Cryptographie post-quantique

L'informatique quantique a fait d'énormes progrès ces dernières années et le premier ordinateur capable de casser la cryptographie asymétrique actuelle pourrait voir le jour dans moins de dix ans. Les entreprises qui utilisent la cryptographie asymétrique pour sécuriser des produits ayant un long cycle de vie doivent commencer à chercher des alternatives sûres dès à présent.

Êtes-vous prêt pour le post-quantique ?

La cryptographie asymétrique est aujourd'hui largement utilisée, mais les algorithmes sûrs d'aujourd'hui risquent fort d'être rendus obsolètes par les ordinateurs quantiques de demain. Bien que la percée de l'informatique quantique ne soit pas attendue avant plusieurs années, les entreprises doivent dès à présent se préparer à la transition vers des systèmes à sécurité quantique. Trouver des algorithmes post-quantiques appropriés et passer à des systèmes quantiques sûrs peut poser de nombreux défis.

Les OEM, en particulier, doivent réfléchir dès maintenant à des solutions de cryptographie post-quantique (PQC) s'ils veulent éviter les perturbations et se conformer aux futures normes et législations applicables à la sécurité automobile (BSI ou règlementation CEE-ONU WP.29, par exemple).

Regardez l'enregistrement du webinaire Post-quantum cryptography in automotive.

Le service de conseil en cryptographie post-quantique d'ETAS vous aide à effectuer une transition en douceur vers des solutions de sécurité quantique.

Nous vous aidons à comprendre les défis, identifier les champs d'action et développer des systèmes à sécurité quantique.

Notre expertise

Outre son expertise reconnue dans le développement d'architectures automobiles sécurisées, ETAS a acquis une grande expérience dans le domaine de la PQC en tant que partenaire de FLOQI (full lifecycle post-quantum PKI) – un projet financé qui se concentre sur le développement d'une PKI post-quantique pour les cas d'utilisation du secteur automobile.

Avancer avec vous vers un avenir de sécurité post-quantique - Vue d’ensemble des services

Conseils de gestion

  • Nous proposons aux clients des ateliers visant à les sensibiliser aux problèmes posés par le développement des ordinateurs quantiques
  • Nous formulons des recommandations spécifiques sur les points d'action et les priorités, et vous aidons à établir un calendrier
  • Analyse de l'état de la technique pour les activités de normalisation des algorithmes post-quantiques

Solutions techniques spécifiques à la sécurité quantique

  • Nos experts en cryptographie post-quantique analysent des systèmes spécifiques (par exemple, des fonctions ou des grappes de fonctions) qui utilisent la cryptographie asymétrique afin d'identifier les changements nécessaires à la migration vers des solutions post-quantiques, en tenant compte d'exigences spécifiques
  • Nous concevons des solutions de migration et de transition, par exemple pour la PKI ou la gestion des clés

Intégration de solutions post-quantiques dans les architectures E/E

Nos experts en PQC analysent les points suivants pour les algorithmes post-quantiques :

  • Taille des clés et des signatures
  • Performances des algorithmes de signature et de vérification
  • Consommation de mémoire
  • Confiance dans la sécurité des algorithmes
  • Exigences du cas d'utilisation

Nous comparons les ressources des calculateurs déployés avec les références disponibles afin d'identifier les algorithmes appropriés pour différentes cibles/cas d'utilisation. Nous proposons une analyse des systèmes informatiques adjacents (PKI ou backend, par exemple) eu égard aux changements requis pour la sécurité post-quantique.