AccueilDécryptageLes clés de la Cryptographie Post-Quantique

    Les clés de la Cryptographie Post-Quantique

    Publié le

    La technologie des ordinateurs quantiques n’en est qu’à ses débuts qu’on parle déjà de cryptographie post-quantique. Loin du buzzword, cette discipline est en passe de devenir un vrai casse-tête dans les secteurs de la cybersécurité, des télécommunications, des banques ou encore des renseignements. La disruption de l’informatique quantique, avant d’être une opportunité et une source de progrès dans de nombreux domaines, sera une menace sérieuse pour la sécurité des données.

    Deux disciplines distinctes : la cryptographie quantique vs la cryptographie post-quantique.

     

    Décryptage

    La cryptographie quantique

    La cryptographie quantique est sortie du domaine théorique depuis quelques années. Si on ignore depuis quand les états-majors militaires ou les services de renseignement la testent, on sait qu’elle a été utilisée avec succès dès 2004 lors d’une importante transaction financière, puis en 2007 avec ID Quantique, spin-off de l’Université de Genève pour transmettre les résultats des élections suisses.

    La cryptographie quantique utilise les propriétés de la physique quantique pour établir des protocoles de cryptographie. Le porteur d’information est alors le photon – encodé via la polarisation, sa phase ou encore son amplitude. L’exemple le plus connu est la distribution quantique de clés secrètes, appelée QKD (Quantum Key Distribution) fournissant un canal de communication sécurisé entre deux utilisateurs distants pour générer une clé privée.

    La clé ainsi distribuée peut alors être utilisée pour chiffrer et déchiffrer de manière symétrique un message via la technique du masque jetable (somme modulo deux entre le message et la clé), garantissant un niveau de sécurité inconditionnel de bout en bout. Et ce, même face à un adversaire en possession d’un ordinateur quantique.

    Cette technique repose sur le fait qu’il est impossible de copier l’état d’un système quantique (théorème de non-clonage) et que toute mesure sur un système quantique perturbe en général ce dernier, de sorte que la présence d’un espion cherchant à acquérir de l’information sur la clé échangée est alors décelable.

    La cryptographie post-quantique

    La cryptographie post-quantique désigne des algorithmes de chiffrement conventionnel robustes, face à un attaquant disposant d’un hypothétique ordinateur quantique de grande échelle, avec plusieurs milliers, voire centaines de milliers de qubits logiques.

    Pour ce dernier, c’est un peu l’histoire du pompier pyromane. D’un côté les pompiers cherchant à protéger les communications numériques avec des algorithmes résistants. De l’autre, les pyromanes, espérant casser les clés de sécurité publique de type RSA.

    L’Algorithme de Shor

    En 1994, Peter Shor, un mathématicien américain crée un algorithme capable de factoriser rapidement des nombres entiers. À l’époque, les chercheurs n’avaient pas réussi à créer un seul qubit contrôlable, que l’algorithme provoquait déjà un vif intérêt pour le calcul quantique.

    L’algorithme de Shor permet de casser de nombreux systèmes de cryptographie utilisant des clés publiques, tel que le protocole RSA massivement utilisé dans le e-commerce. L’industrie des télécoms et de l’informatique seront les premiers impactés. Cet algorithme ne peut toutefois tourner que sur des ordinateurs quantiques universels avec correction d’erreurs, nécessitant un nombre non négligeable de qubits physiques.

    Les conséquences

    L’avènement de l’ordinateur quantique devrait avoir un réel impact sur la cryptographie asymétrique à clé publique, rendant les protections des infrastructures et des applications obsolètes, si le risque n’est pas anticipé. Les entreprises devront fournir un énorme effort de gestion du changement pouvant aller de 2 à 4 ans. L’ordinateur quantique constitue un risque potentiel qui peut être anticipé via une migration vers des algorithmes de chiffrement post-quantiques, dont il reste à définir les standards.

    Les systèmes de cryptographie symétriques à clé privée sont à l’abri de la menace Shor, car la cryptographie quantique est à même d’apporter une réponse à cette problématique et porte la promesse d’une sécurité inconditionnelle.

    La Cryptographie Post-Quantique, c’est pour tout de suite ?

    L’ordinateur quantique parfait n’existe pas encore que déjà, bon nombre d’algorithmes sont prêts à y être implémentés. Jusqu’à présent, aucune implémentation de ce célèbre algorithme n’avait pu être vérifiée, faute d’outils adaptés. Mais des solutions de cryptographies robustes à l’algorithme de Shor fleurissent déjà, comme CryptoNext Security, spin-off de l’Inria Paris et de la Sorbonne.

    Par ailleurs, les premières générations d’ordinateurs quantiques ne supporteront probablement pas une implémentation « efficace » de l’algorithme de Shor. L’algorithme reste toutefois un étendard symbolique pour le logiciel quantique, ainsi qu’un étalon pour prouver le passage à l’échelle des différentes solutions.

    Par Michèle Colly – SCC France 

    Derniers articles

    Wavestone reconnu par Forrester comme l’un des cabinets de conseil européens majeurs en cybersécurité

    Pour la première fois, Wavestone a été reconnu par le cabinet d’analystes Forrester dans...

    Datacenter et hébergement, deux leviers essentiels pour réussir sa transformation numérique

    La digitalisation de l’ensemble des activités dans la sphère professionnelle amène les entreprises à...

    Meritis crée une « banque de temps utile »

    En deux ans, le mécénat de compétences Meritis (groupe de conseil en technologies) a prouvé sa force d’entraînement....

    Phoner lève des fonds et investit 300 000 € pour une ligne de reconditionnement de PC dédiés aux entreprises

    Phoner Business, entité professionnelle du groupe Phoner, franchit une nouvelle étape dans son développement...

    Ces articles pourraient vous intéresser

    Datacenter et hébergement, deux leviers essentiels pour réussir sa transformation numérique

    La digitalisation de l’ensemble des activités dans la sphère professionnelle amène les entreprises à...

    CNIL, filtrage web et RGPD – Quand le droit rencontre la technologie

    Par Gaëlle TILLOY, Avocate à la Cour, spécialiste des nouvelles technologies et des données...

    FTTO ou FTTH : quelle fibre choisir pour son entreprise ?

    Le digital se positionne désormais au centre du processus de création de valeur des...

    Entraînement vs inférence : deux IA, deux besoins, deux datacenters

    Par Florent Cragnolini DC Project & Design Manager TELEHOUSE   L’intelligence artificielle est partout. Elle réinvente...

    Trois clés pour une Digital Workplace performante selon Cegedim Outsourcing

    L’inexorable montée en puissance du digital dans le quotidien des entreprises les amène à...

    SecNumCloud : comprendre le Cloud de confiance en France

    Cloud souverain, Cloud de confiance, SecNumCloud… Les publications et posts des éditeurs et des...