Cryptographie Quantique Sécurisée par l'ETSI
Le travail de l'ETSI dans la cryptographie quantique sécurisée implique la recherche et le développement de normes résistantes aux menaces cryptographiques potentielles posées par l'informatique quantique. Ce domaine de la cryptographie se concentre sur la création d'algorithmes et de protocoles qui resteraient sécurisés même à l'ère des ordinateurs quantiques, qui pourraient potentiellement casser de nombreux systèmes cryptographiques actuellement utilisés.
Demander une démonstration des cadres personnalisés de SecureframeDéfinition et objectif
Le but des initiatives de cryptographie quantique sécurisée de l'ETSI est de préparer les infrastructures numériques à l'éventualité de l'informatique quantique. Il s'agit de créer et de promouvoir des méthodes cryptographiques qui ne peuvent pas être facilement compromises par des algorithmes quantiques, assurant ainsi la protection à long terme des données sensibles et des communications.
Organisme de réglementation
L'Institut Européen des Normes de Télécommunications (ETSI) est l'organisation qui dirige ces efforts, souvent à travers des Groupes Spécifiques à l'Industrie (GSI) ou des Groupes de Travail dédiés à la cryptographie quantique sécurisée.
Dernière mise à jour
L'ETSI travaille continuellement sur des initiatives de cryptographie quantique sécurisée, et à ce titre, les mises à jour peuvent être fréquentes. Rapport Technique TR 103 619 a été publié en 2020.
S'applique à
La cryptographie quantique sécurisée est pertinente pour toutes les industries qui dépendent du chiffrement pour protéger les données sensibles. Cela inclut des secteurs comme les finances, la santé, le gouvernement, la défense et les technologies de l'information, entre autres.
Contrôles et exigences
Bien qu'une liste spécifique de contrôles pour un cadre de cryptographie quantique sécurisée de l'ETSI ne soit pas fournie, les éléments typiques incluraient :
- Algorithmes résistants quantiques : Développement et normalisation d'algorithmes de chiffrement capables de résister aux attaques des ordinateurs quantiques.
- Stratégies de transition : Directives sur la manière de passer des méthodes cryptographiques actuelles vers des alternatives sécurisées quantiques.
- Directives de mise en œuvre : Meilleures pratiques pour la mise en œuvre de la cryptographie sécurisée quantique dans divers systèmes et logiciels.
- Gestion des clés : Assurer la création, la distribution, le stockage et la destruction sécurisés des clés cryptographiques dans un environnement sécurisé quantique.
Veuillez vous référer à la page Cryptographie Quantique Sécurisée de l'ETSI pour plus de détails sur les exigences.
Type, fréquence et durée de l'audit
Les audits liés aux normes de cryptographie sécurisée quantique se concentreraient probablement sur la conformité aux algorithmes et protocoles recommandés, ainsi que sur la mise en œuvre sécurisée de ceux-ci dans les systèmes. Étant donné la nature en évolution rapide de l'informatique quantique et de la cryptographie, les audits pourraient être fréquents pour assurer une conformité continue et une adaptabilité des systèmes.
La durée d'un audit dépendrait de la complexité des systèmes audités et de la mesure dans laquelle les pratiques sécurisées quantiques ont été mises en œuvre.