- Retour au menu
- Retour au menuTarifs
- Retour au menuRecherche
- Retour au menuConsensus
- Retour au menu
- Retour au menu
- Retour au menu
- Retour au menuWebinaires et Événements
L'avenir de la sécurité cryptographique à l'ère du quantique
Comment la Technologies blockchain peut prospérer à l’ère de l’informatique quantique.
La cryptographie moderne est une discipline scientifique encore relativement jeune, mais son histoire révèle une tendance significative. La plupart des développements reposent sur des recherches menées des années, voire des décennies auparavant. Cette lenteur s'explique par une bonne raison. Tout comme les médicaments et les vaccins subissent des années de tests rigoureux avant d'être commercialisés, les applications cryptographiques doivent s'appuyer sur des méthodes éprouvées et rigoureusement analysées.
La blockchain est un exemple concret du cycle de développement. Le travail de Satoshi Nakamoto sur Bitcoin a été le application des principesdécrit pour la première fois par David Chaum au début des années 1980. De même, les déploiements récents decalcul multipartite(MPC) pour sécuriser les clés privées ouenchères sous pli cachetéexploiter les idées développées à la même époque. Aujourd'hui, alors que la menace des machines quantiques pèse sur les ordinateurs modernes, le besoin de nouvelles formes de cryptographie plus performantes n'a jamais été aussi grand.
Torben Pryds Pedersen est directeur Technologies de Concordium et était auparavant à la tête de la division R&D de Cryptomathic.
Personne ne sait précisément quand, ni si, les ordinateurs quantiques seront capables de déchiffrer les méthodes de chiffrement actuelles. Cependant, la menace elle-même motive actuellement d'importants travaux visant à développer des alternatives suffisamment robustes pour résister à une attaque quantique.
Une chronologie compressée
Trouver une solution de remplacement aux méthodes de chiffrement existantes n'est T une mince affaire. Depuis trois ans, le National Institute of Standards and Technologies (NIST) s'efforce de rechercher et de développer des algorithmes alternatifs, véritables piliers de tout système cryptographique. En juillet dernier, il a annoncé une présélection de 15 propositions dans le cadre d'une étude en cours. projetà la recherche de normes de cryptage résistantes aux quanta.
Mais bon nombre de ces propositions ne sont pas attrayantes en raison de tailles de clés inexploitables ou d’une efficacité globale insuffisante. De plus, ces alternatives doivent être soumises à des tests et à un examen approfondis pour garantir qu’elles résistent à l’épreuve du temps.
Je suis certain que nous assisterons à de nouvelles avancées dans ce domaine. Cependant, le développement de meilleurs algorithmes cryptographiques n'est ONE pièce du puzzle. Une fois une alternative définie, il reste un travail bien plus important à accomplir : garantir la mise à jour de toutes les applications existantes vers la nouvelle norme. L'ampleur de ce défi est considérable, couvrant la quasi-totalité des cas d'utilisation sur Internet, dans le secteur Finance et dans les blockchains.
Voir aussi :Ce que la « suprématie quantique » de Google signifie pour l'avenir des Cryptomonnaie
Compte tenu de l’ampleur de la tâche, des plans et des mesures visant à migrer les données existantes doivent être mis en place bien avant que la menace quantique ne devienne une réalité.
Signatures numériques pour les données auto-souveraines
Les gouvernements et les institutions bancaires ne sont pas naïfs. SelonEnquête 2020 des Nations Unies sur l'administration électronique, Selon les propres indicateurs de l'agence, 65 % des gouvernements membres réfléchissent sérieusement à la gouvernance à l'ère numérique. La Politique de confidentialité des données personnelles est une préoccupation croissante, comme en témoigne l'inclusion de mécanismes de protection des données et de méthodes de signature numérique au programme de développement des applications d'administration en ligne.
La Technologies derrière les signatures numériques est généralement bien maîtrisée par les gouvernements. Par exemple, en Europe, eIDASLa réglementation impose aux organisations des États membres la responsabilité de mettre en œuvre des normes unifiées pour les signatures électroniques, les certificats numériques qualifiés et autres mécanismes d'authentification des transactions électroniques. Cependant, il existe également unereconnaissancede la part de l'Union européenne, des mises à jour seront nécessaires pour se protéger contre la menace des ordinateurs quantiques.
Il semble probable que les futures méthodes de protection des données personnelles reposeront sur le principe selon lequel les utilisateurs sont propriétaires de leurs données. Dans le monde bancairePSD2, une directive sur les paiements régissant le traitement des données par les institutions financières, a joué un rôle catalyseur dans l'application de ce principe. Une fois que les utilisateurs disposent du droit de partager leurs propres données, il devient plus facile de faciliter le partage de données entre plusieurs institutions bancaires.
La cryptographie joue aujourd'hui un rôle important dans le principe d'autosouveraineté des données, mais je pense que ce concept deviendra plus répandu dans les applications Web 3.0. Idéalement, les utilisateurs contrôleront leurs données sur n'importe quelle application Web 3.0, offrant ainsi une interopérabilité et une simplicité d'utilisation optimales.
Améliorer la sécurité et la fiabilité grâce au calcul multipartite
À l'instar de l'essor des signatures numériques, le calcul multipartite connaîtra de plus en plus d'applications. D'une construction purement théorique il y a 30 ans, le MPC est désormais appliqué à des cas d'utilisation plus concrets. Par exemple, plusieurs plateformes de sécurité d'actifs de niveau institutionnel, notamment Unbound Tech, Sepior, Curv et Fireblocks, utilisent déjà des variantes du MPC pour KEEP les clés privées.
Les blockchains n’ont pas encore atteint leur véritable potentiel, comme en témoigne le manque de cas d’utilisation convaincants.
Grâce au vaste potentiel de sécurité de MPC, nous continuerons à observer des améliorations dans cette Technologies. Elle s'inscrit également parfaitement dans les principes de décentralisation de la confiance, car elle supprime les points d'attaque uniques et réduit la dépendance à des entités de confiance uniques. À l'avenir, la clé privée d'un même individu pourrait être stockée dans plusieurs emplacements décentralisés, tout en étant déployée instantanément à la demande de l'utilisateur.
Blockchains pour les particuliers et les entreprises
La Technologies blockchain est encore peu mature. En théorie, elle offre un potentiel considérable pour aider les particuliers et les entreprises à maîtriser leurs données. Cependant, force est de constater que les blockchains et les technologies de registres distribués associées n'ont pas encore pleinement exploité leur potentiel, comme en témoigne le manque de cas d'utilisation convaincants.
Toutefois, à la lumière de l’évolution d’autres utilisations de la cryptographie, telles que les signatures numériques et le calcul multipartite, il est raisonnable de s’attendre à ce que la Technologies blockchain s’améliore considérablement, devienne plus efficace et accessible – et gagne donc plus de terrain dans les années à venir.
Le concept de blockchain n'est pas en soi menacé par les ordinateurs quantiques. Les blockchains servent avant tout à enregistrer des données (ou des condensés de données) en toute sécurité, et nous savons déjà comment sécuriser leur fonctionnalité de base (immuabilité des données enregistrées) grâce à des primitives cryptographiques sécurisées à l'ère quantique (fonctions de hachage et schémas de signature numérique).
Mais il reste encore beaucoup à faire pour gérer efficacement les protocoles les plus avancés et il faut encore beaucoup à faire pour améliorer en permanence la sécurité et l’efficacité des primitives cryptographiques afin de rendre la blockchain de plus en plus efficace.
Dans ce contexte, nous assisterons à une amélioration progressive des systèmes distribués afin de préserver leur sécurité. Nous souhaiterons probablement KEEP les propriétés intelligentes et performantes des algorithmes cryptographiques actuels et les mettre à jour progressivement si nécessaire. La planification de ce processus doit être minutieuse, car chaque mise à jour doit être effectuée bien à l'avance, avant que la version actuelle ne devienne non sécurisée.
De plus, les systèmes de paiement basés sur la blockchain, dotés d’une sécurité post-quantique robuste, peuvent jouer un rôle important dans l’avenir du commerce de détail en ligne.
Voir aussi :Michael Casey – MPC expliqué : la nouvelle vision audacieuse pour sécuriser les Crypto
Quel que soit le cas d'utilisation de la cryptographie, l'expérience utilisateur sera un facteur déterminant d'adoption. Le manque d'ergonomie a été un problème majeur pour la plupart des applications de cryptographie jusqu'à présent, et c'est également le cas pour les blockchains. La plupart des plateformes ne sont que des solutions infrastructurelles et, à ce titre, impliquent un niveau élevé de friction pour les utilisateurs finaux.
À terme, les applications blockchain doivent devenir aussi utilisables que le sont aujourd'hui les applications Internet et les smartphones. La convivialité et la sécurité quantique sont essentielles pour l'avenir du gouvernement, du commerce et du Web 3.0.
Remarque : Les opinions exprimées dans cette colonne sont celles de l'auteur et ne reflètent pas nécessairement celles de CoinDesk, Inc. ou de ses propriétaires et affiliés.