Cambridge Quantum dévoile une plateforme de génération de clés cryptographiques améliorée quantique


  • FrançaisFrançais


  • Cambridge Quantum a annoncé le déploiement de Quantum Origin, qui serait la première plate-forme de génération de clés cryptographiques disponible dans le commerce basée sur un caractère aléatoire quantique vérifiable. En parlant de Quantum Origin, il s’agit du premier produit commercial construit sur un ordinateur quantique bruyant à échelle intermédiaire (NISQ) et a été conçu pour protéger les données du monde contre les menaces actuelles et avancées du cryptage actuel.

    Le caractère aléatoire est essentiel pour sécuriser les solutions de sécurité actuelles ainsi que pour protéger les systèmes contre la menace future de attaques quantiques. Après quoi, ces attaques affaibliraient davantage les méthodes déterministes de génération de nombres aléatoires, ainsi que les méthodes qui ne sont pas aléatoirement vérifiables et à partir d’une source quantique.

    Le point de vue du fondateur

    PDG de Quantinuum et fondateur de Cambridge Quantum, Ilyas Khan, a déclaré qu’ils travaillaient depuis quelques années sur une méthode permettant d’utiliser les caractéristiques uniques des ordinateurs quantiques de manière efficace et efficiente. Afin d’offrir à nos clients une sécurité contre les adversaires et les criminels aujourd’hui et à l’avenir, une fois que les ordinateurs quantiques occuperont une position dominante.

    Il a conclu en disant que l’origine quantique offre la possibilité d’être à l’abri des menaces très puissantes à l’heure actuelle ainsi que des menaces des ordinateurs quantiques qui peuvent être rencontrées dans un proche avenir.

    Origine quantique

    Quantum Origin est une plateforme hébergée sur le nuage qui assurerait la sécurité contre ces menaces actuelles et futures. Il utilise la nature imprévisible de la mécanique quantique pour générer des clés cryptographiques ensemencées avec un caractère aléatoire quantique vérifiable à partir des ordinateurs quantiques de la série H de Quantinuum.

    Il étend également la prise en charge des algorithmes traditionnels tels que AES ou RSA et les algorithmes de cryptographie post-quantique actuellement normalisés par le National Institute for Standards and Technology (NIST).

    Clés Quantum Enhanced à la demande

    Les organisations peuvent passer un appel via un API lorsqu’ils ont besoin de générer des clés améliorées quantiques à l’aide de Quantum Origin. Quantum Origin crée les clés avant de les chiffrer avec une clé de transport et de les relayer en toute sécurité à l’organisation.

    Pour fournir aux organisations l’assurance considérable que leurs clés de chiffrement sont aussi imprévisibles que possible, Quantum Origin teste l’intégralité de la sortie des ordinateurs quantiques. Avec cela, Quantum Origin s’assure que chacune des clés est ensemencée à partir d’un hasard quantique vérifiable.

    Ces clés sont prêtes à l’emploi car elles peuvent facilement s’intégrer aux systèmes existants des clients, car elles sont livrées dans un format que les systèmes et le matériel de cybersécurité traditionnels peuvent utiliser. Cette approche de bout en bout permet la génération de clés à la demande et est capable de s’adapter à l’utilisation, tout en restant sécurisée.

    L’origine quantique en pratique

    Photo Duncan Jones, responsable de la cybersécurité chez Cambridge Quantum
    “Lorsque nous parlons de protéger des systèmes à l’aide de technologies quantiques, nous ne parlons pas seulement de les protéger contre les menaces futures”, a déclaré Duncan Jones, responsable de la cybersécurité chez Cambridge Quantum.

    Les clés Quantum Origin doivent être utilisées dans les scénarios qui nécessitent la cyber-sécurité. Au moment du lancement, CQ fournira également Quantum Origin aux sociétés de services financiers et aux fournisseurs de produits de cybersécurité avant de se développer dans d’autres secteurs hautement prioritaires, tels que les télécommunications, la défense, le gouvernement, la fabrication et l’énergie.

    La technologie a déjà été observée dans une série de projets différents avec des partenaires de lancement. Espace Axiome utilisé Quantum Origin pour effectuer un test de communication cryptée post-quantique entre l’ISS et la Terre. Ils ont laissé tomber un message « Hello Quantum World » sur Terre crypté avec des clés post-quantiques issues d’un hasard quantique vérifiable.

    Fujitsu intégré Origine quantique dans son réseau étendu défini par logiciel (SDWAN) à l’aide de clés à amélioration quantique et d’algorithmes traditionnels.

    « Lorsque nous parlons de protéger les systèmes à l’aide de technologies quantiques, nous ne parlons pas seulement de les protéger contre les menaces futures », a déclaré Duncan Jones, responsable de la cybersécurité chez Cambridge Quantum. «Des démantèlements à grande échelle d’organisations aux pirates informatiques d’États-nations et au potentiel inquiétant d’attaques« pirater maintenant, décrypter plus tard », les menaces sont bien réelles aujourd’hui et sont là pour rester. Les entreprises responsables doivent déployer toutes les défenses possibles pour assurer une protection maximale au niveau du chiffrement aujourd’hui et demain.

    Inxy Hosting CDN Marketplace

    Source

    N'oubliez pas de voter pour cet article !
    1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
    Loading...

    La Rédaction

    L'équipe rédactionnnelle du site

    Pour contacter personnellement le taulier :

    Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée.