vendredi, 29 mars 2024

Face au géant quantique: la biométrie de Nomidio et les algorithmes de chiffrement post-quantique

Une interview unique avec le PDG Andersen Cheng et le directeur commercial Philip Black

Disposer d’un service d’authentification à guichet unique sécurisé est plutôt considérable dans l’environnement numérique actuel de journaux séparés -ins pour chacun des innombrables services fournis. Les utilisateurs doivent souvent choisir entre mémoriser de nombreux mots de passe ou utiliser le même mot de passe dans différents contextes, une pratique risquée qui ouvre la porte à d’énormes violations. Nomidio a choisi de répondre à cette exigence en fournissant plutôt une authentification biométrique multifacteur (MFA).

Nomidio fournit également des secrets de sécurité uniques.

« Ces clés de sécurité vous sont spécifiques et ils reposent sur l’appareil avec lequel vous vous êtes inscrit ou sur plusieurs appareils si vous choisissez d’utiliser différents gadgets », déclare Philip Black, directeur commercial de Nomidio. « Donc, nous faisons une MFA à l’arrière, si vous le souhaitez, ce qui est aussi protégé que d’avoir ces applications d’authentification gênantes et les générateurs de code MFA. Ce que nous avons créé est un système simple et facile à utiliser pour vérifier en utilisant la biométrie qui a la sécurité supplémentaire d’être MFA à la fois dans la biométrie et les couches sous-jacentes. « 

Le cryptage est l’élément crucial

Le cryptage de fichiers construit l’épine dorsale de la technique multicouche de Nomidio à la biométrie. «Les données de chaque personne sont cryptées avec un secret différent, puis tout notre système est sécurisé. Vous disposez de deux couches de cryptage de fichiers. Il se trouve dans un cloud personnel au sein d’AWS, nous nous situons donc dans une limite de sécurité», déclare Black.

Il explique que même si l’adversaire se débrouillait pour s’introduire par effraction et découvrirait d’une manière ou d’une autre la clé pour décrypter le système, il trouverait un système toujours rempli d’informations cryptées séparément, évitant ainsi l’exposition directe de données biométriques et autres. . « A: Vous n’allez jamais y entrer car il est crypté au premier emplacement. B: Une fois que vous agissez, vous ne découvrirez jamais le meilleur secret au bon endroit. C’est extrêmement sûr et sécurisé dans ce sens », poursuit-il.

Nomidio et PDG de Post-Quantum Andersen Cheng, un ancien auditeur informatique, pense également que la seule réponse à la cybersécurité est le cryptage de bout en bout et pense que la clé est l’identité . « La qualité de vos installations n’a pas d’importance si votre identité est incorrecte », ajoute-t-il.

Nomidio est également bien préparé pour affronter l’avenir car il utilise un cryptage de sécurité quantique dans ses propres systèmes, selon au noir. « Nous attendons que le reste du monde se capture, car toute interaction que vous avez sur Internet implique des navigateurs Web, des gadgets et toutes sortes de différentes parties de cette chaîne, dont aucune ne prend actuellement en charge le chiffrement de sécurité quantique », observe Black. . « Nous le faisons, néanmoins, au niveau caché de notre système. Nous l’avons en place et tout est prêt à être utilisé, tandis que le reste du monde capture à mesure que ces risques finissent par être réels. »

Entrez Post-Quantum

Alors que Nomidio est la principale marque d’identification numérique, sa sis business Post-Quantum s’aventure dans une mesure largement inconnue de la frontière numérique: le chiffrement de fichiers à sécurité quantique. Cheng explique pourquoi il a publié Post-Quantum il y a dix ans, « Post-Quantum est tout ce qui concerne la technologie profonde, la cryptographie post-quantique, et quelques-uns des autres, je dirais des trucs plus funk. »

Post-Quantum pense que l’informatique quantique représente une menace imminente pour notre cryptage de fichiers à clé publique conventionnel qui sécurise actuellement toutes les données sur le Web. L’entreprise craint que les algorithmes de chiffrement de fichiers tels que RSA, Elliptic Curve et ElGamal, bien que révolutionnaires, ne correspondent pas aux ordinateurs quantiques. Post-Quantum a donc commencé un voyage pour changer le domaine numérique en créant un algorithme de sécurité quantique qui pourrait devenir la toute nouvelle norme mondiale pour le cryptage des fichiers de données.

