Comment cloner un disque dur
À l’ère numérique moderne, où les données constituent un atout précieux, le clonage d’un disque dur sous Windows peut être un processus crucial pour beaucoup. Ce guide complet
Vous connaissez peut-être le concept de cryptographie classique, qui est le type de cryptage que nous utilisons tous les jours. Vous avez peut-être même entendu parler de la cryptographie quantique qui utilise des ordinateurs quantiques et des effets mécaniques quantiques. Bien que ces deux technologies soient importantes en elles-mêmes, la cryptographie classique sous-tend presque l'intégralité de la technologie de communication moderne, la cryptographie post-quantique est une étape vraiment critique qui n'est pas très connue. La cryptographie post-quantique n'est pas censée être la prochaine chose la plus importante après le chiffrement quantique. Au lieu de cela, c'est la classe de cryptographie qui est toujours pertinente dans un monde où existent de puissants ordinateurs quantiques.
L'accélération quantique
La cryptographie classique est essentiellement basée sur un petit nombre de problèmes mathématiques différents. Ces problèmes ont été soigneusement choisis car ils sont extrêmement difficiles à moins que vous ne connaissiez des informations spécifiques. Même avec des ordinateurs, ces problèmes mathématiques sont manifestement difficiles. En 2019, une étude a passé 900 années de cœur de processeur pour casser une clé RSA de 795 bits. Une clé RSA de 1024 bits nécessiterait plus de 500 fois plus de puissance de traitement pour être cassée. De plus, les clés RSA 1024 bits ont été dépréciées au profit de RSA 2048 bits qui seraient pratiquement impossibles à casser.
Le problème est que les ordinateurs quantiques fonctionnent d'une manière complètement différente par rapport aux ordinateurs normaux. Cela signifie que certaines choses qui sont difficiles à faire pour les ordinateurs normaux sont beaucoup plus faciles à faire pour les ordinateurs quantiques. Malheureusement, de nombreux problèmes mathématiques utilisés en cryptographie en sont de parfaits exemples. Tout chiffrement asymétrique utilisé de nos jours est vulnérable à cette accélération quantique, en supposant l'accès à un ordinateur quantique suffisamment puissant.
Traditionnellement, si vous souhaitez augmenter la sécurité du cryptage, vous avez juste besoin de clés plus longues. Cela suppose qu'il n'y a plus de problèmes fondamentaux avec l'algorithme et qu'il peut être mis à l'échelle pour utiliser des clés plus longues, mais le principe est valable. Pour chaque bit de sécurité supplémentaire, la difficulté double, cela signifie que passer du cryptage 1024 bits au cryptage 2048 bits est un énorme pic de difficulté. Cette croissance exponentielle de la difficulté, cependant, ne s'applique pas à ces problèmes lorsqu'ils sont exécutés sur des ordinateurs quantiques où la difficulté augmente de manière logarithmique et non exponentielle. Cela signifie que vous ne pouvez pas simplement doubler la longueur de la clé et être en forme pour la prochaine décennie d'augmentation de la puissance de calcul. Tout le jeu est en place et un nouveau système est nécessaire.
Une lueur d'espoir
Fait intéressant, tous les algorithmes de chiffrement symétrique modernes sont également affectés, mais à un degré bien moindre. La sécurité effective d'un chiffrement asymétrique comme RSA est diminuée de la racine carrée. Une clé RSA de 2048 bits offre l'équivalent d'environ 45 bits de sécurité contre un ordinateur quantique. Pour les algorithmes symétriques comme AES, la sécurité effective est "seulement" divisée par deux. L'AES 128 bits est considéré comme sûr contre un ordinateur normal, mais la sécurité effective contre un ordinateur quantique n'est que de 64 bits. Ceci est suffisamment faible pour être considéré comme non sécurisé. Le problème peut cependant être résolu en doublant la taille de la clé à 256 bits. Une clé AES 256 bits offre une protection de 128 bits même contre un ordinateur quantique suffisamment puissant. Cela suffit pour être considéré comme sûr. Mieux encore, l'AES 256 bits est déjà accessible au public et utilisé.
Conseil : Les éléments de sécurité offerts par les algorithmes de chiffrement symétriques et asymétriques ne sont pas directement comparables.
L'ensemble de «l'ordinateur quantique suffisamment puissant» est un peu difficile à définir avec précision. Cela signifie qu'un ordinateur quantique doit être capable de stocker suffisamment de qubits pour pouvoir suivre tous les états nécessaires pour casser la clé de chiffrement. Le fait essentiel est que personne n'a encore la technologie pour le faire. Le problème, c'est que nous ne savons pas quand quelqu'un développera cette technologie. Cela pourrait être cinq ans, dix ans ou plus.
Étant donné qu'il existe au moins un type de problème mathématique adapté à la cryptographie qui n'est pas particulièrement vulnérable aux ordinateurs quantiques, il est prudent de supposer qu'il en existe d'autres. Il existe en fait de nombreux schémas de chiffrement proposés qui peuvent être utilisés en toute sécurité même face aux ordinateurs quantiques. Le défi consiste à normaliser ces schémas de chiffrement post-quantique et à prouver leur sécurité.
Conclusion
La cryptographie post-quantique fait référence à une cryptographie qui reste solide même face à de puissants ordinateurs quantiques. Les ordinateurs quantiques sont capables de casser complètement certains types de cryptage. Ils peuvent le faire beaucoup plus rapidement que les ordinateurs normaux, grâce à l'algorithme de Shor. L'accélération est si grande qu'il n'y a pratiquement aucun moyen de la contrer. En tant que tel, un effort est en cours pour identifier les schémas cryptographiques potentiels qui ne sont pas vulnérables à cette accélération exponentielle et qui peuvent donc résister aux ordinateurs quantiques.
Si quelqu'un avec un futur ordinateur quantique a beaucoup d'anciennes données historiques qu'il peut facilement déchiffrer, il peut toujours faire de gros dégâts. Avec le coût élevé et les compétences techniques nécessaires pour construire, entretenir et utiliser un ordinateur quantique, il y a peu de chances qu'il soit utilisé par des criminels. Les gouvernements et les méga-entreprises éthiquement ambiguës ont cependant les ressources et ne peuvent pas les utiliser pour le plus grand bien. Même si ces puissants ordinateurs quantiques n'existent peut-être pas encore, il est important de passer à la cryptographie post-quantique dès qu'il s'avère sûr de le faire pour empêcher un décryptage historique généralisé.
De nombreux candidats à la cryptographie post-quantique sont essentiellement prêts à l'emploi. Le problème est que prouver qu'ils sont sécurisés était déjà extrêmement difficile lorsque vous n'aviez pas à autoriser des ordinateurs quantiques d'une complexité hallucinante. De nombreuses recherches sont en cours pour identifier les meilleures options pour une utilisation généralisée. Une chose clé à comprendre est que la cryptographie post-quantique fonctionne sur un ordinateur normal. Cela le différencie de la cryptographie quantique qui doit fonctionner sur un ordinateur quantique.
À l’ère numérique moderne, où les données constituent un atout précieux, le clonage d’un disque dur sous Windows peut être un processus crucial pour beaucoup. Ce guide complet
Êtes-vous confronté au message d'erreur lors du démarrage de votre ordinateur indiquant que le pilote WUDFRd n'a pas pu se charger sur votre ordinateur ?
Rencontrez-vous le code d’erreur 0x0003 de l’expérience NVIDIA GeForce sur votre bureau ? Si oui, lisez le blog pour savoir comment corriger cette erreur rapidement et facilement.
Today, were going to delve into a tool that can automate repetitive clicking tasks on your Chromebook: the Auto Clicker. This tool can save you time and
Avez-vous besoin de retirer le GPU de votre PC ? Rejoignez-moi pour expliquer comment supprimer un GPU de votre PC dans ce guide étape par étape.
Vous avez acheté un nouveau SSD NVMe M.2 mais vous ne savez pas comment l'installer ? Lisez la suite pour savoir comment installer un SSD NVMe sur un ordinateur portable ou un ordinateur de bureau.
Une bombe logique est un incident de sécurité où un attaquant met en place une action différée. Continuez à lire pour en savoir plus.
Stuxnet était un ver auto-propagé. Il s'agissait de la première utilisation d'une cyber-arme et du premier malware.
Un hacker éthique est un hacker qui agit dans les limites de la loi. Continuez à lire pour en savoir plus sur le sujet.
Il existe de nombreuses parties différentes de la cryptographie. Si vous souhaitez chiffrer certaines données, vous pouvez utiliser deux types d'algorithmes : symétrique