La sécurité de nos données à l’épreuve de la recherche quantique
Date:
Mis à jour le 20/12/2024
Peu d’internautes relèvent aujourd’hui la présence du minuscule symbole de cadenas qui apparaît dans leurs navigateurs web chaque fois qu’ils utilisent un site de commerce électronique, qu’ils envoient des courriels ou qu’ils vérifient leurs comptes bancaires en ligne. Pourtant, celui-ci est bien le signe d’une certaine sécurité : celle que leurs données sont protégées par une forme de chiffrement.
Mots de passe, codes de cartes bancaires, signatures numériques, dossiers médicaux, ou encore communications électroniques… une faille de sécurité peut avoir de graves conséquences, non seulement pour les particuliers, mais aussi et surtout pour les entreprises (finance, spatial…) et l’État (défense, diplomatie) qui manipulent, chaque jour, des données sensibles.
Aujourd’hui, presque toutes les communications numériques sont protégées par trois cryptosystèmes :
La plupart des systèmes et services informatiques actuels, tels que les identités numériques, l'Internet, les réseaux cellulaires et les cryptomonnaies, utilisent un mélange d'algorithmes symétriques et d'algorithmes asymétriques, créant des problèmes mathématiques très difficiles à résoudre, et surtout suffisants pour se défendre contre la plupart des technologies modernes.
Pourtant, cela pourrait ne pas durer. En 1994, Peter Shor démontrait qu’un ordinateur quantique suffisamment puissant et un algorithme spécifique plus tard nommé "algorithme de Shor" permettaient de briser les algorithmes asymétriques en quelques instants.
Si l'informatique conventionnelle a besoin de centaines ou de milliers d'années pour résoudre les problèmes mathématiques de la cryptographie à clé publique, les rendant effectivement "incassables", un ordinateur quantique pleinement développé pourrait permettre aux pirates informatiques de se frayer un chemin à travers des trappes algorithmiques beaucoup plus rapidement, en exploitant les propriétés quantiques pour retrouver plus rapidement la clé secrète.
La cryptographie à clé symétrique, pourrait, elle, résister aux attaques quantiques, mais ce type de cryptographie a des limites. Elle exige que les deux terminaux partagent une clé à l'avance. Ce n'est pas le cas lorsqu'un utilisateur a besoin d'une connexion sécurisée de son navigateur à un site de commerce électronique, par exemple.
Si les machines aujourd’hui en développement ne sont pas assez puissantes pour constituer une menace réelle, la plupart des experts s'accordent à dire que cela pourrait changer d’ici une dizaine d’années. Sans défense cryptographique "à sécurité quantique", toutes sortes de choses, des véhicules autonomes au matériel militaire, en passant par les transactions financières et les communications en ligne, pourraient ainsi voir leur sécurité compromise, et devenir une cible facile pour des pirates ayant accès aux ordinateurs quantiques.
La solution : développer des algorithmes dits "à sécurité quantique" capables de résister aux attaques des ordinateurs quantiques. C’est ce sur quoi travaillent dès aujourd’hui scientifiques et grandes entreprises de la sécurité, en développant diverses normes de cryptographie posquantique qui peuvent être mises en œuvre à l'aide des ordinateurs classiques d'aujourd'hui mais qui seront imperméables aux attaques des ordinateurs quantiques de demain.
Cryptographie quantique versus cryptographie postquantique
Les deux termes prêtent facilement à confusion. Alors que la cryptographie quantique consiste à exploiter les principes de la mécanique quantique pour renforcer la sécurité actuelle, la cryptographie postquantique fait référence à des algorithmes développés pour survivre aux attaques des ordinateurs quantiques. La cryptographie postquantique consiste ainsi à se préparer à l'ère de l'informatique quantique en faisant évoluer les algorithmes et les normes mathématiques existants, pour qu’ils puissent être utilisés par tous, sur un ordinateur classique.
« La première utilise les propriétés quantiques et donc nécessite des mécanismes spécifiques, qui ne tournent pas sur un ordinateur standard. Alors que la seconde consiste juste en de nouveaux algorithmes, et les machines des utilisateurs normaux restent "classiques". Elle permet néanmoins de se prémunir contre des attaquants potentiellement "quantiques" », précise David Pointcheval, directeur de l’équipe-projet Cascade au centre Inria de Paris et directeur du département informatique de l'ENS.
Une des idées envisagées par les scientifiques est d’augmenter la taille des clés numériques afin que le nombre de permutations devant être recherchées à l'aide de la puissance de calcul brute augmente de manière significative. Une autre, consiste à mettre au point des fonctions de trappe plus complexes que même une machine quantique très puissante utilisant un algorithme comme celui de Shor aurait du mal à déchiffrer.
Les constructions à base de treillis et l’échange de clés d'isogénie supersingulaire sont également des candidats importants pour la cryptographie postquantique, sur lesquels les chercheurs travaillent aujourd’hui.
Spin-off d’Inria et de Sorbonne Université, la startup Cryptonext Security développe des logiciels qui promettent de résister aux capacités de calcul des ordinateurs quantiques. Ses deux fondateurs, Ludovic Perret et Jean-Charles Faugère, sont issus de l’équipe Polsys, reconnue internationalement comme l’une des meilleures dans le domaine de la résolution de systèmes non linéaires par des méthodes exactes.
Mais avant de pouvoir proposer aux industries de véritables solutions cryptographiques capables de faire face à la puissance de calcul des ordinateurs quantiques, les acteurs du postquantique doivent répondre à plusieurs problématiques qui se présentent à eux.
La première est la taille des clés elles-mêmes. Les algorithmes postquantiques en développement ont des tailles de clé allant de plusieurs dizaines de kilo-octets à un mégaoctet parfois (contre quelques centaines ou milliers de bits pour les algorithmes actuels). Cela signifie que nous devons être en mesure de stocker ces clés de manière efficace.
Les besoins en bande passante sont également un véritable problème dans le développement de solutions de cryptographie postquantique, puisqu’ils augmenteront probablement massivement avec leur arrivée, tout comme les architectures et les infrastructures de réseaux existants, qui devront très probablement être mis à niveau voire remplacés pour supporter ces nouvelles solutions. Une opération qui pourrait prendre de nombreuses années.
Et justement, l’urgence de la situation est une problématique en soi : les technologies cryptographiques sont profondément ancrées dans de nombreux systèmes différents, de sorte que les démêler et en mettre en œuvre de nouvelles peut prendre beaucoup de temps. La course est donc lancée pour que la cryptographie postquantique devienne une réalité avant l’ordinateur quantique tout puissant.