Actualités

Défis et opportunités liés au développement des technologies quantiques

09/05/2024

Avec les progrès de la technologie, les puces de sécurité intelligentes ont évolué des formes les plus courantes telles que les cartes bancaires et les cartes de télécommunications vers d'autres formats, aujourd'hui intégrés dans les téléphones mobiles, les appareils domestiques intelligents, l'électronique grand public, les appareils intelligents et les automobiles. Ces puces protègent la sécurité des identités et des transactions grâce à des algorithmes et des programmes de cryptage sécurisés. Cependant, le développement rapide de la technologie de l'informatique quantique a introduit de nouveaux défis. Certains algorithmes auparavant considérés comme sûrs, tels que RSA et ECC, se sont révélés vulnérables aux ordinateurs quantiques. Par conséquent, les industries ayant des exigences élevées en matière de sécurité accordent une grande attention à la recherche sur la cryptographie post-quantique (PQC).

Historique du développement de la technologie quantique

Le 13 août, l'Institut national américain des normes et de la technologie (NIST) a officiellement publié les trois premières normes mondiales de cryptographie post-quantique (PQC), la publication officielle d'une quatrième norme algorithmique étant prévue pour la fin de cette année. Parmi les trois algorithmes de cryptage PQC publiés, l'algorithme d'encapsulation de clés KYBER (rebaptisé ML-KEM) et l'algorithme de vérification de signature Dilithium (rebaptisé ML-DSA) peuvent remplacer les algorithmes asymétriques couramment utilisés dans les puces de sécurité intelligentes actuelles. Les travaux de migration quantique doivent être formellement planifiés et lancés.

Les algorithmes post-quantiques, comme leur nom l'indique, sont des algorithmes conçus pour résister aux attaques de l'informatique quantique, protégeant ainsi la sécurité des produits cryptographiques. Par rapport aux algorithmes couramment utilisés dans les puces de sécurité intelligentes, tels que ECC256 et RSA2048, les algorithmes post-quantiques offrent des niveaux de sécurité nettement plus élevés. Toutefois, ce renforcement de la sécurité s'accompagne de difficultés, telles que des vitesses d'exécution plus lentes et des exigences plus importantes en matière d'espace et de mémoire. Dans les mêmes conditions matérielles, les données expérimentales existantes montrent que les algorithmes post-quantiques entraînent des tailles de clés et de signatures qui sont des dizaines à des centaines de fois plus grandes que celles des algorithmes asymétriques traditionnels, avec des vitesses de cryptage, de décryptage et de signature qui sont plusieurs fois à des dizaines de fois plus lentes. Les puces de sécurité intelligentes sont largement utilisées dans les applications NFC (Near Field Communication), telles que les transports publics et les paiements financiers sans contact, où la vitesse de transaction est cruciale. Par conséquent, le matériel à haute fréquence, à grande capacité et à taux de transmission élevé sera essentiel pour les futurs produits de sécurité prenant en charge la migration quantique.

Avec la publication de la norme PQC, le travail de migration quantique suivra. En ce qui concerne les puces de sécurité intelligentes, la migration quantique signifie la mise à niveau de la puce, la mise à niveau du système d'exploitation de la puce, la mise à niveau de l'API et la mise à niveau de l'application. Pour les produits qui ont déjà été émis et qui sont encore dans la période de validité, il y a des difficultés de mise en œuvre pour les mises à niveau de la puce, mais l'exécution à distance des mises à niveau pour les trois dernières parties est la solution optimale pour la période de transition de la migration quantique. La recherche sur la PQC évolue également avec le développement des ordinateurs quantiques, et un algorithme sera découvert peut-être dans trente ans ou peut-être la semaine prochaine. Les architectures de conception logicielle qui prennent en charge les caractéristiques agiles peuvent mieux répondre aux exigences de migration des algorithmes anti-quantiques.

Comme de plus en plus de produits de sécurité sont intégrés dans la vie quotidienne et le travail des gens, le développement d'applications basées sur des puces de sécurité intelligentes deviendra une compétence essentielle que de plus en plus de programmeurs devraient maîtriser. Cela pose des défis à l'environnement de développement d'applications sécurisées : comment aider plus commodément et plus intelligemment les programmeurs à développer rapidement des applications appropriées tout en garantissant la sécurité à la fois des applications et du système tout entier. Cela pourrait impliquer la prise en charge d'un plus grand nombre de langages de programmation, d'environnements de simulation de débogage et de vérification en ligne, d'une assistance basée sur l'intelligence artificielle et d'autres outils.

Sur la base des raisons susmentionnées, nous pensons qu'un excellent produit de puce de sécurité à l'épreuve du temps doit présenter les caractéristiques suivantes :

 

WATCHDATA se concentre sur les puces de sécurité intelligentes depuis 30 ans et a officiellement lancé le micro-système d'exploitation multi-applications TGoMOS® en 2021. Lors de la conception de TGoMOS®, les besoins des développements technologiques de l'ère quantique ont été pleinement pris en compte, offrant aux clients une infrastructure numérique avancée protégée par des algorithmes post-quantiques.