FAQ

Questions fréquemment posées

QUANTUM DEFEN5E (QD5) : Questions fréquemment posées sur la menace quantique

Grâce à ces foires aux questions (FAQ), notre équipe dévoile l’approche unique utilisée dans le développement de la plate-forme mondiale de cybersécurité unifiée de QD5. En fournissant une plate-forme rentable et évolutive qui offre un cryptage sécurisé et réduit les cyberrisques au strict minimum, QD5 aide les entreprises, les gouvernements et les organisations d’infrastructures critiques à se concentrer sur le renforcement de la créativité et de l’innovation au lieu de se couvrir contre les menaces imprévisibles et non assurables.

L'ère de l'informatique quantique n'est pas encore arrivée et pourrait encore être plusieurs années à venir, mais les États-Unis, de nombreux autres pays et des entreprises comme QD5 estiment qu'il existe déjà un risque quantique aujourd'hui. Pourquoi cela?

Les experts en cybersécurité et les dirigeants nationaux se préparent à la Journée Q, le jour où des ordinateurs quantiques suffisamment puissants rendront enfin obsolètes les protections cybernétiques conventionnelles. Il y a une course mondiale vers la Journée Q, avec IBM en tête dans le développement matériel, mais des entreprises japonaises comme Fujitsu et des entreprises chinoises comme Alibaba investissent également massivement dans ce domaine. À mesure que les développements s’accélèrent, le temps jusqu’à la Journée Q se raccourcit et pourrait maintenant survenir dans quelques années seulement.

Pourquoi cette question est-elle importante maintenant, plutôt qu’après la Journée Q ? De nombreux secrets ont une durée de vie mesurée en décennies. Cela s’applique aux informations personnelles telles que les données de santé privées et financières, aux informations d’entreprise telles que les dossiers du personnel et les données clients, ainsi qu’aux données gouvernementales dans toute une gamme de domaines, du gouvernement civil à l’armée.

De nombreuses nations récoltent déjà stratégiquement des données chiffrées et le font depuis des décennies, en vue de les décrypter une fois que des ordinateurs quantiques suffisamment puissants seront disponibles. On appelle cela communément une attaque «Harvest Now Decrypt Later» (HNDL). Cette attaque exposera le nombre incalculable d’enregistrements déjà récoltés et ceux qui continuent à être récoltés en prévision de la Journée Q.

De plus, les experts redoutent le jour où l’informatique quantique permettra le décryptage en temps réel de données sensibles, ce qui représente une menace tactique majeure pour les entreprises qui dépendent du secret et de la confidentialité pour fonctionner efficacement.

Nous pouvons prendre des mesures sensées dès maintenant pour éviter les risques stratégiques actuels et les menaces tactiques post-Journée Q. Nous ne pouvons pas protéger ce qui a déjà été récolté, mais nous pouvons prévenir les pertes futures.

Vous pensez que le One-Time Pad (OTP) est la seule méthode cryptographique connue qui est sécurisée à 100 % contre les ordinateurs quantiques, contrairement à de nombreuses approches actuelles qui prétendent être soit sûres contre les ordinateurs quantiques, soit résistantes aux ordinateurs quantiques. Que signifient réellement tous ces termes? Quelle est la différence?

À l’exception d’OTP, qui est sécurisé sur le plan quantique, tous les autres algorithmes de cryptage représentent des problèmes mathématiques incroyablement difficiles à résoudre, où ceux qui ont des longueurs de clés plus longues et des algorithmes plus complexes sont plus difficiles, mais pas impossibles à casser.

Le défi de l’Institut national des normes et de la technologie (NIST) pour la cryptographie post-quantique (PQC) vise à exploiter les méthodologies conventionnelles de l’infrastructure à clé publique (PKI) pour rendre rapidement et économiquement plus difficile la tâche des puissants ordinateurs quantiques exécutant l’algorithme de Shor, pour les casser.

Ces algorithmes PQC sont considérés comme quantiques sûrs ou résistants, mais peuvent éventuellement être cassés et donc pas quantiquement sécurisés. On s’attend à ce qu’ils soient brisés à temps et, lorsque cela se produit, les entreprises s’appuieront sur l’agilité crypto pour remplacer rapidement et de manière rentable les algorithmes cassés par de nouvelles méthodologies de cryptage. Ces algorithmes PQC de remplacement seront théoriquement préparés et en attente à cet effet.

Le concept d’agilité cryptographique repose sur le fait que les organisations pourront pivoter vers de nouvelles méthodes de chiffrement plus robustes une fois que les premiers algorithmes PQC auront été cassés. Cette stratégie protège contre les menaces tactiques qui se produisent en temps réel, mais ne protège pas contre les attaques stratégiques HNDL.

