• Home
  • Chimie
  • Astronomie
  • Énergie
  • La nature
  • Biologie
  • Physique
  • Électronique
  •  science >> Science >  >> Physique
    Comment les futurs ordinateurs quantiques menaceront les données cryptées d'aujourd'hui

    Crédit :CC0 Domaine public

    L'ère des ordinateurs quantiques à part entière menace de détruire la sécurité Internet telle que nous la connaissons. Les chercheurs sont dans une course contre la montre pour préparer de nouvelles techniques cryptographiques avant l'arrivée des ordinateurs quantiques, en tant que cryptographes Tanja Lange (Eindhoven University of Technology, Pays-Bas) et Daniel J. Bernstein (Université de l'Illinois à Chicago) décrivent aujourd'hui dans la revue La nature . Dans leur publication, ils analysent les options disponibles pour un avenir de cryptographie post-quantique.

    On s'attend à ce que des ordinateurs quantiques soient construits après 2025. De tels ordinateurs utilisent des propriétés de mécanique quantique et peuvent donc résoudre certains problèmes plus rapidement que les ordinateurs actuels. Cela sera utile pour calculer des modèles de prévisions météorologiques ou développer de nouveaux médicaments. Cependant, ces opérations affectent également les protocoles cryptographiques RSA et ECC. Avec les technologies d'aujourd'hui, ces systèmes sont sécurisés, mais un ordinateur quantique les briserait en quelques jours ou quelques heures.

    Cela compromet même les données chiffrées aujourd'hui :« Un attaquant peut enregistrer nos communications sécurisées aujourd'hui, et le casser avec un ordinateur quantique des années plus tard. Tous les secrets d'aujourd'hui seront perdus, " dit Tanja Lange, professeur de cryptologie à l'Université de technologie d'Eindhoven. Cela concerne les données privées, dossiers bancaires et de santé, et secrets d'État. Lange a vu l'importance des systèmes alternatifs en 2006, et est maintenant en train de sensibiliser et de développer de nouveaux systèmes. "Assez récemment, nous assistons à une adoption de la cryptographie post-quantique dans les agences de sécurité, par exemple., l'ANS, et les entreprises exigent désormais des solutions."

    Lange dirige le consortium de recherche PQCRYPTO, qui est soutenu par un financement de 3,9 millions d'euros de la Commission européenne pour développer de nouvelles techniques cryptographiques. "Cela peut sembler beaucoup d'argent, mais c'est un facteur 100 de moins que ce qui entre dans la construction d'ordinateurs quantiques, " dit-elle. Elle prévient qu'il est important de renforcer la recherche en cryptographie. " Apporter les techniques cryptographiques à l'utilisateur final prend souvent encore 15 à 20 ans, après développement et standardisation."

    Dans leurs La nature publication Lange et Bernstein expliquent qu'un certain algorithme quantique, à savoir l'algorithme de Shor, brise toutes les techniques cryptographiques actuellement utilisées pour établir des connexions sécurisées sur Internet. Les candidats à la cryptographie post-quantique peuvent être grossièrement classés en deux types :ils sont soit très bien compris mais nécessitent beaucoup de bande passante, ou ils sont plus pratiques à utiliser mais offrent une sécurité plus discutable.

    © Science https://fr.scienceaq.com