Les percées scientifiques récentes ont fait du mythe de l’ordinateur quantique, sinon une réalité immédiate, une perspective technologique atteignable. De fait, celle-ci menace directement notre cryptographie actuelle, poussant les communautés de chercheurs et professionnels de la cybersécurité à imaginer de nouvelles méthodes de chiffrement.

Pour en savoir plus sur les dernières avancées dans le domaine du calcul quantique, n’hésitez pas à consulter notre article sur le sujet :
« De la physique à l’ordinateur quantique, entre mythes et réalités »

Parmi les pistes envisagées, on trouve celles des algorithmes quantiques, et des algorithmes post-quantiques. La première exploite les prédicats de la physique quantique, notamment le transfert d’états et l’intrication quantique, pour établir de nouveaux protocoles de cryptographie et assurer la confidentialité, l’intégrité et la non-interception des données transmises. C’est un secteur de recherche encore très jeune, peu développé et dépendant de la mise au point d’un ordinateur quantique suffisamment puissant.

La cryptographie quantique ne doit donc pas être confondue avec la cryptographie post-quantique qui, elle, vise à créer des algorithmes de chiffrement résistants à la menace de l’ordinateur quantique, mais capables d’êtres exécutés par des ordinateurs classiques.

QUEL EST LE PROBLEME AVEC NOS ALGORITHMES ?

Aujourd’hui, la sécurisation des données est au cœur de nombreux domaines de la vie publique comme privée. Elle représente un enjeu stratégique de taille pour nos entreprises et nos institutions. Notre cryptographie actuelle se fonde sur trois méthodes de chiffrement, répondant à différents usages :

  • Il y a d’abord le chiffrement symétrique, utilisant une clef unique de chiffrement et de déchiffrement. Il fait appel, par exemple, à l’algorithme AES – 256. Réputé fiable, il est utilisé par la plupart des navigateurs et fait partie du protocole WPA2 pour le Wifi ou du protocole SSL/TLS pour un accès sécurisé aux sites web.
  • Viennent ensuite les algorithmes de hachage, non-réversibles, permettant de stocker des données comme les mots de passe. Ils calculent une empreinte numérique de la donnée initiale afin de l’identifier rapidement, un peu comme une signature. Ils sont au cœur de nos crypto-monnaies et sécurisent les blockchains et d’autres types de systèmes distribués.

  • Et pour finir, le chiffrement asymétrique. Contrairement au chiffrement symétrique, chaque utilisateur crée sa propre paire de clefs, composée d’une clef publique et d’une clef privée unique, différente de celles des autres. Tout interlocuteur disposant de la clé publique peut envoyer des données chiffrées au propriétaire de la clé privée, vérifier leur signature numérique ou les authentifier. La clé privée peut à son tour chiffrer les données, créer ou authentifier une signature numérique. Le chiffrement asymétrique est utilisé dans les échanges d’emails, les signatures numériques, mais également dans les protocoles de chiffrement comme SSL/TLS, SSH et HTTPS.

C’est cette dernière branche de la cryptographie qui est aujourd’hui menacée par l’arrivée de l’ordinateur quantique.

Un algorithme, quelle que soit sa catégorie, doit rester robuste même si le problème mathématique sur lequel il repose est connu. Celui-ci doit donc être extrêmement long et difficile à résoudre, même pour un ordinateur. Il doit pouvoir se complexifier à mesure qu’augmente leur puissance.

Une partie de notre cryptographie moderne, et notamment la cryptographie asymétrique, repose sur le problème de la factorisation de nombres premiers ou de polynômes.

Plus le nombre à factoriser est grand, plus les calculs sont longs. Jusqu’alors, il suffisait donc d’augmenter la taille des clefs de chiffrement pour en augmenter la sécurité.

Un algorithme, quelle que soit sa catégorie,
doit rester robuste même si le problème mathématique sur lequel il repose est connu.

Or, en 1994, le mathématicien américain, Peter Shor, a découvert un algorithme mathématique exploitant les propriétés du calcul quantique et permettant de déterminer  la factorisation en nombres premiers d’un entier donné.

Un tel algorithme, joué sur un ordinateur quantique suffisamment puissant, aurait la capacité de casser très rapidement nos systèmes de cryptographie actuels. L’algorithme de Shor permettra de ramener à quelques minutes un calcul qui prendrait plusieurs milliers d’années sur un ordinateur classique.

RETOUR VERS LE FUTUR : SE PROTEGER DES MENACES DE DEMAIN

Même si pour l’heure, il n’existe pas d’ordinateur quantique avec un nombre suffisant de qubits, ou protégé de l’influence de la décohérence, il est devenu essentiel d’inventer rapidement de nouveaux algorithmes résistants aux calculs quantiques.

