Physical Address

304 North Cardinal St.
Dorchester Center, MA 02124

Cloud quantum computing: A trillion-dollar opportunity with dangerous hidden risks


Rejoignez l’événement qui fait confiance aux chefs d’entreprise pendant près de deux décennies. VB Transform rassemble les gens qui construisent une véritable stratégie d’IA d’entreprise. Apprendre encore plus


L’informatique quantique (QC) apporte avec lui un mélange de possibilités révolutionnaires et de risques importants. Les principaux joueurs technologiques aiment Ibm, Google, Microsoft et Amazone ont déjà déployé des services de cloud QC commerciaux, tandis que des entreprises spécialisées comme Quantuum et Psiquantum ont rapidement atteint le statut de licorne. Les experts prédisent que le marché mondial des QC pourrait ajouter plus que 1 billion de dollars à l’économie mondiale entre 2025 et 2035. Cependant, pouvons-nous dire avec certitude que les avantages l’emportent sur les risques?

D’une part, ces systèmes de pointe tiennent la promesse de révolutionner des domaines tels que la découverte de médicaments, la modélisation du climat, l’IA et peut-être même intelligence générale artificielle (AGI) développement. D’un autre côté, ils introduisent également de graves défis de cybersécurité qui devraient être résolus en ce moment, même si les ordinateurs quantiques entièrement fonctionnels capables de briser les normes de cryptage d’aujourd’hui sont encore dans plusieurs années.

Comprendre le paysage des menaces QC

La principale peur de la cybersécurité liée au QC est son potentiel pour briser les algorithmes de chiffrement qui ont été jugés incassables. UN enquête Par KPMG, a révélé qu’environ 78% des sociétés américaines et 60% des sociétés canadiennes prévoient que les ordinateurs quantiques deviendront courant d’ici 2030. Plus alarmant, 73% des répondants américains et 60% des répondants canadiens croient que ce n’est qu’une question de temps avant que les cybercriminels ne commencent à utiliser des QC pour saper les mesures de sécurité actuelles.

Les méthodes de chiffrement modernes reposent fortement sur des problèmes mathématiques qui sont pratiquement insolubles par les ordinateurs classiques, du moins dans un délai raisonnable. Par exemple, la prise en compte des grands nombres premiers utilisés dans le cryptage RSA emmènerait un tel ordinateur autour 300 billions d’années. Cependant, avec l’algorithme de Shor (développé en 1994 pour aider les ordinateurs quantiques à prendre en compte rapidement de grands nombres), un ordinateur quantique suffisamment puissant pourrait potentiellement résoudre ce exponentiellement plus rapide.

L’algorithme de Grover, conçu pour la recherche non structurée, change de véritable jeu en ce qui concerne les méthodes de chiffrement symétriques, car elle réduit efficacement leur force de sécurité en deux. Par exemple, le cryptage AES-128 n’offrirait que le même niveau de sécurité qu’un système 64 bits, le laissant ouvert aux attaques quantiques. Cette situation appelle à une poussée vers des normes de chiffrement plus robustes, telles que l’AES-256, qui peut rester ferme contre les menaces quantiques potentielles dans un avenir proche.

Récolte maintenant, décryptant plus tard

Le plus préoccupant est le “Récolte maintenant, décryptez plus tard” (HNDL) La stratégie d’attaque, qui implique que les adversaires collectaient des données cryptées aujourd’hui, seulement pour les décrypter une fois que la technologie QC devient suffisamment avancée. Il présente un risque important pour les données qui ont une valeur à long terme, comme les dossiers de santé, les détails financiers, les documents du gouvernement classifiés et les renseignements militaires.

Compte tenu des conséquences potentiellement désastreuses des attaques HNDL, de nombreuses organisations Responsable des systèmes vitaux du monde entier doit adopter la «crypto-agilité». Cela signifie qu’ils devraient être prêts à échanger rapidement des algorithmes cryptographiques et des implémentations chaque fois que de nouvelles vulnérabilités apparaissent. Cette préoccupation se reflète également dans la sécurité nationale américaine Mémorandum sur la promotion du leadership américain dans l’informatique quantique tout en atténuant le risque pour les systèmes cryptographiques vulnérablesqui souligne spécifiquement cette menace et appelle des mesures proactives pour le contrer.

Le calendrier des menaces

Lorsqu’il s’agit de prédire le calendrier des menaces quantiques, les opinions d’experts sont partout sur la carte. UN rapport récent De Mitre suggère que nous ne verrons probablement pas un ordinateur quantique suffisamment puissant pour casser le cryptage RSA-2048 avant 2055 à 2060, sur la base des tendances actuelles du volume quantique – une métrique utilisée pour comparer la qualité de différents ordinateurs quantiques.

