Comment protéger la cryptographie du Big Bang quantique

Les ordinateurs quantiques constituent une menace redoutable pour les techniques de cryptographie traditionnelles. En réaction, des chercheurs ont mis au point de nouvelles méthodes rassemblées sous la bannière de « cryptographie post-quantique ». Leur déploiement va commencer en 2024.
Un ordinateur quantique.
Un ordinateur quantique. (Crédits : IBM)

La cryptographie est invisible. Mais elle rend l'usage des technologies numériques possibles. Enfouies au cœur des réseaux, sous les couches de silicium, des briques de logiciel assurent la confidentialité de nos échanges par courriel et de nos mots de passe, ainsi que l'intégrité de nos transactions bancaires. Bref, toute la partie privée de l'internet.

Cette architecture s'appuie sur des problèmes mathématiques très complexes à traiter, y compris pour des ordinateurs, comme la rapide factorisation de deux grands nombres entiers. Mais une nouvelle technologie pourrait bientôt la rendre totalement obsolète : il s'agit de l'informatique quantique.

L'algorithme de Shor et les défis qu'il pose

La menace ne date en réalité pas d'hier : elle remonte à 1994, date à laquelle Peter Shor, un mathématicien américain, met au point un algorithme resté célèbre sous le nom d'« algorithme de Shor ». Utilisé par un ordinateur quantique, il permettrait de casser les problèmes de cryptographie traditionnelle.

Si la découverte de Shor ne suscite pas immédiatement un vent de panique dans le monde entier, c'est parce que l'idée qu'un ordinateur quantique puisse voir le jour est alors loin d'être certaine, encore moins à un horizon temporel proche. Mais depuis une dizaine d'années, la technologie progresse à vive allure. Géants technologiques et start-up ont conçu les uns après les autres des machines fonctionnelles, accumulant un nombre de qubits toujours plus grand, jusqu'à ce que, coup de tonnerre, le processeur quantique Sycamore de Google atteigne en 2019 la suprématie quantique. En d'autres termes, il est parvenu à effectuer en quelques minutes une opération qui aurait pris 10 000 ans à un ordinateur traditionnel.

Les ordinateurs quantiques ouvrent des possibilités formidables dans des domaines aussi vastes que la pharmaceutique, la climatologie et la finance. Mais dans le domaine cryptographique, ils suscitent des sueurs froides. L'Anssi estime que dès 2030, l'informatique quantique pourrait poser un risque à la cryptographie traditionnelle.

Il deviendrait alors possible de décrypter tout type de communications, y compris les plus top secrètes, de pirater les systèmes GPS et de contrôle aérien, de détourner des fonds, semer la zizanie à la bourse de New York ou encore compromettre les systèmes de sécurité des centrales nucléaires et de la grille énergétique.

Rendre les algorithmes de cryptographie invulnérables au quantique

De curiosité intellectuelle, l'algorithme de Shor est ainsi devenu une véritable menace, et l'impératif de rendre la cryptographie imperméable aux ordinateurs quantiques s'est imposé. « Pour cela, on remplace les mathématiques traditionnellement utilisées par de nouveaux problèmes : au lieu de grands entiers à factoriser, on utilise des matrices, des codes correcteurs d'erreurs, des polynômes non linéaires... À noter que si l'on change la brique fondamentale, les fonctionnalités, elles, restent similaires à ce que l'on connaît aujourd'hui », explique Ludovic Perret, cofondateur de CryptoNext Security et enseignant-chercheur à Sorbonne Université au laboratoire d'informatique de Paris 6, une unité mixte de Recherche de Sorbonne Université et du Centre National de la Recherche Scientifique.

Ce travail de recherche est mené depuis 2017 par le National Institute of Standards and Technology (Nist), un organisme américain chargé depuis les années 1970 de définir les algorithmes de cryptographie utilisés par l'administration américaine, dont les standards font autorité dans le monde entier et qui travaille régulièrement avec les militaires et les entreprises du numérique. Pour préparer l'avènement de la cryptographie post-quantique, le Nist a fait appel depuis 2017 a des cryptographes du monde entier, invités à proposer de nouveaux problèmes susceptibles de résister aux ordinateurs quantiques et à tenter de les casser pour tester leur résistance. Ce processus touche aujourd'hui à sa fin, et le Nist devrait recommander une série d'algorithmes courant 2024.

Un formidable défi opérationnel

Mais une fois ce travail effectué, demeure la lourde tâche de remplacer les anciens algorithmes par de nouveaux au sein des briques logicielles employées par les entreprises.

L'an passé, la Maison-Blanche a publié un mémo insistant sur la nécessité d'effectuer ce travail pour toutes les branches du gouvernement. Une loi, le Quantum Computing Cybersecurity Preparedness Act, a dans la foulée été signée par Joe Biden pour obliger les différentes agences gouvernementales à s'y coller.

