du jour au lendemain).

Toutefois, si la menace posée par l'informatique quantique n'est pas anticipée à l'heure actuelle, nous pourrions être confrontés à une situation dans le futur où il n'y aurait pas assez de temps pour déployer des documents de voyage électroniques lisibles par machine résistants à l'informatique quantique par régénération naturelle avant l'émergence de l'informatique quantique. Il est important d'éviter cette situation très lourde et potentiellement coûteuse.

Par conséquent, il est très important et urgent de commencer à s'attaquer dès maintenant aux menaces que représente l'informatique quantique.

Comment protéger les données face à la puissance du quantique ?

Cryptographie post-quantique

La recherche d'algorithmes censés être résistants aux attaques des ordinateurs classiques et quantiques s'est largement concentrée sur les algorithmes à clé publique. Il en existe de plusieurs sortes :

· Cryptographie basée sur les treillis : Les cryptosystèmes basés sur les problèmes de treillis ont suscité un regain d'intérêt pour un certain nombre de raisons. De nouvelles applications, notamment le chiffrement entièrement homomorphe). La cryptographie en treillis permet l'obscurcissement du code et le chiffrement grâce à attributs. La plupart des algorithmes de génération de clés basés sur des treillis sont relativement simples, efficaces et hautement parallélisables. En outre, il a été démontré que la sécurité de certains systèmes basés sur des treillis est plus sûre que le cas moyen dans les hypothèses de gravité les plus défavorables. D'autre part, il est difficile d'estimer avec précision la sécurité des systèmes à grilles, même contre les techniques de cryptanalyse connues.

· Cryptographie à base de codes : La plupart des primitives basées sur le code souffrent d'une taille de clé très importante. Des variantes récentes ont introduit plus de structure dans le code pour réduire la taille de la clé, mais la structure ajoutée a également conduit à des attaques réussies sur certaines propositions. Bien qu'il y ait eu quelques propositions de signatures basées sur des codes, la cryptographie basée sur des codes a connu plus de succès dans les schémas de cryptage.

· Cryptographie polynomiale multivariée : Ces schémas sont basés sur la difficulté de résoudre des systèmes polynomiaux multivariés sur des champs finis. Au cours des dernières décennies, plusieurs crypto-systèmes multivariés ont été proposés, dont beaucoup ont été cassés. Bien qu'il y ait eu quelques propositions de systèmes de cryptage à plusieurs variables, la

50

cryptographie à plusieurs variables a eu historiquement plus de succès en tant que méthode de signature.

· Signatures basées sur le hachage : Les signatures basées sur le hachage sont des signatures numériques créées à l'aide d'une fonction de hachage. Leur sécurité, même contre les attaques quantiques, est bien connue. L'inconvénient de bon nombre des systèmes de signature basés sur le hachage les plus efficaces est que le signataire doit enregistrer le nombre exact de messages précédemment signés, et toute erreur dans cet enregistrement introduit une incertitude. Un autre inconvénient est qu'ils ne peuvent générer qu'un nombre limité de signatures. Le nombre de signatures peut même être augmenté jusqu'à être virtuellement illimité, mais cela augmente également la taille de la signature.

Il semble peu probable qu'un algorithme actuellement connu remplace les algorithmes utilisés aujourd'hui. Un défi qu'il faudra peut-être surmonter est que la plupart des algorithmes résistants aux quantas ont une longueur de clé plus grande que les algorithmes qu'ils remplaceront.

Standardisation de la cryptographie post quantique

Initiée par le NIST (National Institute of Standards and Technology), cette standardisation vise à permettre aux acteurs concernés d'adopter des solutions de cryptage efficaces.

Afin d'élire les candidats, le NIST organise un concours, comportant des rounds qui sont au maximum de 4. . Les rounds sont à considérer comme une chance supplémentaire. Les candidats ont donc 4 chances pour faire valoir l'efficacité de leur algorithme.

Le concours s'étale sur plusieurs années. Un concours se déroule actuellement, depuis le 30 novembre 2017, et le quatrième round a commencé le 5 juillet 2022.

Pour cette édition, les candidats doivent proposer un ou des algorithmes de cryptographie à clés publiques, ou un ou des algorithmes de signature digitale capables de résister aux attaques quantiques. Les vainqueurs verront leur algorithme devenir un standard mondial, qui pourra être appliqué et introduit dans divers systèmes, appareils nécessitant une couche de sécurité quantique.

Concernant les algorithmes de cryptage de clés publiques (KEMs), le NIST a d'ores et déjà sélectionné l'algorithme « CRYSTALS-Kyber».

CRYSTALS-KYBER est un mécanisme d'encapsulation de clés publiques sécurisé IND-CCA2 dont la sécurité repose sur la force de la résolution du problème de l'apprentissage par l'erreur (LWE). Ses avantages comprennent une clé de chiffrement relativement petite qui peut être facilement échangée entre deux parties, et la rapidité de son fonctionnement.

51

Concernant les algorithmes de signature, Le NIST a également sélectionné trois algorithmes :

· CRYSTALS-Dilithium

· FALCON

· SPHINCS+

Les examinateurs ont noté la grande efficacité des deux premiers, et le NIST recommande CRYSTALS-dilithium comme algorithme principal pour FALCON pour les applications qui nécessitent des signatures plus petites que ce que dilithium fournit.

Le troisième SPHINCS+ est légèrement plus grand et plus lent que les deux autres, mais se démarque par son utilité en tant que sauvegarde pour une raison principale : il utilise des mathématiques différentes des trois autres choix du NIST. Les 2 premiers sont basés sur une série treillis structurés, tandis que SPHINCS+ utilise une fonction de hachage.

Le quatrième round a débuté le 5 juillet 2022, les algorithmes proposés par les candidats sont les suivants

· BIKE

· Classic McEliece

· HDC

· SIKE

BIKE et HQC sont tous deux basés sur des codes structurés, et tous deux conviennent comme KEMs génériques qui ne sont pas basés sur la grille. Le NIST prévoit de sélectionner au maximum un de ces deux candidats à la normalisation d'ici la fin du quatrième tour.

Classic McEliece est un finaliste, mais n'est pas actuellement normalisé par le NIST. Bien que Classic McEliece soit largement considéré comme sûr, le NIST ne pense pas qu'il sera largement utilisé en raison de la grande taille de sa clé publique. Le NIST peut tout de même choisir de normaliser le Classic McEliece d'ici la fin du quatrième tour.

Concernant les algorithmes entrant dans le quatrième tour, le NIST permet aux équipes de soumission de fournir des spécifications et des implémentations mises à jour ("optimisations"). La date limite pour ces ajustements est le 1er octobre 2022.

En prenant en considération les qualités respectives de chaque algorithme retenu, le NIST propose un objectif de réussite aux participants. En effet, malgré le fait que les algorithmes standardisés soient considérés comme pertinent, ils ne sont pas infaillibles.

52

Aujourd'hui, Le NIST appelle aux intéressés à proposer un algorithme de signature numérique avec signature courte et vérification rapide. Le NIST prévoit également de lancer un appel à propositions pour de nouveaux algorithmes de signature numérique à clé publique (résistants aux quanta) d'ici la fin de l'été 2022.

Comment les entreprises vont-elles devoir procéder pour basculer vers de nouveaux standards quantiques ?

De nombreux systèmes d'information manquent de souplesse en matière de cryptage. C'est-à-dire qu'ils ne sont pas conçus pour encourager l'adoption rapide de nouvelles primitives et de nouveaux algorithmes cryptographiques sans apporter de changements majeurs à l'infrastructure du système.

Par conséquent, les organisations n'ont pas toujours le contrôle total de leurs mécanismes et processus de chiffrement, ce qui peut engendrer des complications lors de la modification de ces derniers.

Il est possible d'imaginer un processus de vérification et de rationalisation des systèmes intrinsèques à une entreprise, afin de permettre une transition vers de nouveaux standards quantiques :

· Identifier l'existence d'algorithmes hérités (par exemple, dans des applications populaires algorithmes de cryptage tels que le courrier électronique crypté ou les réseaux privés virtuels, le code de gestion des accès dans les systèmes d'exploitation et les serveurs de réseau, les utilitaires de signature de code, les logiciels d'identification, etc..).

· Connaissance des formats de données des bases de données cryptographiques et des interfaces de programmation d'applications pour prendre en charge les changements et substitutions nécessaires.

· Analyse du matériel, détection des problèmes de compatibilité et mise au clair des ressources physiques (RAM, CPU...) nécessaires.

· Identifier le système d'exploitation et le code d'application qui utiliseront l'algorithme.

· Identifier tous les dispositifs de communication avec des protocoles vulnérables.

· Identifier les dépendances des protocoles cryptographiques aux caractéristiques algorithmiques.

Une fois qu'une entreprise a déterminé où et pourquoi elle utilise la cryptographie à clé publique. Les organisations peuvent déterminer les caractéristiques d'utilisation telles que, par exemple :

· Limitations matérielles/logicielles sur la taille actuelle des clés et sur la taille future des clés et des signatures.

· Seuils de latence et de débit.

· Processus et protocoles de négociation du chiffrement.

53

·

Protocole de poignée de main de génération de clé à jour, chaque processus de chiffrement se déroule sur la pile.

· Comment chaque processus cryptographique est invoqué (par exemple, en invoquant des bibliothèques cryptographiques, en utilisant des processus intégrés dans le système d'exploitation, en invoquant des applications, en utilisant la cryptographie en tant que service).

· L'existant soutient-elle le concept d'agilité cryptographique ?

· Peut-elle être mise en oeuvre par une mise à jour du logiciel ?

· Prospecter les fournisseurs et propriétaires de tout matériel/logiciel/processus de chiffrement.

· Origine des clés et des certificats.

· Conditions contractuelles et légales imposées par le fournisseur.

· Fin du cycle de vie du support ou fin de vie prévue de la mise en oeuvre (si spécifié par le fournisseur).

· L'impact de la migration sur la propriété intellectuelle.

· Sensibilité des informations protégées.

Après avoir choisi un algorithme alternatif, il existe des considérations opérationnelles supplémentaires qui peuvent accélérer l'adoption et la mise en oeuvre dans l'entreprise :

· Développer une approche basée sur les risques qui prend en compte les exigences de sécurité, les opérations commerciales et l'impact de la mission.

· Développer des outils de vérification pour la mise en oeuvre.

· Identifier les situations où une mise en oeuvre provisoire (par exemple, hybride) est nécessaire pour maintenir l'interopérabilité pendant la migration.

· Mettre à jour les processus et procédures du développeur, du service chargé de l'implémentation et de l'utilisateur.

· Créer un plan de communication qui sera utilisé au sein de l'organisation.

· Considérer l'impact sur les clients et partenaires externes.

· Identifier le calendrier de migration et les ressources nécessaires.

· Mettez à jour ou remplacez les normes, procédures et meilleures pratiques en matière de sécurité.

· Établir les conditions d'approvisionnement pour acquérir la technologie Quantum Safe.

· Fournir une documentation sur l'installation, la configuration et la gestion.

· Tester et valider les nouveaux processus et procédures.

54

Le NIST recommande vivement aux entreprises de se préparer dès maintenant à la transition en suivant une feuille de route pour la cryptographie post-quantique, qui comprend les éléments suivants :

· Inventorier les systèmes de l'organisation pour les applications qui utilisent le chiffrement à clé publique.

· Tester la nouvelle norme de cryptographie post-quantique dans le cadre d'un POC. Les organisations devraient attendre la publication officielle pour mettre en oeuvre la nouvelle norme dans un environnement de production.

· Élaborer un plan de migration des systèmes de l'organisation vers une nouvelle norme de cryptage, notamment :

o Effectuer une analyse d'interdépendance pour identifier les problèmes qui peuvent affecter l'ordre de transition des systèmes.

o Décommissionner les anciennes technologies qui ne seront plus prises en charge après la publication de la nouvelle norme.

o S'assurer que les produits qui adoptent la nouvelle norme soient validés et testés

· Créer des stratégies de collecte pour la cryptographie post-quantique. Ce processus devrait inclure :

o Établir de nouveaux niveaux de service pour la transition.

o Enquêtes auprès des fournisseurs pour déterminer l'intégration possible dans la feuille de route de votre entreprise et pour identifier les technologies habilitantes nécessaires.

· Informer le service informatique de votre entreprise et les fournisseurs de la transition à venir.

· Former les employés et fournir une formation adéquate.

Il est urgent de commencer à préparer une migration en douceur vers la PQC (cryptographie post-quantique), comme le recommande le NIST, mais également de disposer d'une expertise substantielle en cryptographie, du matériel au logiciel en passant par la co-conception matériel/logiciel, pour être en mesure d'examiner, d'analyser et d'évaluer les architectures de sécurité/chiffrement existantes d'une organisation, tant au niveau du logiciel que du matériel. En outre, toute exigence réglementaire à respecter pour protéger les données sensibles doit être incluse dans l'analyse.

En fonction des résultats, il est possible d'élaborer une stratégie spécifique de lutte contre les menaces quantiques adaptée à chaque organisation, qui comprendra une feuille de route pour la cryptographie post-quantique. Ensuite, un ensemble approprié de solutions Crypto-Agile qui permettent une

55

transition rapide et en douceur vers la prochaine norme de cryptographie post-quantique, le tout en maintenant l'interopérabilité et la rétrocompatibilité sans compromettre la sécurité.

Les mots de passe et les systèmes de cryptages en danger

Malgré ses faiblesses apparentes, l'authentification par mot de passe est encore largement utilisée. L'utilisateur moyen peut avoir des centaines de comptes en ligne protégés par des mots de passe qui nécessitent un mot de passe pour décrypter et démarrer un ordinateur ou accéder à des réseaux Wi-Fi ou encore VPN.

Les raisons pour lesquelles les utilisateurs continuent d'utiliser des mots de passe sont notamment pour leur intuitivité et leur facilité d'utilisation, ainsi que l'écosystème" des stratégies d'adaptation (telles que la réutilisation des mots de passe et le choix de mots de passe aux motifs prévisibles pour contourner les restrictions liées aux mots de passe).

Le hachage des mots de passe est un élément essentiel de la sécurisation des mots de passe. Pour les mots de passe stockés dans une base de données ou chiffrés sur un disque, il est préférable d'utiliser les fonctions de hachage suivantes :

· Le salage : Le salage est une donnée aléatoire utilisée comme entrée supplémentaire dans une fonction à sens unique qui permet de hacher des données, des mots de passe ou des phrases de passe. Le sel est utilisé pour protéger les mots de passe en mémoire. Auparavant, seul le hachage crypté du mot de passe était stocké sur le système, mais des mesures de protection supplémentaires ont été développées pour empêcher l'identification des mots de passe dupliqués ou partagés.

· L'itération : Au lieu d'utiliser une seule fonction de hachage sur par exemple un mot de passe, il est possible d'hacher ce même mot de passe à de multiples reprises, ce qui permet de faire perdre du temps à l'attaquant, s'il utilise une méthode de force brute car ce dernier devra outrepasser plusieurs couches de hachage.

· chiffrement dur en mémoire (MHF) : Il s'agit d'une fonction qui sollicite une quantité importante de mémoire vive, ce qui demande à l'attaquant de disposer de beaucoup de ressources matérielles s'il souhaite outrepasser cette fonction de hachage.

Avec l'informatique quantique, de nombreuses primitives cryptographiques sont à haut risque. En particulier, la cryptographie à clé publique populaire d'aujourd'hui, basée sur des problèmes de factorisation ou de logarithme discret, comme le cryptosystème RSA, peut être craquée par l'algorithme de Shor. La situation est différente avec la cryptographie symétrique.

56

Les ordinateurs quantiques peuvent trouver des prototypes de mots de passe hachés plus rapidement que les ordinateurs conventionnels. Les progrès des technologies informatiques classiques et quantiques ont rendu nécessaire une cryptographie plus forte.

La première transition d'un cryptage plus faible à un cryptage plus fort était basée sur un paradigme de bits sécurisés qui mesurait la sécurité d'un algorithme en termes de complexité temporelle d'une attaque utilisant un ordinateur classique. Malheureusement, le paradigme des bits sécurisés ne tient pas compte de la sécurité des algorithmes et de la cryptanalyse quantique, il n'est donc pas suffisant pour guider notre transition vers une cryptographie performante contre les technologies quantiques. Il n'existe toujours pas de consensus sur les longueurs de clé qui offrent un niveau acceptable de sécurité contre les attaques quantiques.

Alternatives non-quantiques pour se protéger

Les utilisateurs qui ne veulent pas entamer une migration vers des systèmes post-quantiques avant la standardisation officielle du NIST, mais qui sont préoccupés par la confidentialité à long terme de leurs données transmises peuvent protéger leurs systèmes en incluant des données secrètes partagées dans la dérivation de la clé en plus de la clé publique « Retains » en plus du matériel de clé obtenu par l'opération. Cela se fait au prix de la sauvegarde des données partagées par paire, et ne convient donc qu'aux systèmes de maintien d'état avec un nombre limité de pairs.

Le protocole ZRTP (Zimmermann Real-time Transport Protocol)

ZRTP est un protocole d'accord de clé de chiffrement utilisé pour négocier les clés de chiffrement entre deux points d'extrémité dans un appel téléphonique VoIP basé sur le Real-Time Transport Protocol. Il est chiffré à l'aide de l'échange de clés Diffie-Hellman et du protocole SRTP (Secure Real-Time Transport Protocol).

Le ZRTP utilise trois phases pour négocier et définir la clé maîtresse SRTP et passer en mode SRTP.

· Dans la première phase, les deux pairs ZRTP échangent des informations sur leurs algorithmes cryptographiques symétriques pris en charge, leurs algorithmes d'accord de clé et leurs modes d'authentification.

· Dans la phase suivante, les pairs génèrent leurs valeurs Diffie-Hellman et échangent la partie publique de la paire de clés Diffie-Hellman. Le ZRTP exige qu'une nouvelle paire de clés Diffie-Hellman soit générée pour chaque session.

En plus de ces valeurs, les pairs peuvent échanger des secrets supplémentaires tels que des secrets e (selon l'implémentation du programme de communication). ZRTP prend tous les secrets disponibles et

57

les combine de manière astucieuse pour générer et dériver la clé maîtresse SRTP. La combinaison de plusieurs dates clés rend difficile pour un attaquant de deviner ces valeurs.

Le protocole ZRTP comprend un mécanisme appelé "continuité de la clé" comme mesure contre les attaques de l'homme du milieu (MITM). Le protocole ne mentionne pas la sécurité contre un adversaire quantique comme motivation, mais il s'agit de la première description de cette idée à notre connaissance. Il va également plus loin que les autres protocoles dans la mise à jour des données secrètes partagées.

Législation européenne relative à L'IA

En avril 2021, la Commission européenne propose un nouveau cadre juridique pour réguler l'utilisation de l'intelligence artificielle. La Commission européenne propose une définition technologiquement neutre des systèmes d'IA dans la législation européenne et une classification personnalisée pour les systèmes d'IA avec différentes exigences et obligations sur l'approche fondée sur le risque, l'AI Act.

AI Act

La législation européenne sur l'IA (AI Act) présentée par la Commission européenne, établit des règles pour le développement, la commercialisation et l'utilisation de produits, services et systèmes basés sur l'IA au sein de l'Union Européenne. Cette dernière introduit un "cadre de sécurité des produits" articulé autour d'un ensemble de quatre catégories de risques (Minimum, limité, élevé, inacceptable).

