Informatique
Récoltez maintenant, décryptez plus tard : la menace quantique expliquée
Securities.io applique des normes éditoriales rigoureuses et peut percevoir une rémunération pour les liens vérifiés. Nous ne sommes pas un conseiller en investissement agréé et ceci ne constitue pas un conseil en investissement. Veuillez consulter notre divulgation de l'affiliation.

La stratégie de piratage « Récolter maintenant, décrypter plus tard » repose sur la conviction que l'informatique quantique abordable ne sera bientôt plus qu'une question de temps. Ces ordinateurs sont des milliers de fois plus puissants que les systèmes traditionnels. De ce fait, ils seront capables de déchiffrer une grande partie des meilleurs systèmes de chiffrement actuels. Voici ce qu'il faut savoir.
Les ordinateurs quantiques excellent dans des tâches spécifiques.
Les ordinateurs quantiques sont une réalité et, dans certains cas, ils surpassent les supercalculateurs les plus performants au monde. Plus précisément, leur efficacité repose sur leur capacité à exécuter des algorithmes de grande envergure en parallèle. Par exemple, un ordinateur quantique peut réaliser en quelques minutes des tâches d'optimisation qui nécessiteraient plusieurs jours pour les supercalculateurs les plus puissants.
Tâches comme l'échantillonnage aléatoire de circuits prendrait frontière, un supercalculateur de pointe, plus de Il a fallu 47 ans pour accomplir cette tâche. Un système quantique l'a réalisée en 6 secondes – un exploit accompli en 2019, lorsque le processeur Sycamore de Google a effectué un échantillonnage aléatoire de circuits en quelques secondes, une opération que Google estimait nécessiter un temps bien plus long pour les supercalculateurs classiques. Toutefois, ce record a été remis en question et les progrès réalisés dans les algorithmes classiques ont réduit l'écart.
Récoltez maintenant, déchiffrez plus tard (HNDL)
À mesure que les ordinateurs quantiques deviennent plus stables et abordables, ils présentent de nombreux avantages, mais aussi plusieurs risques pour les infrastructures et les mesures de sécurité actuelles. La méthode « Hack Now Decrypt Later » consiste pour les attaquants à obtenir des copies de données chiffrées afin de les déchiffrer ultérieurement.
L'idée du HNDL a commencé à gagner du terrain au début des années 2010, avec l'essor des cryptomonnaies et autres protocoles avancés. Ces systèmes utilisaient des méthodes de chiffrement sophistiquées reposant sur de longues équations mathématiques dont le décryptage exigeait un temps considérable avec les technologies actuelles.
Cependant, les pirates informatiques de HNDL ne cherchent pas à casser le chiffrement aujourd'hui. Leur objectif est plutôt de stocker les données jusqu'à ce que les ordinateurs quantiques soient largement disponibles. Cette stratégie leur permettrait d'exploiter des protocoles clés comme l'algorithme de Shor pour démanteler des stratégies de chiffrement essentielles telles que la cryptographie à courbe elliptique (ECC) et le chiffrement RSA.
L'algorithme de Shor
| Méthode de chiffrement | Utilisé dans | Vulnérable au système quantique ? | Type de remplacement |
|---|---|---|---|
| RSA | TLS, Banque | Oui (algorithme de Shor) | Modèle basé sur un réseau (ML-KEM) |
| ECC (ECDSA) | Bitcoin, Ethereum | Oui | Signatures basées sur le hachage |
| AES-256 | Chiffrement des données au repos | Partiellement (l'algorithme de Grover réduit la force) | Clés symétriques plus longues |
Au cœur de cette capacité se trouve une équation appelée algorithme de Shor. Cet algorithme a été inventé par Peter Shor en 1994 pour factoriser de grands nombres entiers sur des systèmes quantiques. Grâce à cette capacité, le système peut déjouer les méthodes de chiffrement traditionnelles, qui nécessiteraient des décennies pour un système classique, en un temps record, rendant ainsi obsolètes des méthodes comme le chiffrement RSA.
Edward Snowden
La première révélation Cette stratégie de piratage a été révélée en 2013 lorsqu'Edward Snowden a fui les États-Unis par crainte pour sa sécurité après avoir dévoilé l'ampleur de l'espionnage civil mené par la NSA. Dans ses révélations, il explique comment l'agence volait systématiquement des données chiffrées dans le but précis d'utiliser les technologies futures pour les déchiffrer.

La source - Liberté de la presse
Le concept a pris de l'ampleur lorsque le cryptographe de renom Michele Mosca et d'autres experts ont expliqué comment les ordinateurs quantiques rendraient obsolète le chiffrement actuel du commerce électronique. Cette révélation soudaine, conjuguée aux récentes avancées en informatique quantique, a conduit les gouvernements et les entreprises à mettre en place des stratégies de migration d'urgence.
Le risque est réel et se concrétise aujourd'hui.
Bien qu'il soit impossible d'obtenir des statistiques fiables sur les attaques HNDL en raison de leur nature technique, les risques demeurent importants. Selon Sondages Deloitte, le HNDL devrait être la principale préoccupation de toute entreprise ou organisation détenant des données hautement sensibles à long terme.
Types de données vulnérables
Pour comprendre pourquoi cette méthode de piratage est si dangereuse, il faut d'abord examiner les types de données ciblées. Ces pirates ne recherchent pas de données à court terme. Ils s'intéressent plutôt aux informations clés à long terme, comme les données financières et de santé réglementées.
On constate également une augmentation des cas où cette méthode de piratage est utilisée contre la propriété intellectuelle, les secrets commerciaux, les programmes gouvernementaux et les stratégies de défense. Tous ces éléments conservent leur valeur au fil du temps, certains acquérant même une importance accrue.
Jour Q
Ces pirates informatiques attendent le jour Q. Ce terme désigne le moment charnière où les ordinateurs quantiques deviendront capables de casser la quasi-totalité des méthodes de chiffrement anciennes. Ce point d'inflexion hypothétique repose sur la mise au point d'ordinateurs quantiques cryptographiquement pertinents (CRQC) prenant en charge des fonctions de qubit stables, capables de résoudre des algorithmes cryptographiques asymétriques.
D'après les analystes, le jour J se rapproche inexorablement. Certains l'estiment déjà cette année, tandis que d'autres estiment que les entreprises et les gouvernements ont encore une décennie pour se préparer. Cependant, tous s'accordent à dire que les premières estimations, qui prévoyaient le jour J dans les années 2050, étaient trop optimistes.
Pourquoi la technique « Harvest Now Decrypt Later » représente une réelle menace
Actuellement, les ordinateurs quantiques sont extrêmement rares et leur maintenance est très coûteuse. De ce fait, ils ne sont accessibles qu'aux pays dotés d'infrastructures et d'institutions de pointe capables de répondre aux exigences de ces appareils.
Cependant, à mesure que la technologie et le coût de maintenance de ces appareils diminuent, de plus en plus de pays et d'organisations vont acquérir et exploiter des dispositifs quantiques. Cette perspective n'échappe pas aux pirates informatiques étatiques, qui ont intensifié leurs vols de données chiffrées à long terme. Malheureusement, contrairement aux violations de données traditionnelles, HNDL ne laisse aucune trace tant que les données n'ont pas été déchiffrées.
Il est à noter que les ingénieurs ont mis au point des méthodes permettant d'accélérer la détection des infiltrations, notamment la surveillance des volumes d'exfiltration anormaux. Dans ce contexte, il est impossible de savoir quelles données ont déjà été volées et sont susceptibles d'être consultées ultérieurement.
Comment protéger vos données
Compte tenu de la rapidité avec laquelle ces appareils se développent et de leur accessibilité prévue d'ici la fin de la décennie, il est important que les organisations et les entreprises apprennent à rester opérationnelles. protégéL'une des premières étapes du processus consiste à recenser tous leurs actifs cryptographiques.
Cryptographie post-quantique (PQC)
Cette étape vous permet de créer une liste des actifs à migrer vers la cryptographie post-quantique (PQC). Cette liste doit préciser l'actif et son chiffrement. Elle doit également inclure une durée et des vecteurs d'exposition tenant compte de la pertinence pour l'informatique quantique.
