cybersécurité

Le chiffrement hybride classique et post quantique, comment ça marche

On entend souvent parler de chiffrement post quantique et/ou hybride. Dans les deux cas, il s’agit de mélanger chiffrement asymétrique et symétrique afin de profiter du meilleur des mondes. Le post quantique ajoute une couche pour résister aux calculateurs quantiques… dont on ne sait pas quand ils seront de vrais dangers pour la cybersécurité.

Sur le papier, l’ordinateur quantique est une révolution, capable de casser les systèmes de chiffrement asymétrique grâce à sa force de calcul. Ce n’est par contre pas une solution magique à tous les problèmes mathématiques, des algorithmes sont parfaitement capables de lui résister.

Le quantique en embuscade

Dans la pratique, les calculateurs quantiques n’ont pour le moment que quelques dizaines/centaines de qubits (des bits quantiques). Et encore, il faut prendre en compte les taux d’erreurs, le nombre de qubits efficace, la profondeur et le temps de calcul disponible…

On est encore loin de pouvoir utiliser un calculateur quantique dans des conditions réelles pour casser RSA par exemple. Mais le risque existe et, en cyberécurité, c’est suffisant pour qu’il soit pris en compte. D’autant que, on ne le rappelle jamais assez, certaines organisations enregistrent des données chiffrées (comme un écureuil garde précieusement ses noisettes) dans l’espoir de les décrypter plus tard.

Le chiffrement hybride post quantique consiste à mélanger du chiffrement classique – éprouvé et donc rassurant pour les responsables de la cybersécurité – avec un algorithme post quantique. Ces derniers résistent aux ordinateurs quantiques, mais sont plus jeunes et on a donc moins de recul sur leur résistance face à de nouvelles attaques sur lesquelles des chercheurs travaillent au quotidien. La crainte des experts en cybersécurité étant que les mathématiciens trouvent une faille ou une faiblesse dans le protocole, réduisant à néant les efforts.

Le risque existe aussi pour les anciens algorithmes, mais après des dizaines d’années à s’y casser les dents, il est moins grand. Dans tous les cas, un fonctionnement hybride permet de profiter du meilleur des deux mondes. Nous Nous avons rencontré Bruno Grieder, directeur technique et co-fondateur de Cosmian, aux Assises de la cybersécurité. Il nous explique le fonctionnement théorique des chiffrements hybrides, finalement assez simple à comprendre.

Veille-cyber

Recent Posts

Le règlement DORA : un tournant majeur pour la cybersécurité des institutions financières

Le règlement DORA : un tournant majeur pour la cybersécurité des institutions financières Le 17…

17 heures ago

Cybersécurité des transports urbains : 123 incidents traités par l’ANSSI en cinq ans

L’Agence nationale de la sécurité des systèmes d'information (ANSSI) a publié un rapport sur les…

18 heures ago

Directive NIS 2 : Comprendre les obligations en cybersécurité pour les entreprises européennes

Directive NIS 2 : Comprendre les nouvelles obligations en cybersécurité pour les entreprises européennes La…

3 jours ago

NIS 2 : entre retard politique et pression cybersécuritaire, les entreprises dans le flou

Alors que la directive européenne NIS 2 s’apprête à transformer en profondeur la gouvernance de…

4 jours ago

Quand l’IA devient l’alliée des hackers : le phishing entre dans une nouvelle ère

L'intelligence artificielle (IA) révolutionne le paysage de la cybersécurité, mais pas toujours dans le bon…

5 jours ago

APT36 frappe l’Inde : des cyberattaques furtives infiltrent chemins de fer et énergie

Des chercheurs en cybersécurité ont détecté une intensification des activités du groupe APT36, affilié au…

5 jours ago

This website uses cookies.