OTP est connu dans le domaine de la cybersécurité comme une technique de cryptage qui ne peut pas être cassée, avec des preuves mathématiques établies il y a plus de 70 ans qui restent incontestées. Cette technique nécessite une clé pré-partagée à usage unique, vraiment aléatoire, qui n’est pas plus petite que le message envoyé, ne peut pas être réutilisée et doit être gardée secrète. Dans cette technique, un texte en clair est associé à une clé secrète aléatoire. OTP est considéré comme quantum-sécurisé et donc ses utilisateurs n’ont pas besoin de se rabat sur l’agilité crypto.

Est-ce la raison pour laquelle vous considérez que la cryptographie post-quantique (PQC) du gouvernement américain est une mesure temporaire?

Les initiatives du NIST sont importantes, car elles démontrent que le gouvernement américain reconnaît qu’il est nécessaire de sécuriser les données à l’ère quantique et que cela doit être traité immédiatement. Malheureusement, l’approche actuelle semble en effet être une mesure temporaire de notre point de vue, en raison de l’exigence de la crypto-agilité. La PQC joue un rôle important au niveau de l’application car elle remplace rapidement et efficacement l’infrastructure à clé publique (PKI), mais elle doit être davantage soutenue par une infrastructure sécurisée quantiquement.

La distribution quantique de clés (QKD) pourrait fournir une infrastructure sécurisée quantiquement car elle utilise également le chiffrement par blocs à usage unique (OTP). Le QKD repose sur l’entrelacement quantique pour partager de manière sécurisée des clés OTP entre les points de terminaison. Cependant, malgré les avantages du QKD, l’Agence nationale de sécurité des États-Unis (NSA) et des agences similaires dans d’autres pays déclarent que ce n’est qu’une solution partielle ; elle est excessivement coûteuse et nécessiterait une mise à niveau complète des infrastructures informatiques existantes, une tâche énorme.

Le QKD est une solution future qui ne peut pas être construite avec les composants actuels, mais la technologie derrière le QKD joue un rôle important dans l’interconnexion des ordinateurs quantiques. Nous ne le considérons pas comme viable pour protéger les communications générales.

Qu'est-ce qui fait de l'approche QD5 une réponse à long terme à la menace de l'informatique quantique?

L’implémentation d’OTP par QD5 permet aux organisations d’atteindre une confidentialité parfaite à un coût similaire à celui de la cybersécurité conventionnelle, tout en utilisant l’infrastructure informatique existante. Nous appelons cela la sécurité quantique sans les entrelacements du QKD. L’OTP est depuis longtemps utilisé par les communautés diplomatiques, militaires et de renseignement pour protéger les informations sensibles. Notre équipe travaille sur de tels projets depuis des décennies.

L’approche QD5 est une solution critique à long terme à la menace de l’informatique quantique et aux menaces conventionnelles telles que l’IA avancée.

Cette plate-forme offre les mêmes protections que QKD mais sans les enchevêtrements ; la complexité, le coût élevé et le retard dans la mise en œuvre associés à QKD. L’approche QD5 est commercialement viable. Il peut être mis à l’échelle pour accueillir des entreprises de toutes tailles et déployé de manière transparente dans les systèmes existants de technologie de l’information (TI) et de technologie opérationnelle (OT).

Si vous avez une équipe qui a développé OTP sur de nombreuses décennies, pourquoi n’est-il pas déjà devenu l’approche dominante de la cryptographie jusqu’à présent ?

Il existe de réelles difficultés techniques et humaines qui ont retardé la transition vers l’OTP jusqu’à présent. Les systèmes de chiffrement conventionnels offrant des protections ad hoc sont utilisés depuis les années 1970. Ils sont relativement faciles à mettre en œuvre sur la plupart des architectures réseau, nécessitent un stockage minimal des données car les clés sont petites, et nous sommes habitués à les utiliser.

Chaque fois que vous vous connectez à un nouveau site web, vous êtes connecté via un lien sécurisé qui offre des protections de base. C’est transparent pour l’utilisateur. L’accès à la plupart des services bancaires, médicaux et gouvernementaux nécessite ces solutions de sécurité standard.

L’OTP a été utilisé pour la première fois il y a plus d’un siècle, et cela fonctionnait. Il offrait une confidentialité parfaite. Cependant, il était difficile à mettre en œuvre, nécessitait un énorme stockage de données, qui jusqu’à il y a une dizaine d’années était en quantité limitée, et vous deviez planifier soigneusement vos connexions et votre architecture réseau.

