L'informatique quantique va bouleverser les technologies de l'information comme jamais auparavant.
Les recherches passées ont abouti à divers algorithmes quantiques permettant de résoudre efficacement différents problèmes considérés comme trop difficiles aujourd'hui. Grâce à cette capacité, les ordinateurs quantiques apporteront de grandes améliorations dans différents domaines des technologies de l'information.
Ils représentent toutefois une menace sérieuse pour la cryptographie, car les cryptosystèmes asymétriques largement utilisés aujourd'hui (RSA, (EC)DSA et (EC)DH) reposent sur des variantes de seulement deux problèmes mathématiques difficiles que les ordinateurs quantiques sont malheureusement capables de résoudre beaucoup plus rapidement : le problème de la factorisation des nombres entiers et le problème du logarithme discret.
Avec l'algorithme de Shor (1994) exécuté sur un ordinateur quantique universel, les deux problèmes peuvent être résolus en temps polynomial.
Cela signifie que les cryptosystèmes respectifs reposant sur RSA, (EC)DSA et (EC)DH peuvent être cassés.
Le temps nécessaire à un attaquant dépend de la capacité de l'ordinateur quantique. Selon une étude de l'Office fédéral allemand pour la sécurité de l'information (BSI), il faut environ 1 million de qubits physiques pour casser le RSA 2048 bits en 100 jours et environ 1 milliard de qubits pour le casser en une heure. Les progrès réalisés dans la conception des algorithmes permettront de réduire encore ces chiffres.
"Cela signifie que les ordinateurs quantiques ont le potentiel de briser la plupart des communications sécurisées de la planète", déclare le cryptographe Rafael Misoczki. La course est lancée pour trouver de nouveaux moyens de protéger les données et les communications afin de lutter contre la menace que représentent les ordinateurs quantiques universels à grande échelle.
Par exemple, les agences fédérales américaines telles que le FBI et la NSA sont déjà tenues d'adopter la sécurité post-quantique, et le secteur privé est invité à les suivre. Cette exigence fait partie de la stratégie nationale de cybersécurité publiée par l'administration Biden en mars 2023. Il est évident que les décideurs politiques ont déjà compris la menace que représentent les ordinateurs quantiques pour les communications confidentielles et secrètes en ligne.
À ce jour, aucun ordinateur quantique pratique n'a été mis au point. Cependant, l'informatique quantique est un domaine de recherche très actif et des progrès rapides ont été réalisés dans le passé, en particulier au cours des dernières années.
De grandes entreprises telles qu'IBM, Google et Intel annoncent régulièrement des avancées dans le domaine de l'informatique quantique. Ces ordinateurs ne fonctionnent toutefois qu'avec 50 à 70 qubits physiques. Selon l'étude BSI mentionnée, un ordinateur quantique capable de casser les cryptosystèmes actuels ne deviendra pas une réalité à court terme.
Toutefois, les révélations d'Edward Snowden ont mis en évidence le fait que des données cryptées sont stockées par différents acteurs dès aujourd'hui. Il est grand temps de s'assurer que ces acteurs ne seront pas en mesure de les décrypter des années plus tard, lorsque des ordinateurs quantiques universels à grande échelle auront été construits.
En outre, l'informatique quantique n'est plus une possibilité lointaine, mais déjà une réalité. L'institut de recherche Riken, au Japon, a annoncé qu 'il mettrait le premier ordinateur quantique construit dans le pays à la disposition de plusieurs entreprises et institutions universitaires. Le Riken prévoit de connecter ce prototype d'ordinateur quantique au deuxième superordinateur le plus rapide au monde, Fugaku, d'ici à 2025, afin d'élargir ses cas d'utilisation dans le monde réel, y compris la recherche liée aux matériaux et aux produits pharmaceutiques.
Il ne s'agit pas d'un développement isolé, mais d'un élément de ce qui ressemble à une "course aux armements" en matière d'informatique quantique. Selon l'Agence japonaise pour la science et la technologie, au cours des trois dernières décennies, c'est la Chine qui a déposé le plus grand nombre de brevets dans le monde pour l'informatique quantique, soit environ 2 700, suivie des États-Unis avec environ 2 200 brevets et du Japon avec 885 brevets.
Il est clair que le monde est à l'aube d'une révolution technologique avec l'émergence des ordinateurs quantiques, qui promettent une puissance de traitement sans précédent et la capacité de résoudre des problèmes complexes que les ordinateurs classiques ne peuvent pas résoudre.
Si cette évolution est passionnante, elle constitue également une menace pour les protocoles de cryptage actuels, qui pourraient être facilement cassés par les ordinateurs quantiques, ce qui exposerait les informations sensibles à des attaquants. C'est pourquoi la stratégie nationale de cybersécurité des États-Unis préconise le passage à la cryptographie post-quantique, qui utilise des algorithmes résistants aux attaques des ordinateurs quantiques. La stratégie reconnaît la nécessité de se préparer à l'avenir et de veiller à ce que les protocoles de chiffrement restent sûrs face à l'évolution des menaces.
Bien que la possibilité qu'un ordinateur quantique parvienne à briser les protocoles de chiffrement de bout en bout actuels ne devrait pas devenir une réalité dans un avenir immédiat, il est important de s'efforcer de prévenir ce type de menace le plus tôt possible, car il faut du temps pour mettre au point des solutions efficaces.
Les ordinateurs ordinaires stockent les données sous forme de 1 et de 0. Les ordinateurs quantiques, quant à eux, utilisent des qubits pour stocker les données. Chaque qubit est dans une superposition de 1 et de 0. Les mesures projettent l'un de ces états avec une certaine possibilité. Cette possibilité est modifiée par l'algorithme quantique. Comme chaque qubit représente deux états à la fois, le nombre total d'états double avec chaque qubit ajouté.
Ainsi, un qubit correspond à deux nombres possibles, deux qubits à quatre nombres possibles, trois qubits à huit nombres possibles. Depuis la pandémie de coronavirus, nous comprenons tous les nombres exponentiels. Nous pouvons nous faire une idée de la puissance d' un ordinateur quantique de 100 qubits, par exemple. Une machine quantique de 300 qubits, par exemple, pourrait représenter plus de valeurs qu'il n'y a d'atomes dans l'univers observable.
Il y a une vingtaine d'années, des chercheurs japonais ont été les premiers à mettre au point des qubits supraconducteurs : Ils ont refroidi certains métaux à des températures extrêmement basses afin d'obtenir un environnement de travail stable pour les ordinateurs quantiques.
Cette méthode était si prometteuse qu'elle a déclenché des projets de recherche chez Google, IBM et Intel.
Les ordinateurs quantiques proprement dits ne ressemblent pas du tout à des ordinateurs ordinaires. Il s'agit plutôt de grands cylindres de métal et de fils torsadés, déposés dans de grands réfrigérateurs. Les chercheurs envoient des informations à la machine et reçoivent des calculs en retour, comme avec les ordinateurs ordinaires.
IBM permet même aux chercheurs externes d'acheter de la puissance de calcul sur son Q System One. Cela permet aux chercheurs du monde entier d'utiliser un ordinateur quantique sans jamais en voir ou en toucher un en vrai.
La parallélisation inhérente des calculs sur tous les états simultanément permettra à ces puissantes machines informatiques de briser des cryptages actuellement inviolables.
Le chiffrement est omniprésent lorsque nous utilisons l'internet. Il fait partie intégrante de tout processus numérique nécessitant une certaine confidentialité : les communications, la finance, le commerce, les infrastructures critiques, les soins de santé et bien d'autres domaines de notre vie quotidienne sont protégés par un chiffrement fort. Lorsque les algorithmes cryptographiques utilisés dans ces processus deviendront cassables grâce au développement d'ordinateurs quantiques universels à grande échelle, les attaquants ayant accès à ces ordinateurs pourront menacer de nombreux aspects de notre vie quotidienne.
L'internet tel que nous le connaissons ne fonctionne qu'avec un cryptage inviolable. Il est temps de s'assurer que le cryptage que nous utilisons aujourd'hui restera inviolable à l'avenir.
La cryptographie post-quantique décrit des algorithmes cryptographiques fonctionnant sur des ordinateurs conventionnels (par opposition à la cryptographie quantique fonctionnant sur un ordinateur quantique) mais reposant sur des problèmes mathématiques considérés comme difficiles pour les ordinateurs conventionnels et quantiques. Tant qu'il n'existe pas d'algorithme quantique efficace qui résout exactement ces problèmes plus efficacement, nous pouvons supposer qu'ils ne peuvent pas être résolus par des ordinateurs quantiques.
En 2016, le National Institute for Standards and Technology (NIST) des États-Unis a lancé un processus de normalisation des algorithmes résistants aux ordinateurs quantiques. Le processus en est actuellement à la quatrième phase d'évaluation des algorithmes standard pour le cryptage sécurisé post-quantique, les quatre premiers algorithmes cryptographiques résistants aux ordinateurs quantiques - CRYSTALS-Kyber pour le cryptage et CRYSTALS-Dilithium, FALCON et SPHINCS+ pour les signatures numériques - ayant déjà été annoncés.
Il est urgent de développer et de déployer la cryptographie post-quantique. Même si les ordinateurs quantiques capables de briser les systèmes cryptographiques que nous utilisons aujourd'hui pourraient ne pas devenir une réalité à court terme, l'expérience nous a montré que le déploiement de nouvelles normes cryptographiques prend beaucoup de temps. Les nouveaux algorithmes doivent être évalués avec soin, leur sécurité doit être prouvée par une cryptanalyse intensive et des implémentations efficaces doivent être trouvées. Par exemple, bien que la cryptographie à courbe elliptique ait été proposée pour la première fois à la fin des années 1980, elle n'a été adaptée à un usage de masse qu'il y a quelques années.
Le déploiement de la cryptographie post-quantique doit se faire le plus rapidement possible, non seulement pour être prêt lorsque les ordinateurs quantiques universels à grande échelle deviendront une réalité, mais aussi pour protéger les données actuellement cryptées à l'aide d'algorithmes standard afin qu'elles ne soient pas décryptées à l'avenir.
De nombreuses entreprises ont déjà commencé à expérimenter la cryptographie post-quantique dans leurs applications. Chez Tutanota, nous sommes les premiers à utiliser des algorithmes quantiques sécurisés en même temps que des algorithmes conventionnels pour nos courriels et nos calendriers cryptés.
Comme le dit l'expert en cryptographie Lyubashevsky : "Si vous avez vraiment des données sensibles, faites-le maintenant, migrez vous-même".
Étant donné que les algorithmes résistants aux quanta sont relativement nouveaux et que leur sécurité n'a pas été suffisamment prouvée, nous ne pouvons pas simplement remplacer nos algorithmes cryptographiques actuels par ces algorithmes. Il peut toujours arriver que quelqu'un trouve une attaque fonctionnant sur un ordinateur conventionnel ou quantique qui casse l'algorithme que nous avons choisi. Par conséquent, les algorithmes post-quantiques et conventionnels doivent être combinés dans une approche hybride. C'est un défi particulier car Tutanota doit continuer à fonctionner efficacement sur des appareils mobiles, même s'ils ont une puissance de calcul plus faible.
C'est pourquoi Tutanota a mené à bien un projet de recherche, appelé PQmail, visant à mettre en œuvre des algorithmes cryptographiques post-quantiques dans l'application de messagerie et de calendrier cryptés Tutanota. Ce projet a abouti à la publication d'un prototype qui utilise les finalistes du troisième cycle du NIST. Ce protocole de chiffrement est actuellement ajouté à Tutanota, de sorte que bientôt 10 millions d'utilisateurs de Tutanota seront automatiquement mis à niveau. Ils seront alors en mesure d'envoyer et de recevoir des courriels cryptés sécurisés post-quantique, sans avoir à modifier leur flux de travail.
Le monde du cryptage évolue plus rapidement que jamais, et il n'a jamais été aussi important pour tous ceux qui dépendent de ce cryptage de s'assurer que nous restons à la pointe du progrès !
Aucun commentaire disponible