jeudi, 18 avril 2024

IBM renforce la cryptographie quantique pour le mainframe z16

Crédit : Dreamstime

Bien que le besoin puisse en être Dans quelques années, IBM a ajouté une sécurité mainframe supplémentaire contre les futures attaques de sécurité basées sur le quantum.

Lorsque Big Blue a présenté la dernière itération de son mainframe – le z16 – en avril, parmi ses piliers de style de base était un engagement à protéger les organisations contre les dangers de sécurité quantiques attendus.

Plus précisément, le z16 prend en charge l’adaptateur Crypto Express8S pour fournir des API quantiques sûres qui permettront aux entreprises de commencer à développer une cryptographie quantique sûre avec la cryptographie classique et de moderniser les applications existantes et de développer de toutes nouvelles applications, a précisé IBM. .

A cette assistance, IBM a désormais inclus les quatre algorithmes du National Institute of Standards and Innovation (NIST) des États-Unis qui ont été choisis ce mois-ci pour produire une base de cryptographie post-quantique (PQC) basée sur des algorithmes de chiffrement capables de protéger contre les futures attaques basées sur des processeurs quantiques. Une innovation supplémentaire sera apportée à l’exigence à l’avenir.

IBM a été profondément associé à la structure de ces algorithmes, car il a établi l’innovation pour trois des 4.

Les algorithmes NIST sont développés pour 2 des tâches principales pour lesquelles la cryptographie à clé publique est généralement utilisée : l’encapsulation essentielle publique, qui est utilisée pour le chiffrement à clé publique et l’établissement de la clé ; et les signatures numériques, qui sont utilisées pour l’authentification et la non-répudiation de l’identité, selon Anne Dames, Distinguished Engineer, Cryptographic Innovation chez IBM, qui a rédigé un blog sur la technologie.

Pour le chiffrement de fichiers à clé publique et établissement de clé, le système d’encapsulation de clé (KEM) NIST choisi est l’algorithme CRYSTALS-Kyber. CRYSTALS-Kyber est le principal algorithme de la catégorie KEM, selon Dames.

« Pour les signatures numériques, le NIST a sélectionné trois algorithmes : CRYSTALS-Dilithium, FALCON et SPHINCS. CRYSTALS-Dilithium est le principal algorithme de la classification de signature. 3 de ces algorithmes sélectionnés sont basés sur une famille de problèmes mathématiques appelés treillis structurés, tandis que SPHINCS est basé sur des fonctions de hachage », a déclaré Dames.

L’IBM z16 est développé pour aider les organisations à garder une longueur d’avance sur risques quantiques, en s’appuyant sur CRYSTALS-Kyber et CRYSTALS-Dilithium comme fondements de ses capacités essentielles d’encapsulation et de signature numérique.

L’une des menaces les plus actuelles contre lesquelles les tout nouveaux algorithmes pourraient aider à protéger est la « récolte maintenant décrypter plus tard » situation d’attaque, dans laquelle les agresseurs volent des informations cryptées dans le temps présent avec l’idée qu’ils peuvent les décrypter plus tard avec un système informatique quantique.

« Systèmes de cryptage à clé publique couramment utilisés, qui comptent surproblèmes mathématiques que même les systèmes informatiques standard les plus rapides trouvent insolubles, assurez-vous que ces sites et messages sont inaccessibles à des tiers indésirables », a écrit le NIST dans un site de blog sur les algorithmes.

« Cependant, un quantum suffisamment capable ordinateur, qui serait basé sur une technologie différente des ordinateurs standard que nous avons aujourd’hui, pourrait résoudre ces problèmes mathématiques rapidement, en battant les systèmes de cryptage de fichiers », a déclaré le NIST.

« Pour contrer ce risque, les 4 algorithmes résistants au quantum s’appuient sur des problèmes mathématiques que les ordinateurs standard et quantiques ont du mal à résoudre, protégeant ainsi la vie privée des personnes, maintenant et à l’avenir. »

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici