La résistance quantique n'est pas pour demain !

A l'aube de la nouvelle décennie, l'informatique quantique et la cryptographie post-quantique devraient s'imposer progressivement comme LES sujets incontournables.

Dans les prochaines années, l’omniprésence du terme "quantique" nous fera regretter de ne pas avoir acheté d’actions dans le domaine. Le marketing s’en emparera dans de nombreux secteurs. Des conférences TED lui seront consacrées, on le retrouvera à la une de la presse, de magazines business — il saturera les médias de tous types.Malgré la nécessité et l’intérêt de la plupart de ces débats, n’oublions pas une chose : nous n’en sommes pas encore là. Il est donc nécessaire d’être vigilants, mais aussi patients.

L’informatique quantique décimera bel et bien les cryptosystèmes modernes

L’informatique quantique n’en est encore qu’à ses balbutiements. Une fois qu’elle sera viable, ce sera un bouleversement majeur pour nos solutions de sécurité modernes. Mais le plus important dans cette phrase, c’est "'une fois qu’elle sera viable".

Certes, il existe aujourd’hui des ordinateurs quantiques primitifs, mais nous n’en sommes qu’aux débuts : nous apprenons à les comprendre et à y exécuter des fonctions. Tout cela reste encore assez théorique à l’heure actuelle.

Partant de là, essayons de clarifier les notions de sécurité "post-quantique" ou "résistante au quantique (quantum-proof)" et abordons également les raisons pour lesquelles la prudence est de mise sur ces deux volets.

Lorsque les ordinateurs quantiques seront viables, ils détrôneront sans peine les crypto systèmes modernes qu’ils rendront obsolètes. Le chiffrement, ce n’est ni plus ni moins que des mathématiques. Dans l’Antiquité, les calculs étaient réalisés par des humains. Aujourd’hui, ce sont les ordinateurs qui s’en chargent — capables d’effectuer des calculs compliqués bien plus efficacement que nous ne pourrions le faire.

Mais, vu les performances mathématiques des ordinateurs modernes, il fallait que les normes de chiffrement que nous avons conçues soient économes pour les calculs dans un sens, tout en étant excessivement difficiles à inverser. C’est ce que l’on appelle la "difficulté calculatoire".

Si l’ordinateur qui effectue le chiffrement connaît la valeur correcte, c’est-à-dire la clé, il peut alors chiffrer ou déchiffrer des données avec un effort minime. Mais sans la clé, le même ordinateur mettrait plusieurs milliers d’années à inverser le processus de chiffrement.

Ainsi, lorsque l’on attaque un crypto système, c’est la clé qui est attaquée — l’assaillant essaie de craquer la clé en devinant sa valeur.

Mais le principe d’exponentiation vient compliquer la donne. Les ordinateurs modernes fonctionnent en binaire. Ils utilisent des bits (0 ou 1). Une clé RSA 2048 bits n’est, dans sa forme binaire, qu’une suite de 1 et de 0 de 2 048 bits de long.

Alors pourquoi faut-il autant de temps pour craquer une telle clé ? Les ordinateurs actuels ne peuvent faire qu’une tentative à la fois pour deviner la valeur de la clé. Après tout, un bit ne peut être qu’un 0 ou 1.

Pour craquer la clé, l’ordinateur doit donc deviner chaque bit de la chaîne. Or, la difficulté croît de manière exponentielle à chaque bit. On a potentiellement deux valeurs possibles pour une clé d’un bit, quatre valeurs pour une clé de deux bits, huit pour une clé de trois bits. 2 x 2 x 2… jusqu’à 2^2048.

Il faudrait plusieurs lignes pour écrire le résultat de 2 à la puissance 2 048. Si visuellement, ce serait même irréel, cela correspond au nombre de combinaisons possibles pour une clé RSA actuelle — et pour la percer à jour, un ordinateur moderne devrait procéder de manière séquentielle, en faisant une tentative à la fois.

L’informatique quantique n’aura aucun mal à craquer les clés

Les ordinateurs quantiques ne fonctionnent pas en vrai binaire. Ils n’utilisent pas de bits, mais ce que l’on appelle le bit quantique ou qubit. Grâce à un phénomène physique quantique appelé "superposition", un qubit peut être à la fois un 1 et un 0.

Ça n’est pas forcément évident. Concentrons-nous donc sur ce qu’implique un calcul avec des qubits : les ordinateurs quantiques sont exponentiellement plus puissants que les ordinateurs modernes.

Si un qubit peut être à la fois un 1 et un 0, il peut donc faire plusieurs hypothèses simultanément. Un ordinateur quantique d’un qubit peut faire deux hypothèses simultanément. Un ordinateur quantique de deux qubits peut en faire quatre. Un ordinateur quantique de trois qubits peut en faire huit. À chaque qubit ajouté, la puissance de l’ordinateur croît de façon exponentielle.

Google possède actuellement un ordinateur quantique de 72 qubits.

Mais avant de céder à l’inquiétude, n’oubliez pas que ce n’est pas pour demain ! À en croire la rumeur, l’ordinateur quantique de Google serait sur le point de pouvoir exécuter des fonctions qui dépassent les capacités d’un superordinateur très puissant. Or même lorsque cette étape aura été franchie, il faudra encore des années avant que les ordinateurs quantiques soient prêts pour une utilisation grand public.

Heureusement que nous travaillons sur des crypto systèmes post-quantiques

La recherche sur la cryptographie post-quantique avance. Mais à l’instar de l’informatique quantique, ces approches en sont encore à un stade gestationnel précoce. Nous recherchons de nouvelles formes de mathématiques, au sens propre.

Et malgré de réels progrès, rien n’a été entièrement contrôle ou standardisé.

La normalisation n’est pas non plus un processus transparent et parfaitement fluide. Prenons par exemple l’algorithme de signature numérique (DSA, Digital Signature Algorithm). Initialement proposé par le National Institute of Standards and Technology (NIST) en 1991 après avoir évalué plusieurs approches différentes, ce standard n’a été officiellement normalisé qu’en 1994. Et même à l’époque, il fut accueilli avec des réticences importantes par plusieurs secteurs qui avaient misé sur les signatures numériques avec Rivest-Shamir-Adleman (RSA).

Actuellement, le NIST procède à ses premières évaluations. Plus d’une dizaine d’approches post-quantiques sont en lice pour la normalisation. Le processus prendra inévitablement plusieurs années.

Et en fait, c’est normal. Nous avons encore le temps de faire les choses correctement.

Si la menace de l’informatique quantique doit être prise au sérieux, il n’y a pas lieu d’anticiper les budgets dès cette année, ou même l’année prochaine.

Concentrons-nous plutôt sur la cryptoagilité — autre mot en vogue en 2020… Qu’entend-on par cryptoagilité ? Il s’agit de nous assurer d’avoir la flexibilité nécessaire pour vous débarrasser des crypto systèmes, voire même des fournisseurs, lorsque le moment sera venu.

Il s’agit de bâtir des produits et des applications de sorte qu’ils puissent intégrer de nouveaux standards post-quantiques lorsque ceux-ci seront disponibles.

Donc, ne soyons pas pressés, mais restons vigilant, et soyons prêt à agir le moment venu. Quel que soit le moment où cela arrivera.