Le National Institute of Standards and Technology (NIST) des États-Unis a finalisé trois normes de cryptographie post-quantique après près d'une décennie de travail. Cette décision prépare la capacité des ordinateurs quantiques émergents à déchiffrer les technologies de cryptosystème à clé publique telles que RSA.
Bases de la cryptographie
Pour les profanes, la cryptographie peut être considérée comme « cacher des informations à la vue de tous ». Une méthode simple consiste à utiliser un chiffre par décalage qui remplace chaque lettre par une lettre antérieure ou ultérieure dans l'alphabet. Par exemple, si un décalage de trois lettres vers l'avant est appliqué à « cat », le message caché « fdw » est créé. Lorsqu’un cryptage fort comme AES est utilisé, le message caché est très difficile à découvrir sans le mot de passe ou la clé.
Cracker la cryptographie conventionnelle
Les ordinateurs quantiques sont révolutionnaires dans la façon dont ils conservent et traitent les données, ouvrant ainsi de nouvelles voies pour déchiffrer plus rapidement les méthodes de clé publique et de chiffrement actuelles. Internet utilise des technologies de cryptosystème telles que RSA, TLS, OpenPGP et VPN qui sont vulnérables au piratage, ce qui, selon les cryptographes, se produira le plus tôt possible. Cela ouvre la porte aux criminels pour lire des messages secrets dans des applications telles que Signal, intercepter les interactions sur des sites Web sécurisés (HTTPS), manipuler des documents signés numériquement, surveiller les données VPN et voler de l'argent, y compris des bitcoins.
Normes de cryptographie post-quantique (PQC)
PQC est conçu pour résister au craquage par les ordinateurs quantiques et conventionnels. Les trois normes publiées pour remplacer les normes vulnérables des systèmes de cryptographie à clé publique sont :
FIPS 203 – ML-KEM (Module-Lattice-Based Key-Encapsulation Mechanism) basé sur l'algorithme CRYSTALS-Kyber pour protéger les données et les échanges de clés publiques avec cryptage. .
FIPS 204 – ML-DSA (Module-Lattice-Based Digital Signature Algorithm) basé sur l'algorithme CRYSTALS-Dilithium pour protéger les signatures numériques sur les documents.
FIPS 205 – SLH-DSA (Stateless Hash-Based Digital Signature Algorithm) basé sur l'algorithme Sphincs+ pour protéger les signatures numériques en tant que sauvegarde du ML-DSA.
Les logiciels utilisant les normes finales ne sont pas encore disponibles, mais sont destinés à des révisions antérieures (par exemple Kyber).
Pour l'instant, les lecteurs souhaitant protéger leurs fichiers privés et leur crypto-monnaie peuvent utiliser le cryptage AES-256. Les fichiers peuvent être stockés sur un lecteur crypté (comme celui-ci sur Amazon), éventuellement dans un dossier Veracrypt à l'aide d'un cryptage à triple cascade. La crypto-monnaie peut être stockée hors ligne dans un portefeuille matériel crypté (comme celui-ci sur Amazon).
Préparation des affaires
Les entreprises devraient mener une enquête sur leurs données et leurs transactions en ligne. Les données les plus sensibles, telles que les données top-secrètes, devraient être les premières à bénéficier d'un cryptage mis à jour une fois qu'un logiciel validé sera disponible. Tout comme lorsque la prise en charge de SLS 3.0, TLS 1.0 et TLS 1.1 est devenue obsolète, des plans de mise à jour du navigateur Web, des certificats et du système d'exploitation doivent également être élaborés pour minimiser les interruptions de service et d'Internet.
Malheureusement, les ordinateurs exécutant des systèmes d'exploitation abandonnés comme Windows 7 ne pourront pas se connecter aux sites Web après le basculement, à moins que quelqu'un ne porte les nouvelles normes.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!