Le passage à la cryptographie post-quantique (PQC) est déjà en cours. Pour les appareils embarqués et IoT, la PQC est cruciale pour la sécurité à long terme, mais sa mise en œuvre sur du matériel aux ressources limitées, avec des clés plus longues et de nouvelles primitives cryptographiques, est difficile. Même les algorithmes mathématiquement fiables peuvent divulguer des informations par des canaux secondaires ou se comporter de manière inattendue en cas de défaillance. À mesure que les normes industrielles mûrissent et que les exigences réglementaires se renforcent dans des secteurs tels que les paiements, l'automobile et les infrastructures critiques, les organisations doivent dès maintenant valider leurs implémentations PQC afin de garantir la sécurité et l'interopérabilité, ainsi qu'un accès rapide au marché.

Keysight aide les équipes à déployer la cryptographie quantique publique (PQC) de manière sécurisée et efficace grâce à des solutions de test dédiées, une expertise en matière de conformité et des conseils pratiques d'intégration. En validant les implémentations, de la conception au déploiement, nous contribuons à réduire les risques, à faciliter la certification et à garantir la sécurité et la pérennité des produits.

Pourquoi Keysight pour la sécurité PQC ?

Réduire les risques tout au long du cycle de vie du produit

Détectez rapidement les problèmes liés à la mise en œuvre du PQC, de la conception au déploiement.

Restez conforme

Se conformer aux normes et certifications émergentes telles que les Critères communs et l'EUCC.

Accélérer l'adoption de la cryptographie post-quantique (PQC)

Intégrez la validation dans les flux de travail existants grâce à des outils, des services et des formations spécialisés.

Questions fréquemment posées

Les ordinateurs quantiques actuels sont encore trop limités pour déchiffrer les algorithmes cryptographiques modernes tels que RSA et ECC, et les experts estiment qu'il faudra attendre 15 à 20 ans avant que des ordinateurs quantiques pertinents sur le plan cryptographique (CRQC) soient disponibles. Cela semble lointain, mais le risque est déjà présent : les pirates peuvent capturer des données cryptées dès maintenant et les décrypter plus tard, une fois que les CRQC seront disponibles – un risque connu sous le nom de « récolter maintenant, décrypter plus tard ».

Les systèmes qui doivent rester sécurisés pendant de nombreuses années, tels que ceux utilisés par les gouvernements, la défense et les infrastructures critiques, sont particulièrement exposés et ont besoin d'une protection quantique bien avant l'arrivée des CRQC. Les systèmes grand public et commerciaux à courte durée de vie peuvent être confrontés à un risque immédiat moindre, mais ils ne sont pas à l'abri des futures attaques quantiques.

La transition vers la cryptographie post-quantique passe du statut « facultatif » à celui d'« attendu », à mesure que les normes mondiales et les calendriers de mise en conformité prennent forme. Les contrats gouvernementaux et à haut niveau de sécurité commencent à exiger des feuilles de route quantique-sécurisées ou des plans concrets d'adoption de la cryptographie post-quantique (PQC).

Pour maintenir la sécurité, l'interopérabilité et l'accès au marché, les organisations doivent comprendre les exigences à venir, sélectionner des algorithmes quantiques sécurisés appropriés et planifier des implémentations conformes et sécurisées plutôt que de traiter la PQC comme un ajout futur.

Les algorithmes PQC standardisés peuvent être sécurisés sur le papier, mais leur mise en œuvre peut encore être vulnérable aux attaques physiques. Lorsque le PQC fonctionne sur des appareils réels, il peut divulguer des informations par le biais de canaux secondaires (par exemple, alimentation, synchronisation, EM) ou se comporter de manière inattendue en cas d'injection de défauts.

En testant la sécurité de la mise en œuvre à l'aide de méthodes telles que l'analyse des canaux auxiliaires (SCA) et l'injection de défauts (FI), vous pouvez détecter des problèmes tels que les fuites dépendantes des clés ou la récupération de clés basée sur les défauts, et concevoir des contre-mesures efficaces.

Oui, surtout si vos produits ont une longue durée de vie, sont difficiles à mettre à jour ou sont soumis à une réglementation stricte. La mise à jour du micrologiciel, des éléments sécurisés ou des modules cryptographiques après le déploiement est coûteuse et parfois peu pratique, en particulier pour les systèmes embarqués et distants. Les conceptions qui ne sont pas conçues dans l'optique d'une cryptographie quantique sécurisée peuvent nécessiter un remplacement complet du matériel ou des correctifs complexes par la suite.

Dans le même temps, les pratiques de test doivent évoluer : les approches traditionnelles telles que le TVLA classique n'ont pas été conçues pour les états plus importants et les opérations plus complexes du PQC. En commençant dès maintenant, vous disposez du temps nécessaire pour adapter vos méthodes d'évaluation, planifier les migrations et intégrer le PQC et sa sécurité de mise en œuvre dans votre cycle de développement normal, au lieu de vous précipiter pour vous mettre à niveau lorsque les exigences deviendront obligatoires.

Créez votre laboratoire de test de sécurité des appareils de nouvelle génération

La validation de la cryptographie post-quantique (PQC) sur les systèmes embarqués nécessite à la fois une configuration robuste de test de sécurité matérielle et des outils d'analyse avancés. Keysight propose une gamme complète de solutions pour vous aider à valider et à renforcer votre système embarqué contre les attaques par canal auxiliaire et par injection de défauts, de la phase pré-silicium à la phase post-silicium.

Nos solutions prennent en charge les tests sur une large gamme de formats et de niveaux d'abstraction, du matériel pur aux logiciels de bas niveau tels que les micrologiciels et le démarrage sécurisé.

deux ingénieurs devant des écrans d'ordinateur

Collaborez avec Keysight pour la validation et la conformité PQC

Évaluez la résilience réelle de vos implémentations PQC grâce à des évaluations de sécurité ciblées. Nos équipes effectuent des revues d'architecture et de conception, des évaluations d'implémentation et de code, ainsi que des campagnes ciblées d'analyse des canaux auxiliaires (SCA) et d'injection de défauts (FI), adaptées à votre modèle de menace et à vos objectifs de certification. Bénéficiez de conseils pratiques sur la sélection des schémas, la mise en correspondance du PQC avec des architectures embarquées contraintes et le déploiement efficace de contre-mesures. Nous vous aidons à interpréter les nouvelles normes, à hiérarchiser les risques et à aligner votre feuille de route PQC sur les exigences réglementaires et de certification.

Points forts de la collaboration avec les clients :

Keysight soutient NXP Semiconductors dans la validation de la mise en œuvre du PQC

Keysight prend en charge PQShield avec les services d'évaluation de la sécurité PQC

EUCC et cryptographie post-quantique

Keysight est un organisme d'évaluation de la sécurité informatique (ITSEF) accrédité EUCC (EU Cybersecurity Certification) et prêt à guider ses clients à travers des processus de certification complexes. À mesure que les normes cryptographiques évoluent, l'EUCC s'aligne sur les exigences de nouvelle génération. La mise à jour 2025 des mécanismes cryptographiques convenus (ACM) introduit des algorithmes de cryptographie post-quantique (PQC) et met l'accent sur les approches hybrides pour une plus grande résilience. Keysight conseille ses clients sur les stratégies de cryptographie hybride et valide les implémentations afin de permettre des déploiements sécurisés et pérennes dans les secteurs où la sécurité est cruciale.

Pour en savoir plus sur les directives PQC de l'EUCC, consultez notre article de blog.

globe numérique de connexions au-dessus d'un paysage urbain nocturne

Vous avez besoin d'aide ou vous avez des questions ?