Dans le même temps, certains experts se sentent plus optimistes. Ils croient que les récentes percées dans la correction des erreurs quantiques et la conception des algorithmes pourraient accélérer les choses, ce qui permet éventuellement des capacités de décryptage quantique dès 2035. Par exemple, les chercheurs Jaime Sevilla et Jess Riedel ont libéré un rapport Fin 2020, exprimant une confiance de 90% que le RSA-2048 pourrait être pris en compte avant 2060.

Bien que le calendrier exact soit toujours dans les airs, une chose est claire: les experts conviennent que les organisations doivent commencer à se préparer immédiatement, peu importe lorsque la menace quantique arrive réellement.

Apprentissage automatique quantique – La boîte noire ultime?

Outre la crypto-agilité douteuse des organisations d’aujourd’hui, des chercheurs en sécurité et des futuristes ont également inquiété sur la future future apparemment inévitable de l’IA et du QS. La technologie quantique a le potentiel de suralimenter Développement d’IA car il peut gérer des calculs complexes à la vitesse de la foudre. Il peut jouer un rôle crucial en atteignant AGI, car les systèmes d’IA d’aujourd’hui ont besoin de milliards de paramètres pour devenir plus intelligents, ce qui conduit à de sérieux obstacles à la calcul. Cependant, cette synergie ouvre également des scénarios qui pourraient dépasser notre capacité à prévoir.

Vous n’avez pas besoin d’Agi pour saisir l’essence du problème. Imaginez si l’informatique quantique devait être intégrée dans l’apprentissage automatique (ML). Nous pourrions regarder ce que les experts appellent le problème ultime de la boîte noire. Les réseaux de neurones profonds (DNN) sont déjà connus pour être assez opaques, avec des couches cachées que même leurs créateurs ont du mal à interpréter. Alors que les outils pour comprendre comment les réseaux de neurones classiques prennent déjà des décisions, Quantum ML conduirait à une situation plus déroutante.

La racine de la question réside dans la nature même de QC, à savoir le fait qu’elle utilise la superposition, l’intrication et les interférences pour traiter les informations de manière à ne pas avoir d’équivalents classiques. Lorsque ces caractéristiques quantiques sont appliquées aux algorithmes ML, les modèles qui émergent peuvent impliquer des processus difficiles à traduire par le raisonnement que les humains peuvent saisir. Cela soulève des préoccupations assez évidentes pour les domaines vitaux comme les soins de santé, les finances et les systèmes autonomes, où la compréhension des décisions de l’IA est cruciale pour la sécurité et la conformité.

La cryptographie post-Quantum sera-t-elle suffisante?

Pour lutter contre les menaces croissantes posées par QC, l’Institut national américain des normes et de la technologie (NIST) a lancé son Standardisation de la cryptographie post-quantum Projet en 2016. Cela impliquait de procéder à un examen approfondi de 69 algorithmes candidats de cryptographes du monde entier. À la fin de l’examen, NIST a choisi plusieurs méthodes prometteuses qui reposent sur des réseaux structurés et des fonctions de hachage. Ce sont des défis mathématiques pensés capables de résister aux attaques des ordinateurs classiques et quantiques.

En 2024, le NIST a déployé le post-Quantum détaillé normes cryptographiqueset les grandes entreprises technologiques ont pris des mesures pour mettre en œuvre les premières protections depuis. Par exemple, Apple a dévoilé PQ3 – un protocole post-Quantum – pour sa plate-forme iMessage, visant à protéger les attaques quantiques avancées. Sur une note similaire, Google expérimente les algorithmes post-quantal dans Chrome depuis 2016 et les intégre régulièrement dans ses différents services.

Pendant ce temps, Microsoft fait des progrès dans l’amélioration de la correction d’erreur de qubit sans perturber l’environnement quantique, marquant un bond en avant significatif dans la fiabilité de QC. Par exemple, plus tôt cette année, la société a annoncé qu’elle avait créé un «Nouvel état de matière» (en plus du solide, du liquide et du gaz) surnommé «qubit topologique», ce qui pourrait conduire à des QC entièrement réalisés au cours des années plutôt que des décennies.

