L'avancée rapide de l'informatique quantique élimine la notion que cette technologie est un concept lointain car elle approche rapidement la mise en œuvre dans le monde réel.La technologie révolutionnaire présente d'énormes obstacles à la cybersécurité pour les systèmes cloud malgré sa capacité à résoudre les problèmes que les ordinateurs modernes ne peuvent pas gérer.
What Is Quantum Computing?
Qu’est-ce que l’informatique quantique ?Les éléments structurels de base des ordinateurs quantiques tirent parti de la mécanique quantique pour fonctionner de manière qui dépasse la technologie de calcul traditionnelle.Avec la capacité physique des bits quantiques (qubits) opérant simultanément entre les états binaires 0 et 1, les machines quantiques acquièrent la capacité de traitement concurrentiel.
La capacité des ordinateurs quantiques à exister dans plusieurs états simultanément entraîne une puissance de calcul supérieure lors de l'exécution de types spécifiques de solutions à des problèmes, principalement liés à la cryptographie.L’algorithme de ShorFactoring des nombres entiers à une vitesse exponentielle par rapport aux méthodes de calcul traditionnelles.
The State of Cloud Security Today
L’état de la sécurité du cloud aujourd’huiLe cloud computing est indispensable comme base du développement des systèmes informatiques contemporains. Presque toutes les sociétés dépendant des services cloud les utilisent actuellement selon les normes.Rapport sur l'état du Cloud de Flexera 2024En outre, 87% fonctionnent avec des frameworks multi-cloud.
Ces environnements cloud reçoivent leur sécurité à travers plusieurs mécanismes de défense primaires.
-
Public-key cryptography (e.g., RSA and ECC)
-
Symmetric key encryption (e.g., AES)
-
TLS/SSL protocols for secure communication
-
A combination of management systems for keys and access controls
La complexité de ces méthodes est leur principale force, mais l'informatique quantique dépasse potentiellement ce niveau.
How Quantum Computing Threatens Cloud Security
Comment l'informatique quantique menace la sécurité du cloudVoici comment l'informatique quantique menace la sécurité du cloud:
Breaking Public-Key Encryption
La cryptographie à clé publique, commeRSAetECCCes algorithmes cryptographiques dépendent de problèmes mathématiques impliquant la factorisation des nombres entiers et la résolution du problème du logarithme discret.L'algorithme de Shor, qui fonctionne sur un ordinateur quantique avec une puissance suffisante, pourrait contourner les applications de cryptographie à clé publique parce qu'il résout efficacement les problèmes RSA et ECC.
àClé cryptographique RSA 2048 bitsLe cloud computing, qui protège actuellement les données basées sur le cloud, deviendrait vulnérable à la rupture par un futur ordinateur quantique à grande échelle en quelques minutes.
Le GLOBAL RISK INSTITUTLes documents indiquent que les machines quantiques développeront suffisamment de puissance pour briser RSA-2048.
Weakening Symmetric Encryption
Les ordinateurs quantiques affectent les algorithmes de cryptage AES en diminuant leur force de sécurité, bien qu'à un degré moindre qu'ils n'affectent les techniques asymétriques.Avec l'algorithme de Grover, la sécurité d'un chiffreur symétrique devient environ à moitié aussi pratique.AES-128 fonctionnerait à 64 bits de sécurité lorsqu'il est vu dans un environnement de calcul quantique.
La solution proposée par les experts en sécurité pour se défendre contre les attaques quantiques est de passer àCryptage AES-256Cela signifie que la résistance est équivalente à la résistance de 128 bits.
The "Harvest Now, Decrypt Later" Risk
Les attaquants acquièrent aujourd’hui des données protégées à des fins de déchiffrement à l’avenir, car les ordinateurs quantiques ne peuvent pas briser le cryptage à ce moment-là.Harvest Now déchiffre le modèle de menace plus tardLes attaquants recueillent des données cryptées avec des plans futurs pour les déchiffrer lorsque cela est possible.Les ensembles de données confidentiels à long terme, y compris les données financières, les dossiers de santé et les fichiers gouvernementaux, peuvent être mis en danger.
Selon AEnquête DigiCert 202361% des organisations sont préoccupées par les menaces quantiques futures, qui mettent en danger la confidentialité des données.
How to Prepare for Post-Quantum Cloud Security
Comment se préparer à la sécurité du cloud post-quantique [Source](https://yandex.com/images/search?img_url=https%3A%2F%2Fwww.microcontrollertips.com%2Fwp-content%2Fuploads%2F2022%2F07%2FQuarkLink-PQC-NIST-CQ025.png&lr=10616&p=1&pos=2&rpt=simage&text=How%20to%20Prepare%20for%20Post-Quantum%20Cloud%20Security)
Vous pouvez facilement vous préparer à la sécurité du cloud post-quantum à travers le bref guide suivant :
Post-Quantum Cryptography (PQC)
La solution principale pour contrer les menaces quantiques nécessite la création d’algorithmes cryptographiques qui restent résistants au calcul quantique.