Cheng pense que les citations précédentes de l’arrivée du danger quantique ont plusieurs années de congé. L’un des principaux facteurs à cet égard est l’accélération de la transformation numérique. Partout dans le monde, divers pays consacrent des milliards de dollars à la R&D de leurs systèmes informatiques quantiques. Néanmoins, l’infrastructure de sécurité actuelle n’est pas à l’épreuve du temps au même rythme. « Si vous demandez aux gens du domaine public général, ils disent constamment que c’est entre 10 et 20 ans. Le cyber-monde pense que c’est 5 à 10 ans, dans le monde du renseignement c’est moins de 5 ans », estime Cheng.

En raison de ses efforts passés, Cheng pense que Nomidio a des informations distinctes sur l’état actuel de l’informatique post-quantique dans le monde. « Je dirais qu’il y a 4 à 5 ans, même les entreprises du gouvernement fédéral n’étaient pas si agitées. En fait, il y a eu un véritable changement d’attitude au cours des 3 dernières années. Tout à coup, elles cherchaient des gens qui pourraient avoir quelque chose. ils pourraient essayer », a-t-il déclaré.

Selon Cheng, les sont à la traîne dans l’informatique post-quantique, d’autres comme le Canada, l’Australie, l’Allemagne, les Pays-Bas et la font des efforts plus sévères pour se préparer . Malgré cela, estime-t-il, la défense post-quantique n’en est qu’à son point de départ et la protection des installations numériques d’aujourd’hui est insuffisante.

Définir de nouvelles exigences

Comprendre cette menace imminente , l’Institut national des normes et de la technologie (NIST) a commencé à rechercher un tout nouveau paradigme de sécurité et a ouvert un concurrent pour trouver la prochaine technique de cryptage de fichiers à sécurité quantique. Désormais, l’algorithme de Post-Quantum est le seul finaliste restant dans l’une des 2 catégories. L’entreprise est ravie que son algorithme de chiffrement quantique soit choisi en 2022 par le NIST pour définir la nouvelle exigence mondiale visant à changer les algorithmes RSA et Elliptic Curve.

Cheng prédit également une ruée une fois que les résultats du NIST seront publiés . Les gouvernements et les acteurs de différents marchés du secteur économique se démeneront car ils devront modifier leurs algorithmes de sécurité. La mise en œuvre d’algorithmes de sécurité quantique n’est pas une affaire simple car elle peut porter des caractéristiques secondaires indésirables qui peuvent briser les installations existantes. Par conséquent, Cheng déconseille l’inactivité en attendant les résultats du NIST. « L’ensemble de l’environnement doit encore être construit, et le NIST se concentre uniquement sur un aspect, qui est l’algorithme. Et le reste? » Cheng inclut.

Nomidio et Post-Quantum ont décidé de lancer la procédure de pérennité en se concentrant sur l’identité. «L’ensemble de l’architecture, de la pensée et du style sont issus de la base», décrit-il. Lorsque nous l’avons créé, nous savions précisément où nous utiliserions la cryptographie à clé publique, comme Elliptic Curve. Et lorsque le moment vient et que nous devons effectuer le changement [post-quantique], nous savons exactement quoi échanger et échanger. Pour nous, ce processus ne prendrait que quelques heures et quelques jours pour faire les tests . « 

Le temps nous dira si ce travail pour prendre une position de leader dans la protection des identités numériques futures sera payant, mais pas autant de temps que nous pourrions le penser, si Cheng est approprié.

.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici