Rejoignez-Nous sur

Max’s Corner: Cryptographie du présent, du passé et du futur

andre francois 556820 unsplash

News

Max’s Corner: Cryptographie du présent, du passé et du futur

Photo: Unsplash

Comme nous avons couvert de manière exhaustive dans cet espace, de nombreux problèmes entravent la croissance du secteur de la cryptographie, notamment ceux de la sécurité et de la fraude. Nos préoccupations à Bytecoin, en tant que plate-forme qui propose depuis sa création des solutions aux questions de confidentialité et d’anonymat, chevauche souvent celle de développeurs qui s’emploient à améliorer la sécurité dans l’industrie.

C’est donc avec un grand intérêt que j’ai lu les développements de la cryptographie la semaine dernière en codage et en informatique quantique.

La plus grande nouvelle de la semaine dernière a été annoncée concernant une avancée supposée de la cryptographie de codage par Project Everest. Un aperçu de leur travail, EverCrypt, destiné à établir une nouvelle base sécurisée pour l’informatique en ligne, est maintenant opérationnel Github.

Project Everest est un effort collaboratif et international soutenu par les équipes de développement de Microsoft aux États-Unis, au Royaume-Uni et en Inde, ainsi que par l'Université Carnegie Mellon et l'institut de recherche français Inria.

Everest a affirmé que l'état actuel de la sécurité Internet est précaire. Un certain nombre d'attaques massives ont révélé des faiblesses dans la structure sur laquelle Internet a été construit. La vulnérabilité Heartbleed est un exemple du type de faiblesses pouvant être exposées par de mauvais acteurs.

La vulnérabilité Heartbleed, découverte en 2014, n'était en réalité pas le produit d'une erreur dans les protocoles cryptographiques TLS (Transport Layer Security) ou SSL (Secure Sockets Layer).

La faute provenait d'une erreur banale de programmation pour OpenSSL, une bibliothèque populaire TLS / SSL utilisée par divers systèmes d'exploitation, navigateurs Web, applications et périphériques matériels. Les pirates ont pu utiliser la vulnérabilité de code dans OpenSSL pour forcer les serveurs utilisant la bibliothèque à libérer les données utilisateur sensibles de leur banque de mémoire.

Ces données allaient de mots de passe privés à des clés de session TLS et des clés de serveur privées, dont la possession peut faciliter le déchiffrement des transactions de données passées et futures sur le serveur.

Bien que résoudre le problème, une fois identifié, soit simple, il a suffi de mettre à jour le correctif le plus récent de la bibliothèque OpenSSL; la vulnérabilité a des conséquences durables et la fuite de données qu’elle a provoquée était si répandue que toute tentative de le bloquer les flux étaient forcément herculéens.

Une fois qu'un serveur est exposé, tout le trafic traité par ce serveur est également dénudé et tous les utilisateurs passés et futurs sont à risque.

La vulnérabilité Heartbleed n'est qu'une des pages regrettables de l'histoire des transactions de données en ligne, mais elle partage avec de nombreuses autres violations de données sa cause d'erreur humaine simple.

Ce n’est pas la faute du code lui-même si la porte a été ouverte aux données sensibles, mais celle de la négligence humaine. Les équations de capacités de systèmes très complexes qui vont au-delà de ce qui est possible pour l'homme sont encore mises en mouvement par l'homme et sont donc soumises à ses limitations, aussi dérisoires qu'elles puissent être en comparaison.

Dans l'état actuel des choses, la sécurité Web est composée d'une combinaison d'entités comprenant TLS, HTTPS, des algorithmes de chiffrement et d'autres structures. EverCrypt a été développé pour améliorer TLS et réduire le nombre d'erreurs humaines possibles en cryptographie.

Sur le Microsoft Blog Jonathan Protzenko a écrit:

«Fournir une implémentation de TLS qui garantit avec une certitude mathématique que vos communications seront confidentielles et protégées est un effort vaste et ambitieux. Comme pour la construction d'une pyramide, cela nécessite une base solide. Une telle implémentation nécessite des couches logicielles vérifiées successives, à commencer par les algorithmes cryptographiques bruts, suivies par un fournisseur cryptographique.

Composant d'une importance cruciale, le fournisseur de services cryptographiques orchestre ces algorithmes autonomes dans une collection unifiée afin de répondre aux besoins du protocole en matière de sécurité. Aujourd’hui, nous sommes heureux de vous présenter le premier fournisseur de services de chiffrement entièrement vérifié. ”

Alors que les améliorations apportées par EverCrypt à la cryptographie générale affecteront invariablement la technologie de la blockchain, les progrès réalisés par ses développeurs se répercutant sur la vaste gamme d’activités en ligne, où le projet pourrait avoir son impact le plus indélébile comme modèle pour les TLD systèmes).

Protzenko a ensuite écrit dans son blog sur le désir de créer une seule bibliothèque complète dans laquelle les développeurs peuvent trouver «cryptage et signature asymétriques et symétriques, hachage et dérivation de clé», entre autres choses. Ce seront des termes plus que familiers pour ceux d’entre nous dans la communauté des blockchains.

Cette évolution est encourageante à un moment où la cybersécurité en général et la crypto, en particulier, pourraient utiliser une infusion de sécurité.

Financement Mastercard Recherche de Licornes

À mesure que le temps passe et que l'industrie de la crypto évolue, de plus en plus d'institutions commencent à la considérer comme un terrain fertile pour les bénéfices futurs. Les goûts de JP Morgan, IBM, et Pay Pal, pour n'en nommer que quelques-unes, font partie des sociétés qui ont investi dans des projets de crypto-monnaie et dans la technologie blockchain.

Mais il s'agit toujours d'un secteur émergent et le nombre de spécialistes est largement compensé par le besoin de plus de spécialistes. De nombreux programmes ont été mis en place afin de former de nouveaux cryptographes à rejoindre le secteur en plein essor, MasterCard est parti un autre et financé un programme qui encourage les filles à développer des compétences dans les technologies émergentes.

Le programme STEM de la société, Girls4Tech, est apparu pour la première fois au USA Science and Engineering Festival dans le but d’inspirer la prochaine génération de jeunes femmes à réussir dans le domaine de la cryptographie. Interrogée sur les objectifs de l’entreprise avec Girls4Tech, Dana Lorberg, vice-présidente exécutive des opérations et de la technologie chez MasterCard, a expliqué:

«La cryptographie et la cybersécurité sont des domaines cruciaux… mais y trouver des femmes, c'est comme chercher des licornes.»

La course à la cryptographie quantique est lancée

Bien que nous ayons précédemment examiné les efforts déployés pour améliorer la sécurité des données utilisateur et des activités en ligne telles qu’elles sont définies aujourd’hui, les parties sont en cours de définition. conflit censé avoir lieu dans un proche avenir. Le champ d'action sera l'informatique quantique et toutes les données existantes seront en jeu. L'utilisation d'ordinateurs quantiques et de super ordinateurs pourrait potentiellement permettre aux mauvais acteurs de pénétrer et de compromettre même les réseaux les plus sensibles et les plus protégés.

La sécurité nationale et financière étant en jeu, les pays du monde entier s'empressent de mettre au point des moyens cryptographiques quantiques de protection des données sensibles. Afin de faire face à la menace émergente posée par ce type d’informatique de niveau supérieur, l’Institut national des normes et de la technologie a lancé un programme de cryptographie post-quantique qui demande aux participants de créer un ensemble d’algorithmes résistants quantiques.

Les délais prévus dans la plupart des projections laissent présager l’informatique dans 10 ans. Les processeurs qui seront libérés fonctionneront sur des qubits (photons, neutrons, protons et électrons) plutôt que sur ceux des machines d’aujourd’hui. Avec l'Amérique et la Chine en tête de la course au quantum, l'axe du pouvoir en ligne et toutes les facettes de la vie en ligne sont susceptibles de changer en fonction du résultat.



Traduction de l’article de Maria Konash : Article Original

BlockBlog

Le Meilleur de l'Actualité Blockchain Francophone & Internationale | News, Guides, Avis & Tutoriels pour s'informer et démarrer facilement avec Bitcoin, les Crypto-Monnaies et le Blockchain. En Savoir Plus sur L'Équipe BlockBlog

Commenter cet Article

Commenter cet Article

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Plus dans News

Top
amet, ut mattis elementum sit Lorem leo. nec justo efficitur.