Breaking news
... et plus

Pourquoi nous avons besoin d'une cryptographie résistante aux quanta maintenant.

La cryptographie quantique ou post-quantique est notre meilleur atout contre les attaques des futurs ordinateurs quantiques.

2020-05-18
L'internet tel que nous le connaissons dépend du cryptage : communication confidentielle, transactions financières, infrastructures critiques - tous ces éléments sont menacés si le cryptage peut être rompu. Aujourd'hui, toutes sortes d'acteurs investissent massivement dans le développement des ordinateurs quantiques - pour de multiples raisons. Ces ordinateurs promettent d'apporter de grands avantages et de grandes vitesses à la technologie de l'information. Mais, en particulier, ils sont développés pour des machines de surveillance sans précédent. La course est ouverte entre les ordinateurs quantiques et la cryptographie résistante aux quanta.

Les ordinateurs quantiques menacent le cryptage

L'informatique quantique va changer la technologie de l'information d'une manière que nous n'avons jamais vue auparavant. Les recherches passées ont permis de mettre au point divers algorithmes quantiques pour résoudre efficacement différents problèmes considérés comme difficiles aujourd'hui. Grâce à cette capacité, les ordinateurs quantiques apporteront de grandes améliorations dans différents domaines des technologies de l'information.

Cependant, ils représentent également une menace sérieuse pour la cryptographie car les cryptosystèmes asymétriques qui sont largement utilisés aujourd'hui (RSA, (EC)DSA et (EC)DH), reposent sur des variantes de seulement deux problèmes mathématiques difficiles que, malheureusement, les ordinateurs quantiques sont capables de résoudre beaucoup plus rapidement : le problème de factorisation des nombres entiers et le problème du logarithme discret.

Avec l'algorithme de Shor (1994) fonctionnant sur un ordinateur quantique universel, les deux problèmes peuvent être résolus en temps polynomial. Cela signifie que les crptosystèmes respectifs peuvent en fait être brisés. Le temps que cela prendra à un attaquant dépend de la capacité de l'ordinateur quantique. Selon une étude de l'Office fédéral allemand pour la sécurité de l'information (BSI), environ 1 million de qubits physiques sont nécessaires pour casser le RSA 2048 bits en 100 jours et environ 1 milliard de qubits pour le casser en une heure. Les progrès réalisés dans la conception des algorithmes permettent de réduire ces chiffres.

"Cela signifie que les ordinateurs quantiques ont le potentiel de briser à terme la plupart des communications sécurisées de la planète", déclare le cryptographe Rafael Misoczki. La course est lancée pour créer de nouveaux moyens de protéger les données et les communications afin de combattre la menace que représentent les ordinateurs quantiques universels à grande échelle.

Quand les ordinateurs quantiques deviendront-ils une réalité ?

À ce jour, aucun ordinateur quantique pratique n'a été développé. Cependant, l'informatique quantique est un domaine de recherche très actif et des progrès rapides ont été réalisés dans le passé, en particulier ces dernières années.

Les progrès de l'informatique quantique sont régulièrement annoncés par de grandes entreprises telles qu'IBM, Google et Intel. Ces ordinateurs ne fonctionnent toutefois qu'avec environ 50 à 70 qubits physiques. Selon l'étude du BSI mentionnée ci-dessus, un ordinateur quantique capable de casser les cryptosystèmes actuels ne deviendra pas une réalité à court terme.

Cependant, les révélations d'Edward Snowden ont montré que les données cryptées sont aujourd'hui stockées par différents acteurs. Il est grand temps de s'assurer que ces acteurs ne seront pas capables de les décrypter des années plus tard, lorsque des ordinateurs quantiques universels à grande échelle auront été construits.

Comment fonctionnent les ordinateurs quantiques

Les ordinateurs ordinaires stockent des données sous forme de 1 et de 0. Alors que les ordinateurs quantiques utilisent des qubits pour stocker les données. Chaque qubit est dans une superposition de 1 et 0. Les mesures projettent un de ces états avec une certaine possibilité. Cette possibilité est modifiée par l'algorithme quantique. Comme chaque qubit représente deux états à la fois, le nombre total d'états double avec chaque qubit ajouté.

Ainsi, un quibit correspond à deux nombres possibles, deux qubits à quatre nombres possibles, trois qubits à huit nombres possibles. Depuis la pandémie de coronavirus, nous comprenons tous les nombres exponentiels. Ainsi, nous pouvons nous faire une idée de la puissance d'un ordinateur quantique avec, disons, 100 qubits. Une machine quantique de 300 qubits, par exemple, pourrait représenter plus de valeurs qu'il n'y a d'atomes dans l'univers observable.

Il y a une vingtaine d'années, des chercheurs au Japon ont été les pionniers des qubits supraconducteurs : Ils ont refroidi certains métaux à des températures extrêmement basses pour atteindre un environnement de travail stable pour les ordinateurs quantiques.

Cette méthode était si prometteuse qu'elle a déclenché des projets de recherche chez Google, IBM et Intel.

Les ordinateurs quantiques actuels ne ressemblent pas du tout aux ordinateurs ordinaires. Il s'agit plutôt de grands cylindres de métal et de fils torsadés, que l'on laisse tomber dans de grands réfrigérateurs. Les chercheurs envoient des informations à la machine et reçoivent des calculs en retour, tout comme avec les ordinateurs ordinaires.

IBM permet même à des chercheurs externes d'acheter de la puissance de calcul sur leur Q System One. Cela permet aux chercheurs du monde entier d'utiliser un ordinateur quantique sans jamais en voir ou en toucher un pour de vrai.

Leur parallélisation inhérente au calcul sur tous les états simultanément leur permet de casser le cryptage actuellement inviolable.

Pourquoi nous avons besoin du cryptage

Le cryptage est omniprésent lorsque nous utilisons l'internet. Il fait partie intégrante de tout processus numérique nécessitant une confidentialité : communication, finance, commerce, infrastructures essentielles, soins de santé et bien d'autres encore. Lorsque les algorithmes cryptographiques utilisés dans ces processus deviennent cassables en raison du développement des ordinateurs quantiques universels à grande échelle, les attaquants ayant accès à ces ordinateurs peuvent menacer de nombreux aspects de notre vie quotidienne.

L'internet tel que nous le connaissons ne fonctionne qu'avec un cryptage inviolable. Il est maintenant temps de veiller à ce que le cryptage que nous utilisons aujourd'hui reste inviolable à l'avenir.

Développement de la cryptographie post-quantique

La cryptographie post-quantique décrit des algorithmes cryptographiques fonctionnant sur des ordinateurs conventionnels (par opposition à la cryptographie quantique fonctionnant sur un ordinateur quantique) mais reposant sur des problèmes mathématiques que l'on pense être difficiles à résoudre pour les ordinateurs conventionnels et quantiques. Tant qu'il n'y a pas d'algorithme quantique efficace qui résout exactement ces problèmes de manière plus efficace, nous pouvons supposer qu'ils ne peuvent pas être résolus par les ordinateurs quantiques.

En 2016, l'Institut national américain pour les normes et la technologie (NIST) a lancé un processus de normalisation de ces algorithmes résistants aux ordinateurs quantiques. Le processus est actuellement dans sa deuxième phase et, selon le calendrier du NIST, des projets de normes seront disponibles vers 2022-2024.

Se préparer à la révolution de l'informatique quantique

Il est urgent de développer et de déployer la cryptographie post-quantique. Même si les ordinateurs quantiques capables de casser les cryptosystèmes que nous utilisons aujourd'hui pourraient ne pas devenir réalité à court terme, l'expérience nous a montré que le déploiement de nouvelles normes cryptographiques prend beaucoup de temps. Les nouveaux algorithmes doivent être évalués avec soin, leur sécurité doit être prouvée par une cryptanalyse intensive et des mises en œuvre efficaces doivent être trouvées. Par exemple, même si la cryptographie à courbe elliptique a été proposée pour la première fois à la fin des années 1980, elle n'a été adaptée à un usage de masse qu'il y a quelques années.

Le déploiement de la cryptographie post-quantique devrait avoir lieu le plus rapidement possible - non seulement pour être prêt lorsque les ordinateurs quantiques universels à grande échelle deviendront réalité, mais aussi pour protéger les données actuellement cryptées avec des algorithmes standard contre tout décryptage futur.

De nombreuses entreprises ont déjà commencé à expérimenter la cryptographie post-quantique dans leurs applications. Chez Tutanota, nous avons lancé un projet visant à utiliser des algorithmes de sécurité quantique en même temps que les algorithmes classiques pour nos courriels et calendriers cryptés.

Comme le dit l'expert en cryptographie Lyubashevsky : "Si vous avez vraiment des données sensibles, faites-le maintenant, migrez vous-même".

Développement de la cryptographie quantique résistante

Les algorithmes de résistance quantique étant relativement nouveaux et leur sécurité n'ayant pas été suffisamment prouvée, nous ne pouvons pas nous contenter de remplacer nos algorithmes cryptographiques actuels par ces derniers. Il peut arriver que quelqu'un lance une attaque sur un ordinateur conventionnel ou quantique qui brise l'algorithme que nous avons choisi. C'est pourquoi les algorithmes post-quantiques et conventionnels doivent être combinés dans une approche hybride. C'est particulièrement difficile car Tutanota doit encore fonctionner efficacement sur des appareils mobiles avec une puissance de calcul moindre.

C'est pourquoi Tutanota a lancé un projet de recherche, appelé PQmail, pour mettre en œuvre des algorithmes cryptographiques post-quantiques dans le courrier électronique crypté et l'application de calendrier Tutanota.

Le monde du cryptage évolue plus rapidement que jamais, et il n'a jamais été aussi important pour tous ceux qui dépendent de ce cryptage de s'assurer que vous restez en tête.