AccueilDécryptageLes clés de la Cryptographie Post-Quantique

    Les clés de la Cryptographie Post-Quantique

    Publié le

    La technologie des ordinateurs quantiques n’en est qu’à ses débuts qu’on parle déjà de cryptographie post-quantique. Loin du buzzword, cette discipline est en passe de devenir un vrai casse-tête dans les secteurs de la cybersécurité, des télécommunications, des banques ou encore des renseignements. La disruption de l’informatique quantique, avant d’être une opportunité et une source de progrès dans de nombreux domaines, sera une menace sérieuse pour la sécurité des données.

    Deux disciplines distinctes : la cryptographie quantique vs la cryptographie post-quantique.

     

    Décryptage

    La cryptographie quantique

    La cryptographie quantique est sortie du domaine théorique depuis quelques années. Si on ignore depuis quand les états-majors militaires ou les services de renseignement la testent, on sait qu’elle a été utilisée avec succès dès 2004 lors d’une importante transaction financière, puis en 2007 avec ID Quantique, spin-off de l’Université de Genève pour transmettre les résultats des élections suisses.

    La cryptographie quantique utilise les propriétés de la physique quantique pour établir des protocoles de cryptographie. Le porteur d’information est alors le photon – encodé via la polarisation, sa phase ou encore son amplitude. L’exemple le plus connu est la distribution quantique de clés secrètes, appelée QKD (Quantum Key Distribution) fournissant un canal de communication sécurisé entre deux utilisateurs distants pour générer une clé privée.

    La clé ainsi distribuée peut alors être utilisée pour chiffrer et déchiffrer de manière symétrique un message via la technique du masque jetable (somme modulo deux entre le message et la clé), garantissant un niveau de sécurité inconditionnel de bout en bout. Et ce, même face à un adversaire en possession d’un ordinateur quantique.

    Cette technique repose sur le fait qu’il est impossible de copier l’état d’un système quantique (théorème de non-clonage) et que toute mesure sur un système quantique perturbe en général ce dernier, de sorte que la présence d’un espion cherchant à acquérir de l’information sur la clé échangée est alors décelable.

    La cryptographie post-quantique

    La cryptographie post-quantique désigne des algorithmes de chiffrement conventionnel robustes, face à un attaquant disposant d’un hypothétique ordinateur quantique de grande échelle, avec plusieurs milliers, voire centaines de milliers de qubits logiques.

    Pour ce dernier, c’est un peu l’histoire du pompier pyromane. D’un côté les pompiers cherchant à protéger les communications numériques avec des algorithmes résistants. De l’autre, les pyromanes, espérant casser les clés de sécurité publique de type RSA.

    L’Algorithme de Shor

    En 1994, Peter Shor, un mathématicien américain crée un algorithme capable de factoriser rapidement des nombres entiers. À l’époque, les chercheurs n’avaient pas réussi à créer un seul qubit contrôlable, que l’algorithme provoquait déjà un vif intérêt pour le calcul quantique.

    L’algorithme de Shor permet de casser de nombreux systèmes de cryptographie utilisant des clés publiques, tel que le protocole RSA massivement utilisé dans le e-commerce. L’industrie des télécoms et de l’informatique seront les premiers impactés. Cet algorithme ne peut toutefois tourner que sur des ordinateurs quantiques universels avec correction d’erreurs, nécessitant un nombre non négligeable de qubits physiques.

    Les conséquences

    L’avènement de l’ordinateur quantique devrait avoir un réel impact sur la cryptographie asymétrique à clé publique, rendant les protections des infrastructures et des applications obsolètes, si le risque n’est pas anticipé. Les entreprises devront fournir un énorme effort de gestion du changement pouvant aller de 2 à 4 ans. L’ordinateur quantique constitue un risque potentiel qui peut être anticipé via une migration vers des algorithmes de chiffrement post-quantiques, dont il reste à définir les standards.

    Les systèmes de cryptographie symétriques à clé privée sont à l’abri de la menace Shor, car la cryptographie quantique est à même d’apporter une réponse à cette problématique et porte la promesse d’une sécurité inconditionnelle.

    La Cryptographie Post-Quantique, c’est pour tout de suite ?

    L’ordinateur quantique parfait n’existe pas encore que déjà, bon nombre d’algorithmes sont prêts à y être implémentés. Jusqu’à présent, aucune implémentation de ce célèbre algorithme n’avait pu être vérifiée, faute d’outils adaptés. Mais des solutions de cryptographies robustes à l’algorithme de Shor fleurissent déjà, comme CryptoNext Security, spin-off de l’Inria Paris et de la Sorbonne.

    Par ailleurs, les premières générations d’ordinateurs quantiques ne supporteront probablement pas une implémentation « efficace » de l’algorithme de Shor. L’algorithme reste toutefois un étendard symbolique pour le logiciel quantique, ainsi qu’un étalon pour prouver le passage à l’échelle des différentes solutions.

    Par Michèle Colly – SCC France 

    Derniers articles

    EDF joue la carte du NetDevOps en s’appuyant sur l’expertise de NXO

    NXO, partenaire de proximité dans la conception et l’infogérance d’infrastructures sécurisées et de cloud...

    b.workshop, premier partenaire français certifié Expertise ERP NetSuite d’Oracle

    b.workshop, expert en solutions ERP, annonce avec fierté être le premier partenaire en France à obtenir...

    nLighten renforce son équipe dirigeante avec deux nominations clés

    Alors que nLighten continue d'étendre sa plateforme d'infrastructure à travers l'Europe, la société annonce deux nouvelles...

    Le Groupe FAYAT confie ses infrastructures IT à TELEHOUSE

    TELEHOUSE, leader mondial de l’hébergement en datacenters, répond avec succès aux attentes du Groupe...

    Ces articles pourraient vous intéresser

    Mesurer et optimiser l’expérience numérique avec le Digital Experience Monitoring

    1.Introduction et contexte La transformation numérique a profondément modifié les attentes des utilisateurs, qui exigent...

    Avantages clés de la fibre optique professionnelle pour les entreprises

    S’appuyer sur une connexion rapide, sécurisée et fiable est un incontournable dans la sphère...

    L’assistance à maîtrise d’ouvrage, un gage de réussite

    Faire évoluer son système d’information, particulièrement depuis que ce dernier s’est nettement complexifié, n’est...

    Le programme partenaire : un incontournable pour dynamiser son réseau existant

    Au centre de la stratégie de croissance de nombreuses entreprises, les distributeurs et revendeurs...

    Asphyxié par les hausses des coûts de l’IT ?

    2024 est malheureusement une année sous le signe d’augmentation des coûts de nombreux éditeurs...

    6 raisons incontournables de migrer vers une infrastructure Cloud pour une entreprise

    Le marché du cloud en Europe et notamment des Clouds managés est en pleine...