Cryptographie

La sécurité de nos données à l’épreuve de la recherche quantique

Date:
Mis à jour le 20/12/2024
Les ordinateurs quantiques devraient être capables de casser les algorithmes cryptographiques existants, mettant à mal la sécurité de nos données. La cryptographie postquantique a pour objectif de répondre à cette problématique, en créant de nouveaux moyens de protéger les données et les communications contre la menace posée par les ordinateurs quantiques superpuissants.
cryptographie post-quantique
© Wikimedia.org – Steve Jurvetson

 

Peu d’internautes relèvent aujourd’hui la présence du minuscule symbole de cadenas qui apparaît dans leurs navigateurs web chaque fois qu’ils utilisent un site de commerce électronique, qu’ils envoient des courriels ou qu’ils vérifient leurs comptes bancaires en ligne. Pourtant, celui-ci est bien le signe d’une certaine sécurité : celle que leurs données sont protégées par une forme de chiffrement.

Mots de passe, codes de cartes bancaires, signatures numériques, dossiers médicaux, ou encore communications électroniques… une faille de sécurité peut avoir de graves conséquences, non seulement pour les particuliers, mais aussi et surtout pour les entreprises (finance, spatial…) et l’État (défense, diplomatie) qui manipulent, chaque jour, des données sensibles.

La cryptographie traditionnelle : une sécurité suffisante pour les données actuelles

Aujourd’hui, presque toutes les communications numériques sont protégées par trois cryptosystèmes :

  • La cryptographie asymétrique (ou à clé publique), qui utilise une clé accessible au public pour permettre aux personnes de chiffrer des messages pour un destinataire qui est le seul détenteur de la clé privée nécessaire pour les déchiffrer. Celle-ci est principalement utilisée pour établir un canal chiffré entre deux parties, pour l’authentification ou encore la signature électronique ;
  • La cryptographie symétrique (ou à clé secrète), qui exige que l'expéditeur et le destinataire aient des clés numériques identiques pour chiffrer et déchiffrer les données. Elle est utilisée pour chiffrer efficacement des données, notamment lorsqu’un canal chiffré a été établi au préalable par des algorithmes asymétriques ;
  • Les fonctions de hachage, qui reposent sur les effets d’avalanche qui font que chaque bit de sortie dépend de chaque bit d’entrée. Elles sont utilisées pour vérifier l’intégrité d’un fichier ou des certificats électroniques.

La plupart des systèmes et services informatiques actuels, tels que les identités numériques, l'Internet, les réseaux cellulaires et les cryptomonnaies, utilisent un mélange d'algorithmes symétriques et d'algorithmes asymétriques, créant des problèmes mathématiques très difficiles à résoudre, et surtout suffisants pour se défendre contre la plupart des technologies modernes.

L’ordinateur quantique, une menace pour le chiffrement actuel

Pourtant, cela pourrait ne pas durer. En 1994, Peter Shor démontrait qu’un ordinateur quantique suffisamment puissant et un algorithme spécifique plus tard nommé "algorithme de Shor" permettaient de briser les algorithmes asymétriques en quelques instants.

Si l'informatique conventionnelle a besoin de centaines ou de milliers d'années pour résoudre les problèmes mathématiques de la cryptographie à clé publique, les rendant effectivement "incassables", un ordinateur quantique pleinement développé pourrait permettre aux pirates informatiques de se frayer un chemin à travers des trappes algorithmiques beaucoup plus rapidement, en exploitant les propriétés quantiques pour retrouver plus rapidement la clé secrète.

La cryptographie à clé symétrique, pourrait, elle, résister aux attaques quantiques, mais ce type de cryptographie a des limites. Elle exige que les deux terminaux partagent une clé à l'avance. Ce n'est pas le cas lorsqu'un utilisateur a besoin d'une connexion sécurisée de son navigateur à un site de commerce électronique, par exemple.

Si les machines aujourd’hui en développement ne sont pas assez puissantes pour constituer une menace réelle, la plupart des experts s'accordent à dire que cela pourrait changer d’ici une dizaine d’années. Sans défense cryptographique "à sécurité quantique", toutes sortes de choses, des véhicules autonomes au matériel militaire, en passant par les transactions financières et les communications en ligne, pourraient ainsi voir leur sécurité compromise, et devenir une cible facile pour des pirates ayant accès aux ordinateurs quantiques.

