Le chef du MI6 avertit que l'informatique quantique entraîne une augmentation des menaces pour la sécurité.

Un chiffrement à l'épreuve des quanta est indispensable pour prévenir les attaques des futurs ordinateurs quantiques.

2021-12-14
Le chef du MI6, M. Moore, a prévenu dans un discours public que la surface d'attaque numérique que les criminels, les terroristes et les États hostiles cherchent à exploiter contre nous augmente de manière exponentielle en raison des progrès technologiques de l'IA et de l'informatique quantique. Nous pouvons tout à fait comprendre cela, car l'internet tel que nous le connaissons dépend du cryptage : communications confidentielles, transactions financières, infrastructures critiques - tout cela est menacé si le cryptage peut être cassé. Chez Tutanota, nous avons relevé le défi de mettre en œuvre un cryptage à l'épreuve des quanta avant que les ordinateurs quantiques ne deviennent une réalité !

L'informatique quantique

Si l'informatique quantique peut apporter des avancées révolutionnaires aux sociétés, elle constitue également une menace pour notre infrastructure en réseau actuelle.

L'informatique quantique est une menace

Le chef du MI6, M. Moore, a lancé un avertissement: "Nos adversaires consacrent beaucoup d'argent et d'ambition à la maîtrise de l'intelligence artificielle, de l'informatique quantique et de la biologie synthétique, car ils savent que la maîtrise de ces technologies leur donnera un avantage."

Selon lui, la Chine, la Russie et l'Iran sont les menaces d'État-nation les plus importantes qui pourraient exploiter la technologie pour atteindre leurs objectifs. À titre d'exemple, il a mentionné la cyberattaque de SolarWinds, qui a été attribuée aux services de renseignement étrangers russes.

Mais pourquoi l'informatique quantique est-elle si dangereuse ?

L'intello parmi les ordinateurs

Un bit quantique peut prendre toutes les valeurs comprises entre zéro et un. Il peut donc agir simultanément sur d'innombrables niveaux, ce qui fascine énormément les physiciens. S'ils parvenaient à connecter des centaines de bits quantiques entre eux, un ordinateur quantique serait créé. Il serait le nerd parmi les ordinateurs : doté de talents particuliers et d'une incroyable puissance de calcul.

Super-GAU pour la communication en ligne

L'informatique quantique va bouleverser les technologies de l'information comme jamais auparavant. Les recherches passées ont produit divers algorithmes quantiques, notamment l'algorithme de Shor, pour résoudre efficacement divers problèmes qui étaient auparavant considérés comme trop difficiles à résoudre en un temps raisonnable.

En conséquence, les cryptosystèmes asymétriques largement utilisés aujourd'hui (RSA, (EC)DSA et (EC)DH) sont basés sur des variantes de deux problèmes mathématiques seulement qui, malheureusement, peuvent être résolus beaucoup plus rapidement par les ordinateurs quantiques : le problème de la factorisation des nombres entiers et le problème du logarithme discret.

Les experts ont été choqués. L'algorithme de Shor menaçait rien de moins que la victoire ultime des casseurs de codes sur les bricoleurs de codes. Les ordinateurs quantiques auront le potentiel de briser les communications les plus sécurisées de la planète.

La course est lancée pour créer de nouveaux moyens de protéger les données et les communications afin de lutter contre la menace que représentent les ordinateurs quantiques universels à grande échelle.

L'avenir de la cryptographie à l'ère de l'informatique quantique

Il est urgent de développer et de déployer la cryptographie post-quantique. Même si les ordinateurs quantiques capables de briser les systèmes de cryptographie que nous utilisons aujourd'hui ne sont peut-être pas une réalité à court terme, l'expérience a montré que le déploiement de nouvelles normes cryptographiques prend beaucoup de temps. Les nouveaux algorithmes doivent être évalués avec soin, leur sécurité doit être prouvée par une cryptanalyse intensive et des implémentations efficaces doivent être trouvées.

Par exemple, bien que la cryptographie à courbes elliptiques ait été proposée pour la première fois à la fin des années 1980, elle n'a été adaptée à un usage de masse qu'il y a quelques années.

Le déploiement de la cryptographie post-quantique doit se faire le plus rapidement possible, non seulement pour être prêt lorsque les ordinateurs quantiques universels à grande échelle deviendront une réalité, mais aussi pour protéger les données actuellement cryptées avec des algorithmes standard contre tout décryptage futur.

Comme le dit l'expert en cryptographie Lyubashevsky :

"Si vous avez vraiment des données sensibles, faites-le maintenant, migrez vous-même".

Un chiffrement à l'épreuve des quanta

Comme les algorithmes résistants aux quanta sont assez récents et que leur sécurité n'a pas été suffisamment prouvée, nous ne pouvons pas simplement remplacer nos algorithmes cryptographiques actuellement utilisés par des algorithmes à l'épreuve des quanta. Il est toujours possible que quelqu'un trouve une attaque fonctionnant sur un ordinateur conventionnel ou quantique qui casse le nouvel algorithme que nous avons choisi. Par conséquent, les algorithmes post-quantiques et conventionnels doivent être combinés dans une approche hybride.

De nombreuses entreprises ont déjà commencé à expérimenter la cryptographie post-quantique dans leurs applications. Chez Tutanota, nous avons lancé un projet visant à utiliser des algorithmes de sécurité quantique avec des algorithmes conventionnels pour nos courriels et calendriers cryptés. Le prototype a déjà été publié.

Le monde du cryptage évolue plus rapidement que jamais, et il n'a jamais été aussi important pour tous ceux qui dépendent de ce cryptage de s'assurer que nous restons en tête du jeu.

Chez Tutanota, nous faisons tout ce qui est en notre pouvoir pour nous assurer que le cryptage est gagnant.