NIST sert de leader dans l'établissement de normes cryptographiques post-quantum standardisées.Institut national des normes et de la technologiea déclaré quatre candidats initiaux aux normes en juillet 2022.
-
CRYSTALS-Kyber – for key establishment
-
CRYSTALS-Dilithium – for digital signatures
-
FALCON – for efficient signatures
-
SPHINCS+ – a stateless hash-based signature scheme
La période cible pour la publication des normes finales s’étend jusqu’en 2024-2025, avant que le déploiement généralisé des modèles normalisés entre en vigueur dans les années suivantes.
Quantum Key Distribution (QKD)
Le système d'échange de clés cryptographiques, Quantum Key Distribution, dépend des principes de la mécanique quantique pour distribuer les clés en toute sécurité.L'état quantique change chaque fois qu'une tentative d'interception se produit, ce qui permet aux deux parties de détecter la tentative d'écoute.
Malgré son niveau de sécurité élevé, QKD reste inacceptable sur le marché car son installation nécessite des investissements importants et crée des limites de portée.Les organisations militaires, les agences gouvernementales et les institutions financières trouvent le déploiement de QKD l'option la plus pratique.
Hybrid Cryptographic Systems
L'adoption de méthodes de cryptage sécurisées par les quantiques n'exige pas que les utilisateurs éliminent leurs systèmes actuels du service.La combinaison d'algorithmes classiques et résistants aux quantiques constitue le modèle cryptographique connu sous le nom de cryptographie hybride.
Microsoft et Google ont démontré le test d'un système de cryptage hybride dans le cadre de leurs opérations actuelles.cyber algorithmereçoit des essais via Google Chrome pour les connexions TLS alors que le navigateur cherche à améliorer les mesures de sécurité.
Cloud Vendor Initiatives
Les principaux fournisseurs de services cloud construisent actuellement leur infrastructure pour soutenir la distribution post-quantum :
-
Users can enable a quantum-safe virtual private network through the Microsoft Azure platform.
-
Post-quantum algorithms are now present in test environments of IBM Cloud platforms.
-
Customers seeking post-quantum guidance should consult Amazon Web Services (AWS) because the platform offers basic planning and cryptographic inventory frameworks.
Les organisations doivent travailler avec leurs fournisseurs de cloud pour voir leurs options actuelles pour la sécurité quantique et acquérir des informations utiles sur les méthodes de transition appropriées.
Cryptographic Inventory and Risk Assessment
Les organisations doivent commencer leur chemin vers la résilience quantique en créant un inventaire cryptographique.
-
All encryption algorithms in use
-
Key lengths
-
Locations of sensitive data
-
Systems with long-term confidentiality requirements
La mise à jour des systèmes qui gèrent le stockage ou la transmission de données sensibles nécessite une priorité immédiate car ces systèmes peuvent rester en usage pendant des périodes prolongées.
Challenges in Transitioning
Les défis de la transitionPlusieurs obstacles existent lors de la mise en œuvre du cryptage sécurisé quantique :
-
Post-quantum algorithms face resistance because they cannot interact with existing legacy systems and devices.
-
Several quantum-resistant algorithms consume more computing power, along with higher memory requirements.
-
The practice of migration requires major financial and operational resource expenditures.
Le manque d’action représente un risque nettement plus élevé que la production de chaleur elle-même.Le coût moyen d’une rupture de données dans le cloud s’élève à 4,45 millions de dollars en fonction du coût d’une rupture de données d’IBM en 2023.Rapport de violation de donnéesMais ce chiffre pourrait exploser si des acteurs de menaces capables de la quantique apparaissent.
Conclusion
ConclusionLe potentiel révolutionnaire du traitement des données de l'informatique quantique crée d'énormes changements dans le traitement de l'information tout en menacant d'abolir les systèmes de sécurité cloud traditionnels.
Les organisations doivent commencer leurs préparatifs par :
-
Monitoring NIST standards
-
Quantum readiness with external cloud vendor organizations
-
Implementing hybrid encryption
-
Carry out risk assessments along with cryptographic audits.
Les initiatives actuelles en faveur de mesures proactives empêcheront l’apparition de catastrophes potentielles à l’avenir.L’adoption de systèmes post-quantum exige que les organisations se préparent maintenant car cette transition se produira inévitablement.Les organisations basées sur le cloud qui mettent en œuvre les précautions de sécurité actuelles protégeront leurs données et leurs systèmes contre les menaces futures.