Une analogie contemporaine est la voiture électrique. Il y a plus d’un siècle, les voitures électriques étaient plus nombreuses que les voitures à essence. Mais elles nécessitaient un réseau de stations de recharge plus complexe, par rapport aux stations-service rapides et pratiques pour l’essence. La commodité l’a emporté et jusqu’à il y a une dizaine d’années, il y avait très peu d’options de véhicules électriques sur le marché. Il y avait également un nombre très limité de personnes qualifiées pour concevoir, fabriquer et entretenir ces véhicules électriques.

Quels facteurs font de l'OTP une approche susceptible de devenir dominante en cryptographie aujourd'hui?

Nous avons atteint le point de basculement pour l’OTP ; tout comme les technologies EV, elle s’avère maintenant être l’option supérieure. QD5 a conçu une architecture qui surmonte les limitations techniques de l’OTP, et nous construisons maintenant sur le facteur humain. Le vivier de talents requis pour travailler avec l’OTP est actuellement très restreint, mais nous embauchons et formons du personnel qui s’engagent pour quelque chose de meilleur, pour quelque chose qui peut nous protéger contre les menaces cybernétiques qui submergent désormais nos défenses actuelles.

La complaisance des utilisateurs, nous tous, est enfin remise en question par ces cybermenaces croissantes. Nous n’avons plus vraiment le choix. Nous devons remplacer ce à quoi nous étions habitués par quelque chose qui peut nous protéger contre les nouvelles menaces émergentes.

QD5 réalise que la commodité, bien qu’elle soit l’ennemie de la sécurité, est essentielle pour l’adoption. Nous avons développé une architecture qui offre la sécurité de l’OTP ainsi que la commodité et l’omniprésence des systèmes conventionnels. C’est la première fois que le choix entre la commodité et la sécurité commence à s’estomper, et la véritable confidentialité est assortie de la commodité à laquelle nous sommes habitués.

Vous mentionnez le coût de déploiement de QKD. Cependant, certains soutiennent que le problème de la commercialisation de OTP est que la clé doit être aussi longue que le texte réel, ce qui signifie que les exigences de calcul et de bande passante sont tout simplement trop élevées pour qu'OTP puisse devenir une solution grand public. Quelle est la position de QD5 à ce sujet?

Le stockage n’est plus un problème ; c’est bon marché et abondant. Et l’argument de calcul est tout simplement faux. OTP nécessite moins de 3% de la puissance de calcul des systèmes conventionnels et encore moins par rapport à PQC. La bande passante n’est absolument pas affectée par OTP car il s’agit d’un remplacement un-à-un du texte clair pour le texte chiffré. QD5 fonctionne sur les infrastructures informatiques et OT existantes. QD5 établit sa protection via ses centres d’opérations Quantum Secure et leurs connexions de superposition à des appareils sécurisés. Économiquement, la mise en œuvre QD5 de l’OTP est un lavage pour les dépenses en capital (CAPEX), mais nous offrons d’énormes économies de dépenses d’exploitation (OPEX), y compris des compensations de carbone, en raison de la consommation d’énergie plus faible de nos solutions.

Quelle est la différence entre votre approche du OTP et celle des autres entreprises sur le marché?

Pour que l’OTP soit correctement mis en œuvre, quatre conditions doivent être remplies :

  1. Aléatoire – la clé ne doit contenir aucun motif identifiable.
  2. Taille de la clé – la clé OTP doit être de taille égale ou supérieure aux données qu’elle protège.
  3. Unicité – la clé OTP ne doit être utilisée qu’une seule fois.
  4. Confidentialité – la clé OTP doit rester secrète.

Toute entreprise qui respecte ces conditions peut mettre en œuvre efficacement l’OTP. Toutes les implémentations qui ne respectent pas ces conditions ne parviendront pas à fournir une sécurité parfaite et, à l’ère actuelle, cela signifie que de tels systèmes ne seraient pas sécurisés contre les attaques quantiques.

Notre personnel a déjà construit de nombreux systèmes à petite échelle avec des implémentations correctes de l’OTP, mais pour remplacer les systèmes de sécurité conventionnels, nous devons passer à une échelle mondiale. Cela n’a jamais été fait auparavant et représentait notre plus grand défi. Ensemble, avec l’aide d’experts dans des domaines connexes, nous avons atteint cet objectif et pouvons maintenant passer à une échelle mondiale avec des implémentations pures de l’OTP, sans compromis, tout en offrant la commodité que nous désirons tous.

Contactez-nous à info@qd5.com pour plus d’informations.