Défis de transition clés

Pourtant, le passage à la cryptographie post-Quantum est livré avec une multitude de défis qui doivent être relevés de front:

  • Le délai de mise en œuvre: les responsables américains prédisent qu’il pourrait prendre n’importe où 10 à 15 ans Pour déployer de nouvelles normes cryptographiques sur tous les systèmes. Ceci est particulièrement difficile pour le matériel situé dans des endroits difficiles d’accès comme les satellites, les véhicules et les distributeurs automatiques de billets.
  • L’impact des performances: le cryptage post-quantum exige généralement tailles de clés plus grandes et des opérations mathématiques plus complexes, ce qui pourrait ralentir à la fois les processus de chiffrement et de décryptage.
  • UN pénurie d’expertise technique. Pour intégrer avec succès la cryptographie résistante quantique dans les systèmes existants, les organisations ont besoin de professionnels informatiques hautement qualifiés qui connaissent bien les concepts classiques et quantiques.
  • Découverte de vulnérabilité: même les algorithmes post-quanttum les plus prometteurs pourraient avoir des faiblesses cachées, Comme nous l’avons vu avec l’algorithme Crystals-Kyber sélectionné par NIST.
  • Préoccupations de la chaîne d’approvisionnement: Les composants quantiques essentiels, comme les cryocoolers et les lasers spécialisés, pourraient être affectés par les tensions géopolitiques et les perturbations de l’alimentation.

Enfin et surtout, être averti en technologie va être crucial à l’ère quantique. Alors que les entreprises se précipitent pour adopter la cryptographie post-Quantum, il est important de se rappeler que le cryptage à lui seul ne les protégera pas des employés qui cliquent sur des liens nocifs, ouvrent des pièces jointes douteuses ou n’utilisent pas leur accès aux données.

Un exemple récent est lorsque Microsoft a trouvé deux applications qui ont involontairement révélé leurs clés de cryptage privées – alors que les mathématiques sous-jacentes étaient solides, une erreur humaine a rendu cette protection inefficace. Les erreurs de mise en œuvre compromettent souvent des systèmes théoriquement sécurisés.

Se préparer pour l’avenir quantique

Les organisations doivent prendre quelques mesures importantes pour se préparer pour les défis posés par les menaces de sécurité quantiques. Voici ce qu’ils devraient faire, en termes très larges:

  • Effectuer un inventaire cryptographique – faire le point sur tous les systèmes qui utilisent le cryptage et pourraient être à risque des attaques quantiques.
  • Évaluez la valeur à vie des données – déterminez les éléments d’information qui nécessitent une protection à long terme et hiérarchisez la mise à niveau de ces systèmes.
  • Développer des délais de migration – Configurez des horaires réalistes pour passer à la cryptographie post-quanttum sur tous les systèmes.
  • Allouer des ressources appropriées – Assurez-vous de budgétiser les coûts importants qui accompagnent la mise en œuvre de mesures de sécurité résistantes aux quantités.
  • Améliorez les capacités de surveillance – Mettez les systèmes en place pour repérer les attaques potentielles HNDL.

Michele Mosca a proposé un théorème Pour aider les organisations à planifier la sécurité quantique: si X (les données de temps doivent rester sécurisées) plus Y (le temps nécessaire pour mettre à niveau les systèmes cryptographiques) est supérieur à Z (le moment jusqu’à ce que les ordinateurs quantiques puissent casser le chiffrement actuel), les organisations doivent prendre des mesures immédiatement.

Conclusion

Nous entrons dans une ère d’informatique quantique qui entraîne de graves défis de cybersécurité, et nous devons tous agir rapidement, même si nous ne savons pas que ces défis se matérialisent pleinement. Il pourrait être des décennies avant de voir des ordinateurs quantiques qui peuvent casser le chiffrement de courant, mais les risques d’inaction sont tout simplement trop grands.

Vivek Wadhwa de Politique extérieure revue le met en franchement: “L’échec du monde à freiner l’IA – ou plutôt, les technologies brutes déguisées en tant que telles – devraient être un avertissement profond. Il existe une technologie émergente encore plus puissante avec le potentiel de faire des ravages, surtout s’il est combiné avec l’IA: calcul quantique.”

Pour prendre de l’avance sur cette vague technologique, les organisations devraient commencer à mettre en œuvre une cryptographie post-quantum, garder un œil sur les programmes quantiques adversaires et sécuriser la chaîne d’approvisionnement quantique. Il est crucial de se préparer maintenant – avant que les ordinateurs quantiques ne rendent soudainement nos mesures de sécurité actuelles entièrement obsolètes.

Julius Černiauskas est PDG à Oxylab.



Source link

Leave a Reply

Your email address will not be published. Required fields are marked *