Plus facile à dire qu'à faire. « La cryptographie est un domaine historiquement très rigide : tant que ça marche, le principe est de ne pas y toucher. À l'heure où un changement s'impose, les acteurs ne savent pas du tout par où commencer ni comment procéder : identifier les parties de leurs activités vulnérables en matière de cryptographie, ce qu'il faut faire, quelles briques logiciel doivent être modifiées, qui est la bonne personne à contacter au sein de l'organisation... Toutes ces choses ne vont pas de soi et posent un vrai défi en matière d'organisation », affirme Itan Barmes, chargé de la sécurité de la cryptographie et du quantique au sein de la branche néerlandaise de Deloitte, qui accompagne plusieurs organisations dans leur transition vers la cryptographie post-quantique.

C'est précisément cette difficulté qui fait le beurre de jeunes acteurs déterminés à saisir cette nouvelle opportunité de marché. C'est le cas de Sandbox AQ, une société issue du laboratoire de recherche fondamentale de Google, qui a levé 500 millions de dollars en février dernier. Son objectif : assister entreprises et branches du gouvernement dans leur transition vers la cryptographie post-quantique.

« Le but de Sandbox AQ est d'offrir une solution de bout en bout pour la migration vers le post-quantique, avec d'abord la partie inventaire, soit un recensement, appuyé sur l'intelligence artificielle, de toutes les briques technologiques qui doivent être modifiées, et ensuite la conversion de tout cela à la cryptographie post-quantique. L'objectif étant de moderniser tout en évitant des accidents potentiellement catastrophiques, comme le non-chiffrement de données sensibles ou la fuite de clefs », explique Graham Steel, chef de produit sécurité chez Sandbox AQ, à La Tribune.

Un enjeu de souveraineté majeur

Le passage à la cryptographie post-quantique constitue naturellement un défi majeur en matière de souveraineté. « Il y a un vrai enjeu d'autonomie stratégique, dans la mesure où cette transition va créer un marché de renouvellement des infrastructures, y compris celles de défense, ce qui ouvre une problématique de souveraineté », note Ludovic Perret.

S'il est difficile d'avoir des preuves tangibles, de nombreux experts soupçonnent que la Russie et la Chine mettent les bouchées doubles sur le quantique dans l'espoir de casser la cryptographie occidentale. Un récent rapport du Center for Data Innovation, un laboratoire d'idées américain, insiste ainsi sur le risque posé par les avancées chinoises.

« On constate régulièrement des attaques sur des systèmes de routages qui captent le trafic internet, ainsi que des flux de données allant de San Francisco à New York qui transitent soudain par la Chine », note Graham Steel. En effet, on soupçonne également des acteurs mal intentionnés de commencer dès aujourd'hui à stocker des données cryptées en espérant les décoder plus tard grâce à un ordinateur quantique.

Si les États-Unis peuvent compter sur plusieurs pépites, en tête desquelles Sandbox AQ, l'Europe n'est pas pour autant démunie, loin de là. « Historiquement, la France dispose d'une solide expertise en matière de cryptographie, avec un bon vivier académique, de belles entreprises comme Thalès et Atos, ainsi que des jeunes pousses qui se sont positionnées très tôt sur le post-quantique, comme Cryptonext Security, que j'ai cofondée », affirme Ludovic Perret.

S'il est trop tôt pour déterminer qui seront les cadors de la cryptographie post-quantique, une chose demeure certaine : le marché va fortement s'accélérer en 2024. « On assiste à une véritable rupture depuis six mois, avec une hausse de l'intérêt de la part non seulement des agences gouvernementales et d'industries sensibles comme la banque, mais aussi de sociétés actives dans tous les domaines de l'économie. Il ne fait aucun doute que 2024 et 2025 vont conduire à une forte accélération et à une maturation du marché », note Colin Soutar, directeur monde de la cyber-préparation au quantique chez Deloitte aux États-Unis.

Sujets les + lus

|

Sujets les + commentés

Commentaires 3
à écrit le 20/12/2023 à 13:54
Signaler
Bref : l'informatique quantique va balayer le bitcoin, et, pourquoi pas, ramener l'AI à pas grand chose. C'est pas grave : on peut faire confiance à la profession informatique pour trouver un autre truc à nous mettre sous le nez.

à écrit le 20/12/2023 à 9:00
Signaler
Ce qui prouve déjà l'avancée majeur que génèrerait l'ordinateur quantique ! Et zou déjà une hypocrisie de moins, il n'y a pas de sécurité sur internet le mieux est de le savoir quand on s'y rend et ne pas attendre de la technologie qu'elle protège no...

à écrit le 19/12/2023 à 20:41
Signaler
"sous les couches de silicium" ah bon, ce sont des couches logicielles le chiffrage des données, grâce au silicium (le moteur des micro-processeurs de l'informatique), mais pas cachées dessous. Ça se trouve entre le serveur et la prise Ethernet (le V...

Votre email ne sera pas affiché publiquement.
Tous les champs sont obligatoires.

-

Merci pour votre commentaire. Il sera visible prochainement sous réserve de validation.