bas de page
 

Cybersécurité :
un grand concours pour résister
à la menace des ordinateurs quantiques

Philippe Gaborit
 

Les agences de sécurité du monde entier sont en train s'armer pour que les communications sécurisées sur Internet le restent quand les ordinateurs quantiques débarqueront.

Pour trouver des algorithmes résistants aux futurs ordinateurs quantiques, un organisme américain a lancé un grand concours, auquel participent de nombreuses équipes de recherche. La France est en pointe dans le domaine – explications par un des chercheurs impliqués.


Les échanges cryptés connectent le monde. RaiDztor, Shutterstock.

   La cryptographie est au cœur de la sécurité des systèmes d'information, dont Internet, et en particulier de la sécurité des paiements en ligne. Pour utiliser l'image simple d'une effraction dans un appartement : la cryptographie s'occupe d'assurer la solidité de la porte et qu'on ne puisse l'ouvrir qu'avec la clef. Pour cela, on code les informations, et seule la clef permet de les décoder.

   La cryptographie repose sur des problèmes mathématiques suffisamment complexes pour que les ordinateurs actuels ne puissent pas les résoudre en un temps raisonnable, par exemple le problème de la factorisation des grands nombres. Mais quantité de ces problèmes seront vulnérables aux attaques de futurs ordinateurs quantiques, plus puissants que les ordinateurs actuels.

   En 2015, devant le risque que faisait peser sur la cryptographie le développement d'un ordinateur quantique suffisamment puissant [1], la National Security Agency (NSA) a enjoint l'administration américaine à changer de paradigme pour passer à une cryptographie résistante aux ordinateurs quantiques, dite « cryptographie post-quantique ».

   Suite à ce communiqué, l'Institut des standards américains (NIST) a lancé un concours international : pour gagner, il faut proposer de nouveaux algorithmes cryptographiques résistants aux attaques quantiques. Les gagnants deviendront les standards du domaine : ils auront vocation à être utilisés pour sécuriser toutes les communications dans le monde.

   Les enjeux traversent les frontières. S'il est difficile d'évaluer précisément le moment où les systèmes cryptographiques actuels pourront être cassés par un ordinateur quantique, on est sûrs que la transition technique vers un nouveau système prendra du temps, et il faut commencer à la préparer dès maintenant.

Les futurs ordinateurs quantiques, une menace pour les systèmes cryptographiques actuels

   Bien que le premier algorithme destiné à être exécuté sur un ordinateur quantique ait été décrit en 1994, le développement d'ordinateurs quantiques réels se fait très lentement. En effet, ils posent des problèmes techniques physiques particulièrement compliqués à résoudre : la puissance d'un ordinateur quantique dépend du nombre de « bits quantiques » (ou qubits) qu'il contient, mais ceux-ci sont difficiles à assembler en grand nombre... à tel point que les premiers ordinateurs quantiques ne possédaient que quelques qubits opérationnels, et ne servaient pas à grand-chose pour calculer.

   Ainsi, pendant les années 2000, la puissance des ordinateurs quantique augmentait très lentement, ce qui poussait certains à penser qu'un ordinateur quantique suffisamment puissant pour poser des problèmes de sécurité ne verrait jamais le jour.

   Les choses ont changé au début des années 2010 lorsque les grands groupes américains du GAFAM se sont mis à s'intéresser à l'ordinateur quantique et à financer de manière très importante de tels projets, qualifiés par certains de « projet Manhattan du XXIe siècle ».

   En quelques années, on est passé de quelques bits, à quelques dizaines de qubits, à plus de 1 000 qubits [2] aujourd'hui. Si la situation a considérablement évolué en 20 ans, la réalisation d'un ordinateur quantique suffisamment efficace pour casser un système de cryptographie n'est probablement pas pour demain, tant il reste de nombreux défis physiques à résoudre... mais le sujet est aujourd'hui au premier plan au niveau international, et des start-up font de nouvelles avancées chaque jour. En France, on peut citer en particulier Pasqal et Candela.

   Et même s'il reste probablement une bonne dizaine d'années avant de pouvoir éventuellement arriver à casser concrètement un système de type RSA (un système cryptographique très utilisé aujourd'hui), la « menace quantique » a déjà commencé : avec des attaques de type « harvest now and decrypt later » [3], on peut envisager qu'un attaquant collecte des données aujourd'hui et les déchiffre lors de l'avènement de l'ordinateur quantique.

Des problèmes mathématiques difficiles même pour un ordinateur surpuissant

   Une cryptographie résistante aux attaques d'ordinateurs quantiques reposera sur une catégorie particulière de problèmes mathématiques : celle des problèmes réputés « difficiles », qui résisteront a priori aux ordinateurs quantiques.

   De tels problèmes difficiles sont connus depuis des années : le premier, dit « système de McEliece » a été introduit en 1978 [4]. Mais ces problèmes difficiles ont souvent l'inconvénient d'être plus gros en taille que les systèmes classiques.

   Il est important de bien comprendre qu'un ordinateur quantique ne sera pas capable de casser facilement n'importe quel type de problème difficile (en fait, on connaît très peu d'algorithmes quantiques qui cassent des problèmes efficacement), mais la catégorie des problèmes résolus beaucoup plus efficacement par un ordinateur quantique englobe tous les problèmes utilisés pour les systèmes de cryptographie à clé publique [5] actuels.

   En pratique, on utilise aujourd'hui un processus de cryptographie en deux étapes, le « chiffrement hybride » : les ordinateurs quantiques ne devraient a priori pas mettre en danger la première étape (dite « partie symétrique ») car il suffira de doubler la taille des clés pour que même un ordinateur quantique ne puisse pas les attaquer. En revanche, la seconde étape (dite de « partage de secret ») est rendue inutilisable par le premier algorithme quantique inventé en 1994, l'algorithme de Shor. C'est pour cette seconde partie qu'il convient de trouver des systèmes alternatifs résistants aux attaques quantiques.

Un grand concours pour trouver de nouveaux algorithmes

   Des concours publics internationaux ont déjà été organisés avec succès par le NIST pour définir les précédents standards de la cryptographie en 1996 et en 2008.

   Le concours post-quantique a débuté en novembre 2017 et a pour objet de trouver des algorithmes de chiffrement, de partage de secret et de signature, les trois principaux types d'algorithmes de la cryptographie à clé publique moderne.

   Soixante-quatre algorithmes de chiffrement ont été soumis. Au fur et à mesure d'un processus transparent qui s'est déroulé sur plusieurs années et à travers plusieurs tours qui filtraient les candidats. Il s'agit d'un processus complexe où l'on cherche des algorithmes à la fois efficaces et sécurisés et où les chercheurs sont invités à tester la robustesse des algorithmes pressentis, ainsi certains concurrents ont même été éliminés très tard dans le processus parce qu'ils ont été attaqués efficacement et donc démontrés non robustes (par exemple le système SIKE à l'été 2022).

   En 2022, le NIST a choisi un premier groupe d'algorithmes pour la standardisation : KYBER pour le chiffrement ainsi que trois algorithmes (Di Lithium, Falcon et Sphincs) pour la signature.

   Il espère aussi annoncer cet automne (2024) un ou deux nouveaux standards pour le chiffrement, choisis parmi les algorithmes encore en course : McEliece, HQC and BIKE.

   En parallèle, le NIST a commencé un nouveau concours en juin 2023 spécialement pour les signatures post-quantiques pour augmenter la diversité des algorithmes. Le concours vient juste de commencer et a accueilli 40 candidats. Les résultats du premier tour sont arrivés en octobre 2024 et 14 candidats passent au second tour.

   Durant tout le processus, la France a été très représentée dans de nombreuses soumissions sur tout type de problèmes difficiles. Le pays est très en pointe pour la cryptographie post-quantique, notamment grâce aux financements France 2030 et grâce aux efforts dans la durée de la part d'organismes de recherche nationaux comme le CNRS et l'INRIA.

Concrètement, que changent les nouveaux algorithmes post-quantiques par rapport aux systèmes de cybersécurité actuels ?

   D'une manière générale, les nouveaux algorithmes post-quantiques sont plus gros en termes de taille de paramètres. Dans certains cas, la taille des données cryptographiques envoyées (petite à la base) peut être multipliée par 10 ou 20, ce qui oblige à faire évoluer aussi une partie de la chaîne globale de la sécurité et un travail d'adaptation général sur un certain de protocoles de sécurité existants qui utilisent la cryptographie en boite noire. Les chercheurs et les industriels travaillent sur le sujet depuis des années pour rendre la transition vers ces nouveaux algorithmes cryptographiques la plus efficace et sécurisée possible.

   D'un point de vue plus concret, il existe des groupes de travail dans divers campus de cybersécurité à la fois au niveau national et en régions et l'ANSSI (l'agence de sécurité française qui régule l'utilisation de la sécurité et de la cryptographie en France) est en train de mettre en place des procédures de certification pour des produits utilisant la cryptographie post-quantique, avec pour but que les entreprises aient pu faire une transition d'ici 2030, c'est-à-dire... demain.

Philippe Gaborit
Professeur en informatique, Université de Limoges

Le projet CBCRYPT [6] a été soutenu par l'Agence nationale de la recherche (ANR), qui finance en France la recherche sur projets. Elle a pour mission de soutenir et de promouvoir le développement de recherches fondamentales et finalisées dans toutes les disciplines, et de renforcer le dialogue entre science et société. Pour en savoir plus, consultez le site de l'ANR [7].

Publié le 12 novembre 2024 sur le site The Conversation.
https://theconversation.com/cybersecurite-un-grand-concours-pour-resister-a-la-menace-des-ordinateurs-quantiques-241399

Cet article est sous licence Creative Commons Attribution 4.0 International. https://creativecommons.org/licenses/by/4.0/deed.fr

À lire aussi
Ordinateur quantique : comment progresse ce chantier titanesque en pratique
https://theconversation.com/ordinateur-quantique-comment-progresse-ce-chantier-titanesque-en-pratique-191209

NOTES

[1] https://theconversation.com/de-la-cryptographie-a-lintelligence-artificielle-linformatique-quantique-pourrait-elle-changer-le-monde-192688

[2] https://www.ibm.com/quantum/blog/quantum-roadmap-2033

[3] https://www.isaca.org/resources/news-and-trends/isaca-now-blog/2024/an-introduction-to-post-quantum-cryptographic-risks

[4] https://tda.jpl.nasa.gov/progress_report/42-44/44N.PDF

[5] https://theconversation.com/cryptographie-a-quoi-servent-les-nombres-aleatoires-178699

[6] https://anr.fr/Projet-ANR-17-CE39-0007

[7] https://anr.fr/

haut de page
Association EPI
Janvier 2025

Accueil Articles