Les entreprises peuvent utiliser des indicateurs comme le système de notation HNDL pour identifier les données les plus exposées aux risques. Cette notation doit ensuite être comparée aux données actuelles sur le piratage informatique afin de garantir la priorité aux informations les plus précieuses et les plus recherchées. L'objectif de cette approche est de garantir que votre entreprise utilise uniquement un chiffrement dont la durée de vie est supérieure à 10 ans.
Normes PQC du NIST
L’Institut national des normes et de la technologie (NIST) a été fondé en 1901 en tant qu’agence du département du Commerce. Son objectif est d’élaborer des normes qui contribuent à stimuler l’innovation tout en préservant la protection et la sécurité des consommateurs.
L'un de ses rôles clés est d'établir des normes de sécurité pour le secteur technologique dans le cadre de l'initiative Cybersecurity Framework (CSF). Ce cadre s'est avéré essentiel pour les entreprises cherchant des conseils sur la manière de se prémunir contre les dangers de l'informatique quantique.
Par exemple, le groupe a introduit plusieurs normes de cryptographie post-quantique (PQC), notamment FIPS 203-205, ML-KEM, ML-DSA et SLH-DSA. Ces méthodes de chiffrement ont été soumises à des tests quantiques dans les installations du groupe, garantissant ainsi leur résistance aux futures attaques.
Ordinateur quantique pertinent en cryptographie
L'expression « ordinateur quantique cryptographiquement pertinent » (CRQC) désigne un système doté de capacités quantiques et tolérant aux pannes. De plus, il peut prendre en charge les calculs de Shor à grande échelle. Il est important de noter que ce dispositif n'est pas encore disponible.
Plusieurs obstacles techniques doivent être surmontés sans relâche par les ingénieurs afin de commercialiser les CRQC. Par exemple, ces dispositifs doivent prendre en charge des milliers de qubits logiques. Or, cette tâche est plus facile à dire qu'à faire, car les qubits logiques sont construits à partir de millions de qubits physiques grâce à des codes de correction d'erreurs qui éliminent la décohérence.
Actuellement, la décohérence demeure un facteur limitant majeur dans la conception des ordinateurs quantiques. Cependant, des progrès récents ont été observés. percées qui pourraient faire de ces appareils une réalité d'ici cinq ans.
Quels pays mènent des opérations HNDL ?
De nombreux pays sont soupçonnés de mener des opérations HNDL. Edward Snowden a révélé que les agences américaines utilisaient cette méthode depuis des années pour recueillir des informations susceptibles de servir un jour à suivre ou à catégoriser les citoyens américains.
Chine, Russie, Corée du Nord
Sans surprise, la Chine, la Russie et la Corée du Nord sont également impliquées dans des opérations présumées de radiocommunication numérique contre des nations. Dans un cas précis, la Chine est accusé du vol de propriété intellectuelle auprès d'entreprises de défense, leur permettant de s'emparer de vastes quantités de données qui pourraient un jour être décodées.
Crypto-monnaies
Le secteur de la blockchain, en particulier, a déployé des efforts considérables pour se préparer au Q-Day. Les ordinateurs quantiques peuvent potentiellement casser la cryptographie à courbe elliptique (ECDSA), qui est au cœur de plusieurs projets majeurs comme Bitcoin. (BTC + 0.44%) et Ethereum (ETH -0.25%).
L'un des principaux problèmes réside dans la puissance des ordinateurs quantiques, capables de déchiffrer en quelques minutes l'équation permettant de déverrouiller les clés privées à partir des clés publiques exposées. Cette opération prendrait des décennies, voire plus, aux ordinateurs classiques. C'est pourquoi plusieurs projets intègrent des protections quantiques.
Comment les blockchains peuvent prévenir les attaques quantiques
Il existe plusieurs façons pour les blockchains de se protéger contre les attaques informatiques quantiques. Notamment, certains projets sont déjà protégés contre l'informatique quantique, la première cryptomonnaie à intégrer ces protections étant le Quantum Resistant Ledger. (QRL -7.01%) en 2018
Il est intéressant de noter que cette blockchain intègre plusieurs nouvelles technologies, dont une Approuvé par le NIST Système de signature basé sur le hachage. Le projet associe cette technologie à un schéma de signature Merkle étendu (XMSS) pour garantir la protection.
Qu’en est-il des projets traditionnels comme le Bitcoin ?
La plupart des blockchains ne sont pas encore protégées contre l'informatique quantique. De ce fait, elles devront opérer des changements plus radicaux pour garantir leur protection. Ces changements nécessiteront sans aucun doute une bifurcation dure (hard fork), car ils modifieront les algorithmes fondamentaux des projets.
Bitcoin Core résiste aux mises à jour vers un consensus
Bitcoin Core est connu pour sa volonté de préserver l'algorithme de consensus inchangé afin de garantir la stabilité, le consensus et la rétrocompatibilité. Malgré une forte résistance à toute bifurcation dure, certaines ont été envisagées. propositions de preuve quantique et même les hard forks qui se sont produits.
Risques pour la sécurité nationale
De plus en plus d'analystes en sécurité tirent la sonnette d'alarme concernant les attaques HNDL visant les plus hautes sphères du gouvernement. Des éléments tels que les discussions diplomatiques, les opérations militaires passées, les réseaux clandestins et même les plans de défense pourraient être largement accessibles après le Jour Q.
Cette technologie pourrait révéler des secrets que le gouvernement a réussi à protéger pendant des décennies. Elle permettrait notamment de décrypter des transactions gouvernementales confidentielles et d'autres opérations financières hautement sensibles.
Combien de temps avez-vous pour vous préparer au jour des questions ?
Aucune date précise n'est fixée pour la mise au point d'un système CRQC opérationnel par les développeurs informatiques, et les analystes restent partagés quant à leurs prévisions. La plupart des experts, selon une estimation prudente, situent cette échéance après 2035. Fait intéressant, cette projection concorde avec la feuille de route d'IBM.
À l'autre extrémité du spectre se trouvent ceux qui pensent que cette technologie pourrait être mise au point dans les cinq prochaines années, avec un impact généralisé dès le début des années 2030. Ces analystes soulignent les récentes avancées en matière d'informatique quantique qui ont permis de créer des qubits plus stables et des puces plus puissantes.
Entreprises leaders de la migration vers la sécurité post-quantique
De plus en plus d'organisations et d'entreprises prennent l'initiative de prévenir les futures attaques de piratage quantique. Ces sociétés continuent d'investir des sommes considérables dans la recherche et les tests de leurs systèmes afin d'éviter des pertes se chiffrant en milliards à l'avenir.
IBM
IBM (IBM -3.16%) L'entreprise demeure pionnière dans le domaine des systèmes quantiques tolérants aux pannes. Elle a investi massivement dans le développement d'outils de gestion automatisée du chiffrement, tels que Guardium Cryptography Manager, afin de prévenir les futures attaques. Elle s'est également engagée à atteindre une pleine capacité de chiffrement. alignement avec les normes NIST PQC d'ici fin 2026
International Business Machines Corporation (IBM -3.16%)
IBM bénéficie d'un avantage certain grâce à son implication dans le secteur de l'informatique quantique, ce qui lui permet d'acquérir une connaissance directe du domaine. L'entreprise a notamment entamé les tests de son système Condor de 1 121 qubits. Chaque nouvelle version de ses puces ajoute des qubits, rapprochant ainsi le jour J de l'avènement de l'informatique quantique.
IBM estime pouvoir intégrer 2 000 qubits logiques dans sa puce Blue Jay. Cette densité la placerait à seulement 372 qubits logiques de la limite de Shor du RSA-2048, ce qui en ferait potentiellement le premier ordinateur quantique pertinent en cryptographie.
Récolter maintenant, décrypter plus tard – Faut-il s'inquiéter ?
Oui, la perspective que les ordinateurs quantiques anéantissent du jour au lendemain des siècles de chiffrement est un problème majeur et bien réel qui mérite toute votre attention. Cependant, de nombreux obstacles techniques restent à franchir avant que cette technologie n'atteigne cet objectif. Par conséquent, vous disposez d'au moins cinq ans pour sécuriser vos bases de données contre l'attaque quantique.
Découvrez d'autres développements informatiques intéressants. ici.












