Internxt est fier d'être l'une des premières sociétés de stockage cloud à protéger les données professionnelles et individuelles avec le cryptage le plus avancé au monde, la cryptographie post-quantique.
Notre cryptage post-quantique protège vos fichiers et données des menaces potentielles des ordinateurs quantiques qui détiennent le pouvoir de briser les protocoles de cryptage actuels en raison de leur capacité supérieure à résoudre des algorithmes complexes en quelques minutes, voire quelques secondes.
Internxt a implémenté avec succès la cryptographie post-quantique dans Drive grâce aux développements en cryptographie post-quantique du National Institute of Standards and Technology. Le NIST a travaillé avec les meilleurs cryptographes du monde pour concevoir des méthodes de cryptage permettant de résister aux attaques des ordinateurs quantiques.
Cet article fournira un examen approfondi decomment fonctionnent les ordinateurs quantiques, les problèmes potentiels qu'ils peuvent causer aux données professionnelles et personnelles, et comment la cryptographie post-quantique est la nouvelle technologie de pointe pour se protéger contre les menaces futures.
Table des matières
- Qu’est-ce que le PQC ?
- Comment fonctionnent les ordinateurs quantiques ?
- Comment fonctionne la cryptographie post-quantique ?
- Quel cryptage Internxt utilise-t-il ?
- Cas d'utilisation de la cryptographie post-quantique
- Stockage en nuage
- IA et apprentissage automatique
- Transactions en ligne
- Communication gouvernementale et militaire
- Signatures numériques et vérification d'identité
Qu’est-ce que le PQC ?
La cryptographie post-quantique crée des algorithmes résistants auxattaques quantiques, protégeant les secteurs clés tels que la finance, la santé, les gouvernements et le stockage cloud contre les cyberattaques.
La plupart des fournisseurs de cloud utilisent actuellementCryptage AES-256, qui convertit vos fichiers en texte chiffré illisible à l'aide d'une clé de 256 bits. Cette clé est une chaîne unique de 256 uns et zéros qui fait office de « verrou » pour chiffrer et déchiffrer vos données.
Cela garantit la sécurité car seuls les utilisateurs autorisés disposant de la bonne clé peuvent accéder aux données originales, empêchant ainsi les pirates de lire ou de voler vos informations.
Le problème actuel, cependant, est que les ordinateurs quantiques ont le pouvoir de briser ces protocoles de cryptage, car ils peuvent résoudre des problèmes qu’il faudrait des centaines d’années aux ordinateurs traditionnels pour résoudre en quelques secondes seulement.
La puce quantique de Google, Willow, est un exemple récent de la puissance des ordinateurs quantiques. La puissance quantique de cette puce a résolu un problème qui prendrait environ 10 septillions à un superordinateur conventionnel.(10,000,000,000,000,000,000,000,000,000)années à résoudre.
PQC est donc un effort dédié pour définir des normes et mettre en œuvre de nouveaux algorithmes pour résister aux attaques des ordinateurs classiques et quantiques.
Il est important de noter que vous n’avez pas besoin d’un ordinateur quantique pour utiliser la cryptographie post-quantique.
Toutes les normes du NIST fonctionneront sur votre appareil, ce qui signifie qu'avec Internxt, vous bénéficiez de la puissance du post-quantique etstockage cloud crypté sans connaissancedirectement sur votre appareil avec votre compte personnel ou professionnel Internxt.
Comment fonctionnent les ordinateurs quantiques ?
Les ordinateurs traditionnels fonctionnent en utilisant des bits, qui stockent des unités d'information sous forme de zéroouun, ce qui signifie qu'ils
Les ordinateurs quantiques, quant à eux, utilisent des qubits, qui peuvent être à la fois un zéroetun un, ou une combinaison pondérée de zéro et de un. Ce processus est connu en mécanique quantique sous le nom de superposition (une particule qui peut représenter une combinaison de plusieurs possibilités.)
Pour traiter un problème complexe, tel que la factorisation de grands nombres (un défi essentiel sous-jacent aux algorithmes de chiffrement tels que RSA), les bits classiques sont limités, car ils sont limités par la détention et le traitement de grandes quantités d'informations.
Parce que les qubits peuvent maintenir un état de superposition, ils peuvent aborder les problèmes beaucoup plus efficacement et plus rapidement que les ordinateurs classiques, comme le montre cette comparaison.
Par exemple, un ordinateur classique recherchant une clé spécifique cachée dans une vaste bibliothèque vérifierait chaque livre un par un jusqu'à ce qu'il trouve la clé. Grâce au pouvoir de superposition, un ordinateur quantique peut examiner plusieurs livres simultanément, accélérant considérablement la recherche et trouvant la clé beaucoup plus rapidement.
Théoriquement, la façon dont fonctionnent les ordinateurs quantiques signifie qu’ils peuvent résoudre des algorithmes complexes des protocoles de chiffrement actuels etexposer des données chiffrées, entraînant des problèmes tels que :
- Violation de données personnelles provenant de gouvernements, de sociétés financières ouorganismes de santé.
- Vol d'identité en décryptant les données pour voler des informations personnelles pour des délits tels que le vol d'identité et la fraude.
- Les messages ou e-mails peuvent être interceptés et lus.
- Les systèmes d’infrastructure numérique compromis (VPN, HTTPS, services bancaires) pourraient également être compromis.
Grâce à la cryptographie post-quantique comme celle utilisée àStagiaire, nos données sont sécurisées par la technologie la plus avancée au monde pour garder nos données personnelles etdonnées professionnelles en toute confidentialité.
Comment fonctionne la cryptographie post-quantique ?
Maintenant que nous savons comment fonctionnent les ordinateurs quantiques, la cryptographie post-quantique utilise la mécanique quantique pour gérer des opérations que les ordinateurs classiques ne peuvent pas gérer, comme la factorisation de grands nombres, ce qui pourrait briser le cryptage RSA à l'aide de l'algorithme de Shor.
Cryptographie post-quantiqueatténue ce risque en s’appuyant sur des problèmes mathématiques que les ordinateurs quantiques ne peuvent pas résoudre malgré leur puissance avancée.
L’une des méthodes les plus prometteuses, largement présentée dans les candidatures au concours du NIST, est la cryptographie basée sur un réseau. Il utilise des structures appelées treillis, qui sont comme des grilles de points à plusieurs dimensions avec un nombre infini de vecteurs possibles.
La sécurité de la cryptographie basée sur un réseau repose sur des problèmes difficiles tels que le problème du vecteur le plus court. Cela implique de trouver la ligne la plus courte entre les points du réseau, une tâche complexe que même les ordinateurs quantiques ne peuvent pas résoudre efficacement.
Quel cryptage Internxt utilise-t-il ?
Internxt Drivea mis en œuvre le cryptage post-quantique Kyber-512 sélectionné par le NIST pour se protéger contre les futures menaces des ordinateurs quantiques. Kyber-512 vise une sécurité à peu près équivalente à AES-128, la norme de sécurité actuelle utilisée par d'autres fournisseurs de cloud.
Le NIST a choisi ce protocole de chiffrement pour ses clés de chiffrement relativement petites que deux parties peuvent échanger facilement, ainsi que pour sa vitesse de fonctionnement et sa cryptographie basée sur un treillis mentionnée précédemment. Voici un aperçu du fonctionnement de la méthode de cryptage.
Génération de clé
Tout d’abord, deux informations sont créées : l’une est gardée secrète (la clé privée) et l’autre est partagée publiquement (la clé publique). La clé publique est créée en utilisant des valeurs aléatoires pour la sécuriser.Chiffrer le message
Pour envoyer un fichier, l'expéditeur utilise la clé publique et certaines valeurs aléatoires pour créer un message crypté appelé texte chiffré. Ils créent également un code secret, le secret partagé, que l'expéditeur et le destinataire peuvent utiliser.Décryptage
Le destinataire utilise sa clé privée et le texte chiffré pour inverser le processus de décryptage et d'affichage du fichier.
En utilisant le cryptage post-quantique Kyber-512 combiné à nos politiques de connaissance zéro, Internxt Drive est leader dans le domaine de la sécurité avec notresolution de stockage cloud sécuriséepour offrir la meilleure façon de stocker, partager et sauvegarder vos fichiers personnels ouplans d'affaires dans le cloud.
Notre PQC est disponible pour tous les abonnés Internxt Drive et sera bientôt inclus dans nos prochains Mail, Meet,VPN, et produits antivirus, choisissez votre forfait avec Internxt pour rejoindre le futur destockage cloud sécurisé!
Cas d'utilisation de la cryptographie post-quantique
Alors que le post-quantique deviendra progressivement la nouvelle norme pour les entreprises, voici quelques-uns des avantages que la cryptographie post-quantique peut apporter au monde de la technologie.
Stockage en nuage
Même s'il existe de nombreuxsolutions de stockage en cloud privédisponible, Internxt est le premier à utiliser le cryptage post-quantique pour les plans de stockage cloud personnels, professionnels et familiaux.
Cela offre une protection future contre les menaces des ordinateurs quantiques et les menaces évolutives des pirates informatiques, des violations de données, des ransomwares et de toute autre menace pouvant survenir en raison des progrès technologiques.
Avec Internxt, vous pouvez stocker, partager etsauvegardez vos fichiersavec nos forfaits allant jusqu'à 5 To de stockage cloud crypté post-quantique que vous pouvez également empiler si vous achetez un forfait à vie etpayer avec cryptopour plus de confidentialité en ligne.
Les entreprises peuvent également bénéficier du stockage de dossiers financiers et de santé sensibles, ainsi que de documents confidentiels, pour une équipe comptant jusqu'à 100 utilisateurs.
En tant queEntreprise conforme au RGPD, Internxt offre aux entreprises une protection supplémentaire car il se conforme aux lois européennes strictes sur la confidentialité. Des mesures de sécurité supplémentaires, telles que les journaux d'accès, aident également les gestionnaires de comptes à surveiller les comptes pour détecter tout accès non autorisé.
Démarrez avec n'importe quel stockage cloud personnel, professionnel ouForfaits de stockage S3depuis notre site Internet.
IA et apprentissage automatique
Alors que l’IA fait désormais partie intégrante de tous les aspects de nos vies, les possibilités de la cryptographie post-quantique dans ce domaine sont illimitées, car les ordinateurs quantiques peuvent pousserModèles d'apprentissage de l'IAvers de nouveaux sommets.
Les travaux dans ce domaine consistent à rechercher comment les algorithmes quantiques peuvent analyser des ensembles de données pour accélérer les problèmes d'apprentissage automatique et identifier les risques pour les systèmes de cybersécurité, la fabrication, etc.
Transactions en ligne
La cryptographie post-quantique aidee-commerce, les banques ou d'autres institutions sécurisent les transactions bancaires et de commerce électronique en ligne avec des algorithmes résistants aux quantiques, contribuant ainsi à prévenir la fraude et d'autres délits financiers.
Communication gouvernementale et militaire
Les gouvernements et les organisations militaires comptent surcommunications sécurisées. La cryptographie post-quantique peut protéger les informations sensibles, notamment les documents classifiés et les communications stratégiques, garantissant ainsi leur protection même contre de puissants attaquants quantiques.
Signatures numériques et vérification d'identité
Pour les contrats en ligne,vérification d'identité, et en sécurisant les documents, la cryptographie post-quantique peut protéger les signatures numériques contre la falsification, augmentant ainsi la sécurité et l'intégrité des échanges de contrats numériques.
Plus d’informations sur le PQC
Pour plus d'informations sur les ordinateurs quantiques, le PQC et la cryptographie post-quantique que nous utilisons, vous pouvez visiter ces ressources :
Préparez-vous à rejoindre un Internet privé plus sécurisé avecInternxt Driveet protégez tous vos fichiers grâce au cryptage post-quantique primé conçu pour protéger vos données quelles que soient les menaces.