Elle fixe des exigences en matière d'accès au marché et de certification pour les systèmes d'IA à haut risque par le biais du processus obligatoire de marquage CE. Pour garantir des résultats équitables, ce régime de conformité préalable à la mise sur le marché s'applique également aux ensembles de données de formation, de test et de validation de l'apprentissage automatique. La loi vise à systématiser les normes élevées du paradigme de l'IA crédible de l'UE. Ce paradigme exige que l'IA soit juridiquement, éthiquement et techniquement robuste, tout en respectant les valeurs de la démocratie, des droits de l'homme et de l'État de droit.

Le projet de loi sur l'intelligence artificielle combine une approche fondée sur le risque avec un mécanisme d'application moderne et à plusieurs niveaux. Cela signifie notamment que les applications d'IA pour lesquelles le risque est négligeable seront soumises à des restrictions légales plus douces et que les applications présentant un risque inacceptable seront interdites. Entre ces deux extrêmes, des réglementations plus strictes s'appliquent à mesure que le risque augmente. Celles-ci vont des évaluations d'impact d'autorégulation non contraignantes de type "soft law", assorties d'un code de conduite, à des exigences strictes de conformité à des audits externes tout au long du cycle de vie des applications.

58

La Commission propose un cadre juridique pour l'intelligence artificielle aux fins spécifiques suivantes

· S'assurer que les systèmes d'IA déployés et utilisés sur le marché de l'union sont sûrs et respectent les lois applicables en matière de droits fondamentaux et de valeurs de l'union.

· Garantir la sécurité juridique pour stimuler les investissements dans l'IA et l'innovation.

· Améliorer la gouvernance des droits fondamentaux et des exigences de sécurité pour les systèmes d'IA et l'application effective de la législation existante.

· Faciliter le développement d'un marché unique pour les applications d'IA légitimes, sûres et fiables et éviter la fragmentation du marché.

Projet RISQ. La France se place comme un acteur imposant

En France, il y a un haut niveau d'intérêt académique pour ce sujet. Pour cette raison, la communauté française est activement impliquée dans la conception et l'analyse de sécurité des primitives, ainsi que dans leur cryptanalyse.

Le projet RISQ est applicable à tous les domaines techniques qui utilisent des méthodes de cryptage. Des initiatives (développement de standards, prototypage) en prévision de cette évolution technologique ont été observées dans d'autres pays.

Les résultats du projet comprendront une gamme complète de produits pour le cryptage et la signature de transactions, ainsi que la personnalisation du protocole TLS.

Les solutions matérielles et logicielles de chiffrement qui répondent à ces contraintes de sécurité et d'intégration embarquée seront également incluses.

En outre, des documents ont été produits pour guider l'industrie dans l'intégration de ces technologies post-quantiques dans des systèmes complexes (marchés de la défense, du cloud, de l'identité et des paiements), ainsi que des rapports sur les activités des comités de normalisation.

Le Grand Défi Numérique RISQ vise à faire de la France un acteur international majeur de la transformation post-quantique. L'un des objectifs du RISQ est de renforcer la présence de l'industrie française de la sécurité numérique dans les instances de normalisation en réorganisant des acteurs nationaux mondialement reconnus. Le consortium regroupe des grands groupes industriels, des PME et des entreprises de taille intermédiaire, des agences gouvernementales et des laboratoires académiques afin de coordonner leurs actions sur les propositions de normes et les évaluations des candidats.

Le projet définit également une feuille de route pour la commercialisation d'une ligne de produits sécurisés post-quantique - bibliothèques logicielles et matérielles pour le calcul cryptographique,

59

serveurs d'archivage et d'horodatage - depuis la conception de briques théoriques dans des laboratoires collaboratifs jusqu'au développement et à la validation de démonstrateurs . La présence de grands groupes au sein du consortium garantit l'adaptabilité des solutions développées aux systèmes actuellement utilisés.

60

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il y a des temps ou l'on doit dispenser son mépris qu'avec économie à cause du grand nombre de nécessiteux"   Chateaubriand