Pourquoi les experts en cryptographie se préparent à l’informatique quantique ?

L’informatique quantique... Quel que soit votre niveau de connaissance technique, ce terme impressionne beaucoup ! Et dans ce cas particulier, il décrit parfaitement ce dont cette nouvelle technologie est capable.

En clair, l’informatique quantique est en voie de redéfinir les limites de la puissance de traitement des données. Et par là même, de relever quelques-uns des  grands défis scientifiques auxquels nous sommes confrontés.

Toutefois, l’histoire nous enseigne que de telles avancées technologiques bénéficient également à des individus dont les intentions ne sont pas forcément bienveillantes. Nous devons donc nous préparer au fait que l’informatique quantique leur offrira, tôt ou tard, les moyens de déchiffrer des codes cryptographiques considérés jusqu’à présent comme inviolables. Concrètement, les infrastructures à clés publiques, une technologie qui est aujourd’hui à la base de la protection des échanges numériques, pourraient être impactées. De toute évidence, la situation risque de devenir un véritable casse-tête. La bonne nouvelle est que les principaux acteurs de notre industrie ont identifié ce problème et ont déjà pris les mesures nécessaires pour pouvoir se préparer. Dans cet article, nous nous pencherons sur les enjeux auxquels l’industrie de la sécurité et les usagers sont confrontés, nous tenterons d’évaluer dans quels délais les techniques cryptographiques actuelles pourraient être compromises et nous examinerons les mesures prises pour ne plus craindre les effets de l’informatique quantique, mais plutôt se féliciter d’une telle avancée.

L’informatique quantique bouleverse les codes

L’intérêt de l’informatique quantique réside dans la manière radicalement différente d’opérer des calculs de données. Depuis les années 1960, l’informatique se sert de transistors au silicium pour stocker et manipuler les données encodées sous la forme de 0 et de 1. L’informatique quantique permet d’encoder ces données de manière radicalement différente, via des particules qui peuvent être simultanément dans plusieurs états. Les données sont encodées de manière différente en bits quantiques ou "qubits". Pour simplifier, le qubit peut être comparé à une sphère. En se basant sur cette analogie, un bit traditionnel peut se trouver uniquement sur l’un des deux pôles de la sphère – c’est-à-dire au point 0 ou 1. Un qubit, en revanche, peut être en état de superposition : n’importe où sur la sphère, avec la particularité de valoir à la fois 0 et 1. En pratique, cela permet d’augmenter le nombre de données stockées, de pouvoir les manipuler bien plus rapidement.

Décoder l’indécodable

Dans le domaine de la cryptographie, chacun ou presque s’accorde à reconnaître que l’informatique quantique pourrait venir facilement à bout de problèmes algorithmiques, considérés comme trop difficiles à résoudre à l’aide de l’informatique classique. Les problèmes algorithmiques cryptographiques sont classés en différentes catégories selon  des caractéristiques telles que le type de fonction mathématique sur lequel ils se basent ou le type de gestion des secrets requis,  c’est-à-dire, une clé secrète ou une paire de clés publiques et privées. Parmi ces catégories, les familles de problèmes algorithmiques qui ont été identifiées comme pouvant être fragilisées par le déploiement de l’informatique quantique sont utilisées aujourd’hui pour générer des clés publiques, comme l’algorithme de chiffrement RSA, et la cryptographie basée sur des courbes elliptiques pour les applications PKI, ainsi que les applications d’échange de clés telles que le protocole Diffie-Hellman.

L’avenir du calculateur quantique, qu’en est-il ?

On peut se poser la question de la date à laquelle ces bouleversements arriveront. L’unanimité est loin d’être atteinte. Certains experts prédisent que, d’ici dix ans, l’informatique quantique sera accessible à certains chercheurs très pointus et aux principaux investisseurs. De son côté, Michele Mosca, de l’Institute for Quantum Computing de l’Université de Waterloo, au Canada, a récemment déclaré qu’il existait : « une chance sur sept qu’une clé publique essentielle soit compromise d’ici 2026, et une chance sur deux que cela survienne d’ici 2031 » via l’utilisation de l’informatique quantique. Bien entendu, ces prévisions sont régulièrement actualisées, mais il est intéressant de constater que de nombreuses ressources sont engagées dans le développement de l’informatique quantique. Gardons en tête qu’il n’existe pas de consensus sur la faisabilité technique d’un calculateur quantique suffisamment puissant pour pouvoir mettre en danger la sécurité de la cryptographie à clé publique classique. Cependant, pour des raisons de prudence, et de stabilité économique, nombre d’industriels se préparent dès maintenant aux répercussions de cette technologie révolutionnaire, notamment par des investissements dans la recherche.

Faut-il paniquer ?

Heureusement, personne ne suggère de se mettre en mode panique. Le message des experts est plutôt rassurant. Pour commencer, même les prévisions les plus optimistes quant à la rapidité avec laquelle l’informatique quantique deviendra une réalité indiquent que les produits avec une durée de vie de moins de dix ans sont protégés. De notre côté, nous travaillons à la conception de produits intégrant une fonction d’agilité cryptographique. L’objectif est de disposer d’une fonctionnalité capable de remplacer les clés et les algorithmes, dès que ceux-ci deviendront obsolètes. Ce mécanisme permet de maintenir une flotte de produits résistants, même si certains algorithmes deviennent vulnérables.

L’autre axe de défense réside dans le choix de l‘algorithme. Globalement, il existe trois approches principales pour garantir la résistance des produits :

   _ mettre en œuvre des algorithmes symétriques avec de plus grandes clés (en doublant approximativement la taille moyenne des clés actuelles), qui sont réputées pouvoir résister à l’informatique quantique ;
_ mettre en œuvre des algorithmes résistants à la menace d’une attaque quantique et qui ont démontré leur robustesse, tels que des signatures basées sur le hachage ;
_ ou mettre en œuvre une combinaison d’algorithmes pré- et post-quantiques.

Cette dernière option présente l’avantage d’ouvrir une première voie vers l’avenir, tout en conservant le chiffrement existant effectif et que l’industrie de la sécurité maîtrise.

Un travail d’équipe

Un large éventail d’acteurs est désormais activement impliqué dans la recherche de réponses. Pour protéger l’avenir de la cryptographie, il est avant tout essentiel de trouver des algorithmes qui peuvent résister à la puissance de l’informatique quantique, tout en demeurant sécurisés sur des outils informatiques « classiques ». Cette branche d’étude s’appelle la cryptographie post-quantique. De nouveaux systèmes cryptographiques à clés publiques répondant à ces critères sont actuellement en cours de développement et d’évaluation. Aux États-Unis, le NIST (National Institute for Standards and Technology) coordonne tous ces efforts, et a récemment reçu plus de 80 dossiers en réponse à un appel à contributions. Après examen de ces propositions, le travail de normalisation pourra démarrer. Les premiers résultats sur la sécurité de ces propositions sont attendus pour la deuxième conférence du NIST sur la normalisation de la cryptographie post-quantique, programmée en 2019.

L’important est de se tenir informé

Au cours des années noires de la Seconde Guerre mondiale, une équipe internationale d’experts cryptographes basée à Bletchley Park, en Angleterre, a réussi à déchiffrer le code de la machine Enigma qui servait à sécuriser les communications de l’ennemi et qui était alors réputée inviolable. Pour parvenir à leurs fins, ces experts avaient fabriqué un instrument électromécanique tout à fait novateur, surnommé la « bombe ». Plus de 70 ans après, une nouvelle génération de technologie est sur le point d’ébranler des techniques cryptographiques supposées infaillibles. Toutefois, la question ne concerne pas seulement la volonté de l’ensemble du secteur d’initier des recherches et de mettre en œuvre de nouvelles formes de protection pour contrer cette menace. L’informatique quantique – ou tout du moins la physique quantique sur laquelle repose ces avancées technologiques – ouvrira également la voie à des approches entièrement novatrices en matière de sécurité des données. Évidemment, nous n’en sommes qu’aux balbutiements, mais pour tous ceux qui s’intéressent aux communications « cryptées », cette période est passionnante ; et il ne faut pas manquer les derniers développements. Autrement dit, il ne suffit pas de garder son calme et de continuer sur notre lancée comme la célèbre affiche britannique « Keep Calm and Carry On » le préconise. Il faut se tenir informé.