En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Dossiers

Les clés de la Cryptographie Post-Quantique

Par Michèle Colly, SCC France

Publication: 16 septembre

Partagez sur
 
La technologie des ordinateurs quantiques n’en est qu’à ses débuts qu’on parle déjà de cryptographie post-quantique...
 

Loin du buzzword, cette discipline est en passe de devenir un vrai casse-tête dans les secteurs de la cybersécurité, des télécommunications, des banques ou encore des renseignements. La disruption de l’informatique quantique, avant d’être une opportunité et une source de progrès dans de nombreux domaines, sera une menace sérieuse pour la sécurité des données.

Deux disciplines distinctes : la cryptographie quantique vs la cryptographie post-quantique.

Décryptage :

La cryptographie quantique

La cryptographie quantique est sortie du domaine théorique depuis quelques années. Si on ignore depuis quand les états-majors militaires ou les services de renseignement la testent, on sait qu’elle a été utilisée avec succès dès 2004 lors d’une importante transaction financière, puis en 2007 avec ID Quantique, spin-off de l’Université de Genève pour transmettre les résultats des élections suisses.

La cryptographie quantique utilise les propriétés de la physique quantique pour établir des protocoles de cryptographie. Le porteur d’information est alors le photon encodé via la polarisation, sa phase ou encore son amplitude. L’exemple le plus connu est la distribution quantique de clés secrètes, appelée QKD (Quantum Key Distribution) fournissant un canal de communication sécurisé entre deux utilisateurs distants pour générer une clé privée.

La clé ainsi distribuée peut alors être utilisée pour chiffrer et déchiffrer de manière symétrique un message via la technique du masque jetable (somme modulo deux entre le message et la clé), garantissant un niveau de sécurité inconditionnel de bout en bout. Et ce, même face à un adversaire en possession d’un ordinateur quantique.

Cette technique repose sur le fait qu’il est impossible de copier l’état d’un système quantique (théorème de non-clonage) et que toute mesure sur un système quantique perturbe en général ce dernier, de sorte que la présence d’un espion cherchant à acquérir de l’information sur la clé échangée est alors décelable.

La cryptographie post-quantique

La cryptographie post-quantique désigne des algorithmes de chiffrement conventionnel robustes, face à un attaquant disposant d’un hypothétique ordinateur quantique de grande échelle, avec plusieurs milliers, voire centaines de milliers de qubits logiques.

Pour ce dernier, c’est un peu l’histoire du pompier pyromane. D’un côté les pompiers cherchant à protéger les communications numériques avec des algorithmes résistants. De l’autre, les pyromanes, espérant casser les clés de sécurité publique de type RSA.

L’Algorithme de Shor

En 1994, Peter Shor, un mathématicien américain crée un algorithme capable de factoriser rapidement des nombres entiers. À l’époque, les chercheurs n’avaient pas réussi à créer un seul qubit contrôlable, que l’algorithme provoquait déjà un vif intérêt pour le calcul quantique.

L’algorithme de Shor permet de casser de nombreux systèmes de cryptographie utilisant des clés publiques, tel que le protocole RSA massivement utilisé dans le e-commerce. L’industrie des télécoms et de l’informatique seront les premiers impactés. Cet algorithme ne peut toutefois tourner que sur des ordinateurs quantiques universels avec correction d’erreurs, nécessitant un nombre non négligeable de qubits physiques.

Les conséquences

L’avènement de l’ordinateur quantique devrait avoir un réel impact sur la cryptographie asymétrique à clé publique, rendant les protections des infrastructures et des applications obsolètes, si le risque n’est pas anticipé. Les entreprises devront fournir un énorme effort de gestion du changement pouvant aller de 2 à 4 ans. L’ordinateur quantique constitue un risque potentiel qui peut être anticipé via une migration vers des algorithmes de chiffrement post-quantiques, dont il reste à définir les standards.

Les systèmes de cryptographie symétriques à clé privée sont à l’abri de la menace Shor, car la cryptographie quantique est à même d’apporter une réponse à cette problématique et porte la promesse d’une sécurité inconditionnelle.

La Cryptographie Post-Quantique, c’est pour tout de suite ?

L’ordinateur quantique parfait n’existe pas encore que déjà, bon nombre d’algorithmes sont prêts à y être implémentés. Jusqu’à présent, aucune implémentation de ce célèbre algorithme n’avait pu être vérifiée, faute d’outils adaptés. Mais des solutions de cryptographies robustes à l’algorithme de Shor fleurissent déjà, comme CryptoNext Security, spin-off de l’Inria Paris et de la Sorbonne.

Par ailleurs, les premières générations d’ordinateurs quantiques ne supporteront probablement pas une implémentation « efficace » de l’algorithme de Shor. L’algorithme reste toutefois un étendard symbolique pour le logiciel quantique, ainsi qu’un étalon pour prouver le passage à l’échelle des différentes solutions.

https://france.scc.com/

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: