L’ENISA publie deux rapports sur l’informatique quantique et la blockchain

L’ENISA, l'Agence de l’Union européenne pour la cybersécurité, a publié deux rapports sur le progrès dans la normalisation de la cryptographie post-quantique et sur des technologies cryptographiques qui constituent les éléments de base de la plupart des monnaies numériques.

La cryptographie joue un rôle essentiel dans la cybersécurité en assurant, par exemple, la confidentialité, l’intégrité, l’authentification des données et des acteurs dans le monde virtuel.

La cryptographie forme ainsi la base pour les signatures électroniques et les transactions en ligne. A cause de son importance, les thématiques liées à la cryptographie apparaissent régulièrement dans le développement de politiques et de stratégies au niveau de l’Union européenne. Un exemple récent est la stratégie pour la cybersécurité de l’Union européenne (publiée en décembre 2020). Cette stratégie fait référence à l’informatique quantique et à la cryptographie (c.-à-d. au chiffrement) comme étant des technologies de pointe pour atteindre le leadership et la souveraineté technologique.

L’ENISA a publié deux rapports sur des sujets en relation avec la cryptographie pour supporter la réalisation de la stratégie de cybersécurité de l’Union européenne et d’autres efforts législatifs.

 

Rapport « Post-Quantum Cryptography: Current state and quantum mitigation »

La technologie quantique permettra de faire un grand pas en avant dans de nombreux secteurs de l’industrie, car elle peut résoudre des problèmes pour lesquels les technologies actuelles ne sont pas capables de trouver des solutions de manière efficace.

La technologie quantique constituera cependant un élément perturbateur pour les équipements de sécurité et les systèmes de sécurité d’aujourd’hui, puisque les ordinateurs quantiques seront capables de craquer les algorithmes de chiffrement à clé publique utilisés actuellement. Ces algorithmes sont utilisés, par exemple, pour assurer la sécurité des connexions à des sites web et la sécurité des signatures électroniques. Ces algorithmes sont aussi à la base des méthodes d’identification électroniques (eID) et des services de confiance selon le règlement eIDAS. Par conséquent, la sécurité des données protégées par ces algorithmes, telles que des transactions bancaires, des mises à jours de systèmes d’opération et de logiciels, ou des documents officiels signés électroniquement, sera mise en cause par le développement d’ordinateurs quantiques. Il faut noter en plus que la transition vers des technologies qui peuvent résister à des attaques quantiques pourrait prendre plusieurs années, vu les changements importants et couteux à apporter aux systèmes existants.

Le rapport « Post-Quantum Cryptography: Current state and quantum mitigation » fournit un aperçu du progrès des efforts de normalisation dans le cadre de la cryptographie post-quantique. Le rapport introduit un cadre pour analyser des solutions existantes qui peuvent résister à des attaques quantiques, tout en présentant les avantages et les faiblesses de ces solutions.

Le rapport vise à aider les décideurs et les concepteurs de systèmes à prendre les actions appropriées. À cette fin, le rapport présente des techniques qui résistent à des attaques quantiques et qui peuvent être mis en œuvre sur des systèmes existants, jusqu’à ce que des algorithmes cryptographiques post-quantiques auront été standardisés et seront disponibles partout.

 

Rapport « Crypto Assets: Introduction to Digital Currencies and Distributed Ledger Technologies »

Avec la création d’un bac à sable réglementaire européen, l’Union européenne planifie de soumettre les « Distributed Ledger Technologies » (DLT) à un test. Ces technologies, aussi dénommées blockchain, forment la base d’actifs digitaux comme les monnaies électroniques, les « smart contracts », ou les cachets anticontrefaçon.

Le rapport « Crypto Assets: Introduction to Digital Currencies and Distributed Ledger Technologies » vise à améliorer la compréhension des composantes cryptographiques à la base des DLT et de leurs applications possibles.

Ce rapport est une continuation d’un rapport précédent sur la sécurité et les défis des DLT. Il fournit une explication détaillée des composantes techniques et démontre leurs utilisations dans des instances populaires des DLT.

En mettant le focus sur les « crypto-assets », l’ENISA veut supporter les décideurs politiques en expliquant les mécanismes cryptographiques sous-jacents et attirer l’attention sur les problématiques liées aux aspects de sécurité et aux aspects financiers et légaux, tout en assurant la protection des données.

Dernière mise à jour