Le traitement quantique, qui passera rapidement du domaine théorique à la réalité au cours de la prochaine décennie, apportera un soutien essentiel aux exigences croissantes en matière de capacité, de performance et de protection des données dans les réseaux mobiles. La mécanique quantique s'écarte de la physique classique d'une manière qui ouvre des frontières entièrement nouvelles dans le domaine de l'informatique, avec des implications dramatiques pour les télécommunications et l'intelligence légale.
Contrairement aux simples bits binaires de l'informatique traditionnelle, les ordinateurs quantiques utilisent des bits quantiques, appelés qubits. La nature fondamentale des qubits leur permet d'exister dans une superposition d'états, ce qui signifie que chaque qubit peut représenter un, un zéro et n'importe quelle combinaison de ces états simultanément, ce qui augmente le parallélisme de manière exponentielle.
La physique quantique met également en évidence l'intrication, dans laquelle les états de plusieurs qubits sont corrélés de telle sorte qu'un changement dans l'un entraîne instantanément un changement dans les autres, même à des années-lumière de distance. Einstein a donné à ce phénomène le nom célèbre de "spooky action at a distance" (action étrange à distance). Enfin, un état quantique arbitraire ne peut être cloné. En informatique classique, les bits peuvent être copiés à l'aide d'un amplificateur, ce qui permet d'écouter les conversations. Les qubits, en revanche, ne peuvent pas être copiés.
Pris ensemble, les phénomènes quantiques tels que la superposition, l'enchevêtrement et l'impossibilité d'être cloné sont les fondements de la réinvention du traitement des données et des communications. Les systèmes quantiques permettront de résoudre des problèmes auparavant insolubles, en modifiant les hypothèses fondamentales. Ce billet de blog présente quelques considérations relatives à l'intelligence légale, à l'heure où l'industrie se tourne vers l'ère quantique.
Établir des mécanismes de distribution de clés quantiques
La mécanique quantique redéfinit l'authentification et le partage des clés liées au cryptage et au décryptage du contenu des communications. Les processus actuels d'établissement et d'utilisation de sessions de communication privées avec un cryptage conventionnel reposent sur l'échange de clés privées sur le fil.
La distribution quantique des clés (QKD) remplace cette approche en utilisant des phénomènes quantiques tels que la superposition et l'enchevêtrement comme base d'un échange de clés sécurisé. Les sessions basées sur ces propriétés physiques seraient théoriquement invulnérables aux attaques par force brute.
L'enchevêtrement de deux serveurs de manière durable fait actuellement l'objet de plusieurs essais dans le monde. Chaque serveur devra également s'adresser aux combinés du réseau et orchestrer l'enchevêtrement entre eux afin de prendre en charge la QKD. Des mécanismes entièrement nouveaux seront nécessaires pour régir l'établissement et l'orchestration des sessions, et l'intelligence légale devra évoluer pour suivre le rythme.
L'enchevêtrement entre deux combinés pourrait théoriquement permettre une communication qui ne passe pas par le réseau au sens classique du terme. Comme les communications par liaison latérale, ces scénarios éliminent le point de médiation généralement occupé par les opérations d'interception légales. En fait, les mesures des états quantiques pourraient théoriquement permettre aux sujets d'intérêt de détecter toute tentative d'écoute ou d'interception.
Ce bouleversement nécessitera des changements radicaux dans les outils et les techniques de renseignement légaux qui commencent à peine à être conçus. Le SS8 poursuit son rôle en faisant progresser l'enquête, les normes internationales et les technologies pour répondre à ces nouvelles exigences.
Chiffrement post-quantique et transition vers l'avenir quantique
La cryptographie classique qui sous-tend l'établissement de sessions sécurisées et la transmission de données repose sur des calculs mathématiques pour le décryptage qui sont d'une complexité et d'une lenteur insurmontables. En théorie, ces calculs pourraient être effectués si l'on disposait de suffisamment de temps, mais les architectures informatiques classiques n'ont pas l'échelle nécessaire pour que le décryptage par force brute soit pratique. L'informatique quantique modifie ce calcul en offrant une capacité de calcul supérieure de plusieurs ordres de grandeur, ce qui pourrait rendre trivial le décryptage des systèmes de cryptage existants.
En réponse à la capacité prochaine des ordinateurs quantiques à déjouer le cryptage classique, une nouvelle classe d'algorithmes cryptographiques sécurisés par le traitement quantique est en cours de développement. La cryptographie dite post-quantique (PQC) sera utilisée pour sécuriser à la fois les systèmes de communication classiques et ceux qui doivent encore être développés sur la base du traitement quantique. Ces mesures sont conçues pour résister aux nouvelles attaques des systèmes quantiques et pour rester invulnérables, quels que soient les progrès de la capacité de calcul.
Contrairement au QKD, le cryptage post-quantique est découplé de la mécanique quantique et s'appuie sur des algorithmes mathématiques classiques censés résister aux attaques quantiques, souvent grâce à des tailles de clés plus importantes et des structures plus complexes. Ces algorithmes sont basés sur des problèmes mathématiques pour lesquels aucun algorithme quantique efficace n'est actuellement connu.
La PQC conserve le même modèle global que le chiffrement conventionnel à clé publique. Le destinataire génère une paire de clés publique-privée, l'expéditeur crypte le contenu à l'aide de la clé publique et seul le destinataire peut le décrypter à l'aide de sa clé privée. Ce point commun permet potentiellement d'adopter des approches hybrides et transitoires entre les systèmes cryptographiques classiques et post-quantiques, qui tirent parti des points forts des uns et des autres.
Par exemple, les cadres de sécurité au niveau du transport (TLS) existants pourraient être complétés par des algorithmes PQC afin d'introduire une protection résistante au quantum tout en maintenant la compatibilité pendant la transition. Le QKD et d'autres mécanismes dont le développement est prévu à plus long terme pourraient être ajoutés ultérieurement dans le cadre d'étapes distinctes.
La profondeur, l'importance et la vitesse probable de cette transition exigeront des réseaux de communication qu'ils maintiennent un état de changement actif pour ne pas se laisser distancer. De son côté, le SS8 suit l'évolution quantique et se prépare à relever les défis qu'elle pose grâce à de nouvelles approches qui permettront aux futures générations d'intelligence légale de s'épanouir.
À propos de Franklin Recio
Franklin Recio travaille pour SS8 depuis sa création. Il a occupé de multiples fonctions, notamment dans la gestion de projets, les services, les ventes et le développement de produits. Actuellement, il est chef de projet technique senior et dirige l'équipe de développement de produits de SS8. Acceler8 qui se concentre sur l'élargissement des relations au sein de l'écosystème. Franklin est titulaire d'un diplôme d'ingénieur en communications électroniques et d'un master en gestion supérieure et développement international. Il poursuit actuellement un doctorat en analyse stratégique et développement durable à l'université Anahuac-Mayab au Mexique. Pour en savoir plus sur Franklin, consultez son profil LinkedIn ici.
À propos de SS8 Networks
En tant que leader dans le domaine de l'intelligence légale et de la localisation, SS8 s'engage à rendre les sociétés plus sûres. Notre mission est d'extraire, d'analyser et de visualiser les informations critiques, en fournissant des informations en temps réel qui aident à sauver des vies. Avec 25 ans d'expertise, SS8 est un partenaire de confiance des plus grandes agences gouvernementales et des plus grands fournisseurs de communication, restant constamment à la pointe de l'innovation.
Le portefeuille de surveillance et d'analyse de données Intellego® XT est optimisé pour les organismes d'application de la loi afin de capturer, d'analyser et de visualiser des ensembles de données complexes pour obtenir des renseignements d'enquête en temps réel.
LocationWise offre la plus grande précision de localisation de réseau vérifiée au monde, fournissant des informations de localisation actives et passives aux services d'urgence, aux forces de l'ordre et aux opérateurs de réseaux mobiles.
La plateforme de médiation Xcipio® répond aux exigences de l'interception légale dans n'importe quel type de réseau et offre la possibilité de transcoder (convertir) entre les versions de transfert d'interception légale et les familles standard.
Pour en savoir plus, contactez-nous à l'adresse suivante info@SS8.com.