La cryptographie postquantique pour faire face aux dangers de l’ordinateur quantique

La solution : développer des algorithmes dits "à sécurité quantique" capables de résister aux attaques des ordinateurs quantiques. C’est ce sur quoi travaillent dès aujourd’hui scientifiques et grandes entreprises de la sécurité, en développant diverses normes de cryptographie posquantique qui peuvent être mises en œuvre à l'aide des ordinateurs classiques d'aujourd'hui mais qui seront imperméables aux attaques des ordinateurs quantiques de demain.

Cryptographie quantique versus cryptographie postquantique

Les deux termes prêtent facilement à confusion. Alors que la cryptographie quantique consiste à exploiter les principes de la mécanique quantique pour renforcer la sécurité actuelle, la cryptographie postquantique fait référence à des algorithmes développés pour survivre aux attaques des ordinateurs quantiques. La cryptographie postquantique consiste ainsi à se préparer à l'ère de l'informatique quantique en faisant évoluer les algorithmes et les normes mathématiques existants, pour qu’ils puissent être utilisés par tous, sur un ordinateur classique.

« La première utilise les propriétés quantiques et donc nécessite des mécanismes spécifiques, qui ne tournent pas sur un ordinateur standard. Alors que la seconde consiste juste en de nouveaux algorithmes, et les machines des utilisateurs normaux restent "classiques". Elle permet néanmoins de se prémunir contre des attaquants potentiellement "quantiques" », précise David Pointcheval, directeur de l’équipe-projet Cascade au centre Inria de Paris et directeur du département informatique de l'ENS.

Une des idées envisagées par les scientifiques est d’augmenter la taille des clés numériques afin que le nombre de permutations devant être recherchées à l'aide de la puissance de calcul brute augmente de manière significative. Une autre, consiste à mettre au point des fonctions de trappe plus complexes que même une machine quantique très puissante utilisant un algorithme comme celui de Shor aurait du mal à déchiffrer.

Les constructions à base de treillis et l’échange de clés d'isogénie supersingulaire sont également des candidats importants pour la cryptographie postquantique, sur lesquels les chercheurs travaillent aujourd’hui.

Spin-off d’Inria et de Sorbonne Université, la startup Cryptonext Security développe des logiciels qui promettent de résister aux capacités de calcul des ordinateurs quantiques. Ses deux fondateurs, Ludovic Perret et Jean-Charles Faugère, sont issus de l’équipe Polsys, reconnue internationalement comme l’une des meilleures dans le domaine de la résolution de systèmes non linéaires par des méthodes exactes.

Plusieurs défis à surmonter

Mais avant de pouvoir proposer aux industries de véritables solutions cryptographiques capables de faire face à la puissance de calcul des ordinateurs quantiques, les acteurs du postquantique doivent répondre à plusieurs problématiques qui se présentent à eux.

La première est la taille des clés elles-mêmes. Les algorithmes postquantiques en développement ont des tailles de clé allant de plusieurs dizaines de kilo-octets à un mégaoctet parfois (contre quelques centaines ou milliers de bits pour les algorithmes actuels). Cela signifie que nous devons être en mesure de stocker ces clés de manière efficace.

Les besoins en bande passante sont également un véritable problème dans le développement de solutions de cryptographie postquantique, puisqu’ils augmenteront probablement massivement avec leur arrivée, tout comme les architectures et les infrastructures de réseaux existants, qui devront très probablement être mis à niveau voire remplacés pour supporter ces nouvelles solutions. Une opération qui pourrait prendre de nombreuses années.

Et justement, l’urgence de la situation est une problématique en soi : les technologies cryptographiques sont profondément ancrées dans de nombreux systèmes différents, de sorte que les démêler et en mettre en œuvre de nouvelles peut prendre beaucoup de temps. La course est donc lancée pour que la cryptographie postquantique devienne une réalité avant l’ordinateur quantique tout puissant.

Quantique : une nouvelle révolution industrielle ?