Informatique quantique : quel avenir pour la sécurité des données chiffrées ?

Avec l’essor exponentiel du cloud et des services numériques, les données des entreprises et des particuliers, sont sans cesse plus vulnérables et il devient crucial d’utiliser des protocoles dits sécurisés, HTTPS, FTPS, etc. pour les protéger.

Toutes les données échangées sont sécurisées par des algorithmes de cryptographie réputés sûrs. Les deux plus utilisés sont RSA, de nature asymétrique (une clé dite publique et une clé privée, mathématiquement et intimement liées) et AES, de nature symétrique (une seule clé, donc nécessairement "privée" mais partagée entre l’émetteur et le récepteur).

Qu’est-ce qui constitue la solidité de ces algorithmes ?

La seule faiblesse connue de ces principes mathématiques sur lesquels sont bâtis les algorithmes, est la taille de la clé utilisée.

Schématiquement, concernant RSA, la clé publique est construite sur la multiplication de deux gros nombres premiers. Il est établi que la factorisation est extrêmement difficile. Retrouver ces deux nombres premiers à partir de la clé publique permettrait de recalculer la clé privée rendant l’algorithme totalement inutile. Et de fait, cette difficulté évolue avec la puissance des ordinateurs à notre disposition et se mesure habituellement en "temps de calcul nécessaire". Typiquement, il y a quelques années, une clé de 2048 bits était largement suffisante. En 2009, il était, en effet, estimé qu’une clé de 1024 bits prendrait environ un siècle de calcul en utilisant des centaines de machines en parallèle. Il est désormais conseillé d’utiliser de préférence une clé de 4096 bits.

Concernant AES, la clé est purement aléatoire et seule une recherche exhaustive (dite "brute force") permet de la retrouver, exigeant un temps de calcul considérable. Pour une clé de 256 bits, ce temps est très largement supérieur à l’âge actuel de l’univers, même en disposant d’une capacité de calcul conventionnel équivalente à l’intégralité de celle actuellement disponible sur l’ensemble de la planète !

L’avènement des ordinateurs quantiques remet en cause cet état de fait

Les moyens investis par les Etats-Unis et la Chine dans la recherche sur les ordinateurs quantiques démontrent la haute priorité stratégique, d’un point de vue de la sécurité, de cette recherche.

Google a obtenu les premiers résultats "concrets" et médiatisés dans ce domaine. La publication récente du géant américain certifie que leur ordinateur quantique a réalisé en 3 minutes 20 secondes un calcul mathématique qui aurait nécessité plus de dix mille ans à des super calculateurs classiques. Google présente ce résultat récent comme révolutionnaire.

Quelles en sont les conséquences théoriques ? et réelles ?

Effectivement, d’un point de vue théorique, un ordinateur quantique disposant de 4096 qubits est en mesure de craquer une clé RSA de 2048 bits en un temps record. Mais il faut savoir raison garder : le magnifique bébé de Google ne dispose "que" de 53 qubits. Nous sommes donc encore loin de la possibilité pour un hackeur lambda, ou même une entité gouvernementale, de pouvoir récupérer les échanges d’information confidentielle entre tout un chacun et sa banque en ligne !

Et pour ce qui concerne AES, le calcul quantique n’accélère qu’assez peu la recherche exhaustive, qui permet de simplement doubler la taille de la clé pour obtenir une sécurité suffisante pour encore un moment.

Cela dit, le risque clairement établi et connu de la faiblesse de RSA conduit les mathématiciens à chercher de nouveaux algorithmes, à la fois utilisables sur les ordinateurs classiques et pourtant résistants à la puissance de calcul des ordinateurs quantiques. La littérature anglophone regroupe ces recherches sous l’acronyme PQC pour Post Quantum Cryptography.

Dans cette optique est né l’algorithme aujourd’hui connu sous le nom de SHA3, destiné à remplacer ses prédécesseurs SHA2 et SHA1 dans le domaine de l’empreinte numérique. Concernant le chiffrement asymétrique proprement dit, y compris la gestion de signatures numériques, des candidats au remplacement de RSA existent et sont actuellement en cours de révision dans le cadre de l’appel à candidature émis par le National Institute of Standards and Technology en 2017.

Quels enjeux pour les entreprises européennes ?

Des alliances entre entreprises, université, laboratoires de recherche appliquée permettraient d’avancer dans ces domaines hautement stratégiques, tant du calcul quantique que de la cryptographie post quantique.

En effet, dans ces domaines en particulier, laisser la prérogative aux Etats-Unis ou à la Chine en perdant toute souveraineté européenne tient du plus mauvais calcul. Cette cause de la souveraineté européenne tient sa place, au moins partiellement, dans l’appel à candidature avec au moins un algorithme de chiffrement asymétrique, BIKE, et un algorithme de signature numérique, FALCON.