Customize this title in frenchLe jour Q est à nos portes : Apple met à niveau iMessage avec PQ3 pour une messagerie à l’épreuve quantique avec iOS 17.4

Make this article seo compatible,Let there be subheadings for the article, be in french, create at least 700 words

Comme dit précédemment, peu importe où vous vous situez sur le spectre paranoïaque : la messagerie cryptée devient de plus en plus populaire.

Voici un autre fait : le jour Q approche. Ce n’est peut-être pas aujourd’hui ni demain, mais ça arrive. Et comme vous le dira tout aficionado paranoïaque de la technologie, c’est le jour où une percée dans l’informatique quantique aura lieu. Cela signifie que les mots de passe et autres systèmes de cryptage publics pourraient devenir inutiles, car le piratage des mots de passe sera une promenade de santé pour les ordinateurs quantiques.

En passant : c’est peut-être le bon moment pour trier ces anciens fichiers et dossiers. Ou peut-être est-il temps de faire ses adieux à Internet ?

C’est pourquoi Apple déploie une mise à niveau de sa plate-forme de messagerie texte iMessage pour se défendre contre les futures technologies de cryptage (via Reuters).

Le nouveau protocole est connu sous le nom de PQ3 et sert de grande enseigne au néon indiquant : le monde de la technologie se prépare à une future avancée potentielle dans l’informatique quantique qui pourrait rendre obsolètes les méthodes actuelles de protection des communications des utilisateurs.

Apple a annoncé la reconstruction du protocole cryptographique iMessage – et potentiellement sa résistance quantique – dans un article de blog officiel, déclarant que le nouveau PQ3 « remplacera entièrement le protocole existant dans toutes les conversations prises en charge cette année » :

Depuis sa création en 2011, indique le blog, iMessage s’est imposé comme l’application de messagerie pionnière à proposer un cryptage de bout en bout en tant que fonctionnalité standard. Au fil des années, Apple a continuellement amélioré les fondements cryptographiques d’iMessage pour renforcer ses informations de sécurité. La mise à niveau la plus notable a eu lieu en 2019, lorsque Apple est passé de RSA à la cryptographie à courbe elliptique (ECC), plus sécurisée, pour son protocole cryptographique.

Renforçant davantage son engagement en faveur de la confidentialité et de la sécurité des utilisateurs, Apple a introduit une mise à jour innovante du protocole iMessage. Cette mise à jour comportait un mécanisme de changement de clé périodique, ajoutant une couche de sécurité supplémentaire. Ce mécanisme garantit la résilience cryptographique en permettant au système de « s’auto-réparer » dans le scénario hautement improbable d’une compromission de clé.

C’est génial, mais…

Récoltez maintenant, décryptez plus tard

Les choses deviennent bien plus drôles lorsque l’on prend en compte le scénario Harvest Now, Decrypt Later – ce qui signifie que même si pour le moment les attaquants ne peuvent pas utiliser d’ordinateurs quantiques pour décrypter nos secrets, conversations et fichiers privés – désolé, vie privée – ils peuvent se préparer pour le Q-Day. « Le principe est simple : ces attaquants peuvent collecter de grandes quantités de données chiffrées actuelles et les archiver pour référence future. Même s’ils ne peuvent décrypter aucune de ces données aujourd’hui, ils peuvent les conserver jusqu’à ce qu’ils acquièrent un ordinateur quantique capable de les décrypter à l’avenir, un scénario d’attaque connu sous le nom de Harvest Now, Decrypt Later ».

« Tout le monde combattait Q-fu »

L’année dernière, une enquête de Reuters a exploré comment les États-Unis et la Chine s’empressaient de se préparer au Jour Q en investissant de l’argent dans la recherche quantique et en investissant dans de nouvelles normes de cryptage connues sous le nom de cryptographie post-quantique. Le blog d’Apple indique que PQ3 utilise une nouvelle série de technologies qui se chevauchent. des garanties techniques visant à fermer cette fenêtre d’opportunité :

  • Introduisez la cryptographie post-quantique dès le début d’une conversation, afin que toutes les communications soient protégées des adversaires actuels et futurs.
  • Atténuez l’impact des clés compromises en limitant le nombre de messages passés et futurs pouvant être déchiffrés avec une seule clé compromise.
  • Utilisez une conception hybride pour combiner de nouveaux algorithmes post-quantiques avec les algorithmes de courbe elliptique actuels, garantissant ainsi que PQ3 ne pourra jamais être moins sûr que le protocole classique existant.
  • Amortissez la taille des messages pour éviter une surcharge supplémentaire excessive due à la sécurité supplémentaire.
  • Utilisez des méthodes de vérification formelles pour fournir de solides garanties de sécurité pour le nouveau protocole.

Source link -57