Aller au contenu principal

Temps de lecture estimé : 5 minutes

De nouveaux standards permettant un chiffrement à l’épreuve du futur sont sur le point de voir le jour.

La capacité de l’informatique quantique à révolutionner le travail dans des secteurs comme la météorologie, la métallurgie et la recherche médicale en accélérant la vitesse de traitement des calculs complexes n’est plus un secret. Il en est de même de la menace que représente cette informatique quantique, puisqu’elle pourrait rendre certaines méthodes courantes de cryptographie vulnérables, affaiblir la sécurité qui nous protège au quotidien lorsque nous travaillons, faisons nos achats sur des sites de e-commerce, gérons nos comptes avec la banque en ligne et utilisons Internet.

Mais dans combien de temps les ordinateurs quantiques verront-ils vraiment le jour et quand les entreprises devraient-elles commencer à investir dans une « sécurité post-quantique » ?

La réponse à ces deux questions est « plus vite que vous ne le pensez ».

De nouveaux standards d’algorithmes cryptographiques en mesure de protéger les données contre des attaques quantiques sont sur le point d’être finalisés.

« En Allemangne, l’Office fédéral de la sécurité des technologies de l’information a déjà publié certaines de ses évaluations et recommandations concernant les algorithmes cryptographiques post-quantiques » , déclare Aline Gouget, directrice et experte en cryptographie avancée au sein de Thales.
Aux États-Unis, poursuit Aline Gouget, l’Institut national des normes et de la technologie (le National Institute of Standards and Technology - NIST), est en train de finaliser l’évaluation de sept derniers candidats ainsi que huit suppléants pour la cryptographie post-quantique.
 

Stade actuel de développement de l’informatique quantique
Ils ne font peut-être pas souvent la une des journaux grand public, mais des développements majeurs sont réalisés à chaque instant dans le domaine de l’informatique quantique. Durant les premières semaines de 2021 uniquement, un groupe de scientifiques chinois a dévoilé le premier réseau de communication quantique au monde, tandis qu’une autre équipe chinoise lançait le premier système d’exploitation quantique développé dans le pays. Pendant ce temps, le gouvernement français annonçait un plan de 1,8 milliard pour investir dans les ordinateurs quantiques et les technologies associées et IBM a établi une feuille de route logicielle pour l'informatique quantique en confirmant son objectif de mettre au point un processeur de 1 121 qubits d’ici 2023.

Qu’est-ce que la sécurité post-quantique ?

Parmi les domaines où les ordinateurs quantiques seront, on le pense, bien meilleurs et de loin par rapport aux processeurs traditionnels, on trouve le piratage de la cryptographie à clé publique. La cryptographie à clé publique est utilisée pour sécuriser tout un tas de choses, des e-mails personnels en passant par les données financières quand vous vous connectez à une application de banque en ligne, jusqu’aux instructions envoyées à un appareil utilisant l’Internet des objets.
Comme les méthodes actuelles de cryptographie à clé publique sont vulnérables à l’attaque par des ordinateurs quantiques, les chercheurs du monde entier développent actuellement de nouveaux algorithmes cryptographiques pour la sécurité post-quantique.

"Nous ne savons pas encore avec précision à quel moment un ordinateur sera assez puissant pour menacer la cryptographie actuelle », poursuit Aligne Gouget, « mais nous avons entendu des équipes déclarer qu’elles se rapprochent déjà de ce but."

La sécurité post-quantique ne requiert pas d’ordinateurs quantiques.
Il est important de noter que les algorithmes de cryptographie post-quantiques ne requièrent pas d’ordinateurs quantiques pour créer ou décrypter des informations entre des parties autorisées.

  • Ils protègent des attaques par force brute utilisant des ordinateurs quantiques contre des données chiffrées.
  • L’ensemble de la cryptographie actuelle n’est pas vulnérable aux attaques utilisant des ordinateurs quantiques. La cryptographie symétrique, comme le chiffrement AES (norme de chiffrement avancé) , généralement utilisée pour chiffrer les fichiers stockés, ne présente vraisemblablement pas de risque.
     

Qu’est-ce que la cryptographie à clé publique ?

La cryptographie à clé publique est une forme de cryptographie très courante utilisée pour sécuriser les communications. 

Elle utilise les mathématiques des nombres premiers pour chiffrer des messages à l’aide d’une clé que le destinataire du message a partagé avec l’expéditeur du message. Seul le destinataire dispose de la clé privée en mesure de déchiffrer le message. 

La raison pour laquelle le chiffrement à clé publique est universel est que vous pouvez partager votre clé publique en la publiant afin que tout le monde puisse accéder à vos données, avec la certitude qu’elle ne peut pas être utilisée pour déchiffrer les messages qui vous sont envoyés.   Cela permet d’envoyer des messages chiffrés très facilement.

Décoder ce chiffrement sans la clé privée signifierait trouver les facteurs premiers utilisés pour créer la clé publique. Il s’agit de deux nombres premiers multipliés ensemble au cours du processus de chiffrement pour constituer une partie de la clé publique.

Comme les données sont chiffrées avec la clé publique mais déchiffrées avec la clé privée, il s’agit d’une forme de cryptographie asymétrique.

Pour un nombre suffisamment élevé de nombres premiers, il est considéré que cette tâche est impossible pour les ordinateurs actuels.

En théorie, toutefois, les ordinateurs quantiques devraient être performants en matière de factorisation des nombres premiers et devraient donc être capables de déchiffrer des messages en utilisant la clé publique, mais pas la clé privée. Les opérations mathématiques qui prendraient des milliers d’années avec la technologie actuelle pourraient ne nécessiter que quelques heures sur une machine quantique, et la majeure partie de la sécurité actuelle serait ainsi obsolète.

Ainsi, concevoir une sécurité pour le monde post-quantique, ou pour la sécurité post-quantique (également appelée cryptographie post-quantique), signifie que de nouvelles techniques et de nouveaux algorithmes doivent être adoptés, standardisés et largement utilisés. 

 

Avantages des ordinateurs quantiques 
Bien que le développement des ordinateurs quantiques pose un réel problème en matière de sécurité, il est également la promesse de nombreux avantages qui l’emportent au final sur les risques. 
•    Accéléromètres et systèmes de navigation - « Les capteurs quantiques peuvent multiplier la précision des systèmes GPS par 100, voire plus », déclare Marko Erman, Directeur scientifique de Thales. 
•    Chiffrement quantique - « De nouvelles techniques de chiffrement utilisant les propriétés quantiques des particules de lumière via des câbles à fibre optique pourraient significativement améliorer les techniques de chiffrement », selon Marko Erman.
•    Conception de médicaments et de produits chimiques - L’une des plus grandes promesses des ordinateurs quantiques est leur capacité à modéliser des systèmes complexes de façon plus détaillée que les ordinateurs actuels. Cet application pourrait révolutionner la conception des médicaments et des produits chimiques. 
•    Capteurs quantiques – « La technologie quantique peut prodigieusement améliorer les antennes captives, les radars et la défense, déclare Marko Erman. Les prototypes que nous développons dépassent significativement les systèmes traditionnels, ils offrent une capacité de détection supérieure à travers une large gamme de fréquences. » En outre, les capteurs basés sur l’informatique quantique sont bien plus petits que les stations de base traditionnelles, ils tiennent ainsi dans la main au lieu d’occuper plusieurs mètres carrés.

Feuille de route vers la sécurité post-quantique

« Le fait de passer au chiffrement à clé publique pour en faire la norme a été très complexe », précise Aline Gouget.

Le chiffrement à clé publique actuel est utilisé depuis trois décennies mais il a fallu longtemps pour le standardiser. Des leçons ont été tirées de ce processus et les premiers pas vers une normalisation post-quantique sont prometteurs, même si de grands défis devront encore être relevés. 
« Ce que nous faisons avec la cryptographie actuelle est de réutiliser la clé publique de nombreuses fois, mais avec certaines méthodes d’encapsulation de clé futures, ce ne sera pas possible. »

Toutefois, les entreprises ne devraient pas attendre pour préparer leurs propres feuilles de route. 
La première chose à faire, selon Aline Gouget, « est de réaliser un inventaire de la cryptographie utilisée et de la durée pendant laquelle les données qu’elle protège doivent rester sécurisées. Si cette durée est de 30 ans et que l’algorithme ne sera sûr que pendant 10 ans, alors il vous faut trouver une solution à ce problème.»
En d’autres termes, il est l’heure de se préparer au futur quantique car il est plus proche qu’on ne le pense.
 

Avantages annexes de la cryptographie post-quantique

Aline Gouget pense que les normes finales de la sécurité post-quantique impliqueront probablement « une combinaison de la cryptographie actuelle et une cryptographie hybride qui résistera à une attaque quantique. » De nombreux algorithmes quantiques sûrs en cours d’étude utiliseraient une cryptographie basée sur une trame et Aline Gouget estime que l’expérience qui est en train d’être acquise dans ce domaine des mathématiques pourraient également présenter d’autres avantages. 

Cela pourrait accélérer le développement d’une cryptographie homomorphe solide, par exemple.
La cryptographie homomorphe est une technique émergente qui permet à des ensembles de données d’être traités sous forme chiffrée. En d’autres termes, cela permettra à une organisation de partager des données contenant des informations sensibles avec une autre organisation qui pourrait les traiter sous forme chiffrée, sans même les consulter. Cela présente un énorme potentiel en matière de protection des données privées, par exemple, tout en permettant de traiter le Big Data.

"Les mathématiques à la base de la cryptographie post-quantique et celles à la base de la cryptographie homomorphe sont liées », précise Aline Gouget, « la plupart des systèmes homomorphes s’appuient sur des trames, et la cryptographie post-quantique nous indique les mathématiques dans lesquelles nous pouvons avoir confiance."
À l’intérieur d’un ordinateur quantique

Dans un ordinateur quantique, un « qubit » est comparable au « bit » d’un ordinateur traditionnel, car c’est le plus petit bloc d’informations qu’un ordinateur quantique peut traiter. 
•    Un qubit est une particule sub-atomique
•    Les informations sont stockées et lues par un qubit à l’aide de la mécanique quantique
•    Alors que l’Unité Centrale d’un ordinateur ne peut réaliser qu’une opération sur un bit à la fois, un ordinateur quantique peut réaliser plusieurs opérations simultanément sur un qbit. 
•    L’ajout d’un autre qubit augmente le nombre d’opérations qui peuvent être réalisées de façon exponentielle. 
Dans un article pour le magazine IEEE Spectrum, Charles Q Choi déclare que « En principe, un ordinateur quantique de 300 qubits pourrait réaliser plus de calculs en un instant qu’il n’y a d’atomes visibles dans l’univers. »
Il y a de nombreuses façons de fabriquer un ordinateur quantique, et la complexité de fabrication et de programmation associées signifie que nous sommes encore loin de comprendre tous les tenants et aboutissants de ce type de puissance informatique. Mais, si IBM atteint son objectif, ajoute Aline Gouget, « alors il ne subsistera plus que quelques points de blocage, car ils sauront s’adapter.

Contenu associé :
Ordinateur quantique : Thales mise sur la recherche pour prévenir la « crypto-apocalypse »