Frank Niedercorn
L'ordinateur quantique qui pourra casser les cryptages actuels fait déjà peser un risque sur la sécurité des données. Mais les nouveaux algorithmes capables de lui résister arrivent.
Crystals-Kyber, Falcon, Crystals-Dilithium, Sphings +. Avec leurs noms de superhéros, ces algorithmes de chiffrement vont revêtir le costume de sauveurs du cyberespace. Ils sont en effet destinés à remplacer les algorithmes actuels qui protègent toutes nos communications numériques, mais qu'un ordinateur quantique sera dans le futur capable de casser en quelques minutes ou quelques secondes.
S'il est impossible de prédire l'apparition du premier ordinateur quantique, les spécialistes pronostiquent une menace bien réelle. « Lorsque l'on évoque la cryptographie, on pense au monde de la défense, alors que les usages commerciaux sont primordiaux puisqu'une bonne partie de ce qui voyage de façon numérique passe par une couche de chiffrement qui vise à protéger l'authenticité, la confidentialité et l'intégrité des messages transmis. C'est bien l'ensemble du monde numérique qui est concerné », explique André Schrottenholer, chercheur à l'université de Rennes.
Attaques rétroactives
Ces quatre algorithmes capables de résister aux futurs ordinateurs quantiques ont été développés depuis 2017 par les meilleures équipes de cryptographie du monde. Ils sont passés au travers d'un impitoyable processus de sélection piloté par le National Institute of Standards and Technology (NIST). Cette agence américaine a lancé il y a un mois le processus de standardisation en ouvrant les commentaires à l'industrie.
L'avènement de l'ordinateur quantique pourrait demander une décennie, voire plus. Pourquoi donc tant d'empressement ? L'Agence nationale de la sécurité des systèmes d'information (Anssi) alerte depuis quelque temps déjà sur le danger des « attaques rétroactives ». Celles-ci consistent « à enregistrer dès aujourd'hui des communications chiffrées, dans le but de les déchiffrer plus tard », notamment dans des domaines sensibles. Conséquence : le marché de la sécurité post-quantique est déjà en marche, avant même que les nouveaux algorithmes soient dûment standardisés. « Nous intégrons déjà des algorithmes post-quantiques dans du hardware pour chiffrer des données allant dans le cloud », explique Bernhard Quendt, directeur technique de Thales.
C'est la NSA, le service de renseignement américain, qui a tiré le signal d'alarme dès 2016 en demandant que soient développés de nouveaux algorithmes cryptographiques. La menace pesant sur ces systèmes de chiffrement, dont la solidité repose sur la difficulté à résoudre des problèmes mathématiques très complexes était pourtant connue depuis 1994 précisément, lorsque le mathématicien Peter Shor « fait entrer en collision la cryptographie avec le calcul quantique », raconte André Schrottenholer : « Il démontre qu'avec un tel ordinateur, il serait capable de factoriser de très grands nombres, c'est-à-dire de les décomposer sous forme de produit d'entiers. Ce problème mathématique est justement celui qui permet à l'algorithme RSA de créer des clés de chiffrement incassables. » RSA, inventé en 1977, est devenu l'algorithme le plus utilisé, notamment pour le commerce électronique, et pour échanger des données confidentielles sur Internet.
Futurs réseaux quantiques
Pour développer ces nouveaux algorithmes, le NIST a lancé un appel à la communauté scientifique sous forme de concours. En un an, 70 algorithmes ont ainsi été proposés. Le principal enjeu est de tester leur invulnérabilité. « La meilleure manière de s'assurer de la solidité d'un algorithme est de l'attaquer et de voir s'il résiste. Dans bien des cas, les équipes de concepteurs se chargent aussi de tenter de casser les algorithmes des concurrents », sourit André Schrottenholer. Cette approche impitoyable se transforme en jeu de massacre pour la plupart des candidats. « Beaucoup étaient basés sur des hypothèses mathématiques trop faibles. A l'image de Sike, qui avait donné de bons résultats depuis 2017 et qui a finalement été cassé par des universitaires en 2022 », explique-t-il.
Nos quatre survivants sont en passe de devenir des standards. Trois concernent la signature numérique, le quatrième le chiffrement. D'autres devraient suivre. Il faudra ensuite être capable de les faire fonctionner sur les navigateurs de nos ordinateurs, mais aussi nombre d'objets du quotidien, à commencer par les cartes SIM de nos smartphones ou nos cartes bancaires. « Nous avons déjà montré que cela fonctionne. Il faut désormais être certains que les performances seront au rendez-vous », assure Bernhard Quendt.
A côté des algorithmes mathématiques, de futurs réseaux optiques ultrasécurisés devraient permettre de s'affranchir des risques de piratage. « Dans ces réseaux, on manipule les propriétés des photons - les grains de lumière. Cela permet de garantir une sécurité reposant sur les lois de la physique quantique et pas sur des hypothèses mathématiques. On génère alors des clés parfaitement secrètes entre deux interlocuteurs, ce qui rend la communication utilisant ces clés en principe inviolable », explique Eleni Diamanti.
Ces réseaux n'auront en revanche qu'une portée limitée à l'échelle d'une métropole ou d'une région. Tous les Etats européens se sont lancés dans la construction de tels réseaux. Le projet FranceQCI, lancé en avril 2023, est piloté par Orange et associe le CNRS, des industriels (Thales, Airbus), des universités et plusieurs start-up (Cryptonext Security, VeriQloud et Welinq). « Il ne s'agit pas de remplacer l'Internet par sa version quantique. On verra deux réseaux qui cohabiteront pour des usages différents », explique Tom Darras cofondateur de Welinq.
Une branche relie Paris au plateau de Saclay, tandis qu'une autre connecte Nice avec la technopole de Sophia Antipolis et l'Observatoire de la Côte d'Azur. L'ambition est qu'à l'horizon 2025, chaque pays relie son embryon de réseau avec les autres pays européens. « L'idée dominante est que, dans l'avenir, les deux approches, les algorithmes post-quantiques et les réseaux quantiques, vont coexister, car ils correspondent à des besoins complémentaires », prédit Eleni Diamanti. Pour l'ANSSI toutefois, « la cryptographie post-quantique représente toutefois la voie la plus prometteuse pour se prémunir contre la menace quantique. »
Des obstacles à surmonter
La puissance des futurs ordinateurs quantiques est riche de promesses avec des applications en finance, intelligence artificielle, modélisation moléculaire, météorologie ou logistique. Toutefois, la route est encore longue. Les recherches se poursuivent, notamment sur la nature des particules physiques qui seront utilisées comme qubits - photons, supraconducteurs, semi-conducteurs, ions, atomes neutres… : des particules très sensibles à leur environnement (chaleur, champs magnétiques, interactions avec d'autres qubits…) et donc instables. Ces qubits sont si fragiles et volatils que la température de l'ordinateur devra être proche du zéro absolu (- 273,15 °C). Les erreurs de calcul sont encore extrêmement nombreuses. Il faudra être aussi certain de leur utilité.
Concepts clés
La cryptologie, historiquement science du secret, s'est élargie au fait de prouver qui est l'auteur d'un message et s'il a été modifié ou non (CNIL).
La cryptographie est la science s'attachant à protéger la confidentialité, l'authenticité et l'intégrité des messages en s'aidant souvent de clés.
Le chiffrement symétrique permet de chiffrer et de déchiffrer un contenu avec une même « clé secrète ». Ce qui suppose qu'émetteur et destinataire soient d'accord sur une même clé.
Le chiffrement asymétrique suppose que le destinataire est muni d'une paire de clés (une privée, une publique). L'émetteur utilise la clé publique du destinataire pour chiffrer le message tandis que le destinataire utilise sa clé privée pour le déchiffrer. C'est le principe de l'algorithme RSA.
Comments