L’une des principales menaces, aujourd’hui, c’est le « Store Now and Decrypt Later », un type d’attaque consistant à stocker les données et messages interceptés dans le but de les déchiffrer plus tard à l’aide d’un ordinateur quantique. Bien qu’une telle attaque puisse être longue et coûteuse pour un hacker, elle peut s’avérer utile pour craquer des informations de très grande valeur.

L'une des principales menaces, aujourd'hui,
c'est le "Store Now and Decrypt Later", un type d'attaque consistant à stocker les données
et messages interceptés dans le but
de les déchiffrer plus tard à l'aide
d'un ordinateur quantique.

Dans certains États, le Secret Défense peut s’étendre à 50, voire 60 ans. Pendant la Première Guerre mondiale, par exemple, le cryptanalyste Georges Jean Painvain, est parvenu à déchiffrer le système cryptographique GEDEFU18 utilisé par les Allemands et a ainsi permis aux troupes françaises de contrer leurs offensives.
Cette information, pendant longtemps classée « Secret Défense », n’a été révélée au public que dans les années 60.

Certaines informations méritent donc d’être protégées et gardées secrètes pendant des décennies. Imaginons qu’elles soient interceptées et stockées aujourd’hui par des groupes ennemis, même s’ils n’ont pas, à l’heure actuelle, la capacité de les déchiffrer, ils le pourront peut-être dans dix ans. D’ici là, elles pourront encore avoir de la valeur.

On sait désormais, grâce à l’algorithme de Shor, que cette situation est plausible, voire probable. C’est précisément pour cela que des études internationales poussées sont menées sur les algorithmes post-quantiques depuis près de dix ans.

LES ALGORITHMES POST-QUANTIQUES : C'EST POUR QUAND ?

Tout l’enjeu de la recherche autour de ces algorithmes repose… sur un problème. Les scientifiques de tout bord cherchent à mettre le doigt sur un problème mathématique suffisamment robuste pour résister aux ordinateurs classiques, comme quantiques. On parle ici de problèmes très complexes, nouveaux, peu exploités jusqu’alors, dont il faut tester la résistance face à toute sorte d’attaques, connues ou encore inconnues. Il ne faut rien laisser au hasard, car si ces nouveaux algorithmes sont déployés massivement alors que des failles importantes subsistent, ou pire, qu’une personne décide de les exploiter en toute discrétion, tous nos systèmes de sécurité s’en trouveront compromis.

En 2017, le National Institute of Standards and Technology (NIST) a lancé un grand concours dans le but d’identifier et tester les nouveaux algorithmes post-quantiques. L’un des algorithmes candidats, le Supersingular Isogeny Key Encapsulation (SIKE), présenté comme l’un des plus robustes, a finalement été brisé par des chercheurs de l’Université Catholique de Louvain, en quatre et six minutes. Moralité : une fois la méthode adéquate identifiée, le déchiffrement d’un code peut être extrêmement rapide.

Le 5 juillet 2022, le NIST a donc révélé les noms des premiers algorithmes sélectionnés :

  • CRYSTALS-Kyber dans la catégorie « General Encryption« 
  • CRYSTALS-Dilithium, FALCON et SPHINCS+ dans le domaine des signatures numériques.

L’algorithme FALCON a d’ailleurs été mis au point par Thales, IBM, NCC Group et l’Université de Rennes. Il fait appel à des problèmes mathématiques extrêmement difficiles à résoudre, même pour un ordinateur quantique. Il est donc, en théorie, particulièrement robuste.

L'extrême sensibilité du sujet impose aux organisateurs une transparence totale à chaque étape de sélection.

Les soumissions émanent de partout dans le monde. Les résultats sont publics, accessibles à tous, afin que chacun puisse tester et vérifier les algorithmes. L’extrême sensibilité du sujet impose aux organisateurs, le NIST et, par extension, les États-Unis, une transparence totale à chaque étape de sélection. Ils assurent ainsi qu’aucune faille n’a été installée, volontairement ou involontairement, dans les algorithmes.

ET ENSUITE ?

Si cette première sélection du NIST constitue un grand pas en avant dans le domaine de la cryptographie post-quantique, il reste encore à en vérifier les premières implémentations. Car même si, en théorie, ces algorithmes sont valides, des failles dans le code d’implémentation peuvent les affaiblir considérablement. C’est déjà régulièrement le cas avec notre cryptographie actuelle. Open SSL, par exemple, a connu beaucoup de correctifs de sécurité à travers les années, suite à la découverte répétée de failles et de vulnérabilités diverses, non pas liées à son algorithme, mais à son implémentation. C’est un long travail de vérification et d’adaptation.

Et dans un avenir plus hypothétique, rien ne garantit qu’un jour un nouveau Shor n’apparaisse pas quelque part, proposant un nouvel algorithme (quantique ou non) capable d’amoindrir l’efficacité, la fiabilité et l’intégrité de ces algorithmes post-quantiques.