DSI NumériquePartage d'expériencesLes clés de la Cryptographie Post-Quantique

Les clés de la Cryptographie Post-Quantique

La technologie des ordinateurs quantiques n’en est qu’à ses débuts qu’on parle déjà de cryptographie post-quantique. Loin du buzzword, cette discipline est en passe de devenir un vrai casse-tête dans les secteurs de la cybersécurité, des télécommunications, des banques ou encore des renseignements. La disruption de l’informatique quantique, avant d’être une opportunité et une source de progrès dans de nombreux domaines, sera une menace sérieuse pour la sécurité des données.

Deux disciplines distinctes : la cryptographie quantique vs la cryptographie post-quantique.

 

Décryptage

La cryptographie quantique

La cryptographie quantique est sortie du domaine théorique depuis quelques années. Si on ignore depuis quand les états-majors militaires ou les services de renseignement la testent, on sait qu’elle a été utilisée avec succès dès 2004 lors d’une importante transaction financière, puis en 2007 avec ID Quantique, spin-off de l’Université de Genève pour transmettre les résultats des élections suisses.

La cryptographie quantique utilise les propriétés de la physique quantique pour établir des protocoles de cryptographie. Le porteur d’information est alors le photon – encodé via la polarisation, sa phase ou encore son amplitude. L’exemple le plus connu est la distribution quantique de clés secrètes, appelée QKD (Quantum Key Distribution) fournissant un canal de communication sécurisé entre deux utilisateurs distants pour générer une clé privée.

La clé ainsi distribuée peut alors être utilisée pour chiffrer et déchiffrer de manière symétrique un message via la technique du masque jetable (somme modulo deux entre le message et la clé), garantissant un niveau de sécurité inconditionnel de bout en bout. Et ce, même face à un adversaire en possession d’un ordinateur quantique.

Cette technique repose sur le fait qu’il est impossible de copier l’état d’un système quantique (théorème de non-clonage) et que toute mesure sur un système quantique perturbe en général ce dernier, de sorte que la présence d’un espion cherchant à acquérir de l’information sur la clé échangée est alors décelable.

La cryptographie post-quantique

La cryptographie post-quantique désigne des algorithmes de chiffrement conventionnel robustes, face à un attaquant disposant d’un hypothétique ordinateur quantique de grande échelle, avec plusieurs milliers, voire centaines de milliers de qubits logiques.

Pour ce dernier, c’est un peu l’histoire du pompier pyromane. D’un côté les pompiers cherchant à protéger les communications numériques avec des algorithmes résistants. De l’autre, les pyromanes, espérant casser les clés de sécurité publique de type RSA.

L’Algorithme de Shor

En 1994, Peter Shor, un mathématicien américain crée un algorithme capable de factoriser rapidement des nombres entiers. À l’époque, les chercheurs n’avaient pas réussi à créer un seul qubit contrôlable, que l’algorithme provoquait déjà un vif intérêt pour le calcul quantique.

L’algorithme de Shor permet de casser de nombreux systèmes de cryptographie utilisant des clés publiques, tel que le protocole RSA massivement utilisé dans le e-commerce. L’industrie des télécoms et de l’informatique seront les premiers impactés. Cet algorithme ne peut toutefois tourner que sur des ordinateurs quantiques universels avec correction d’erreurs, nécessitant un nombre non négligeable de qubits physiques.

Les conséquences

L’avènement de l’ordinateur quantique devrait avoir un réel impact sur la cryptographie asymétrique à clé publique, rendant les protections des infrastructures et des applications obsolètes, si le risque n’est pas anticipé. Les entreprises devront fournir un énorme effort de gestion du changement pouvant aller de 2 à 4 ans. L’ordinateur quantique constitue un risque potentiel qui peut être anticipé via une migration vers des algorithmes de chiffrement post-quantiques, dont il reste à définir les standards.

Les systèmes de cryptographie symétriques à clé privée sont à l’abri de la menace Shor, car la cryptographie quantique est à même d’apporter une réponse à cette problématique et porte la promesse d’une sécurité inconditionnelle.

La Cryptographie Post-Quantique, c’est pour tout de suite ?

L’ordinateur quantique parfait n’existe pas encore que déjà, bon nombre d’algorithmes sont prêts à y être implémentés. Jusqu’à présent, aucune implémentation de ce célèbre algorithme n’avait pu être vérifiée, faute d’outils adaptés. Mais des solutions de cryptographies robustes à l’algorithme de Shor fleurissent déjà, comme CryptoNext Security, spin-off de l’Inria Paris et de la Sorbonne.

Par ailleurs, les premières générations d’ordinateurs quantiques ne supporteront probablement pas une implémentation « efficace » de l’algorithme de Shor. L’algorithme reste toutefois un étendard symbolique pour le logiciel quantique, ainsi qu’un étalon pour prouver le passage à l’échelle des différentes solutions.

Par Michèle Colly – SCC France 

Articles récents

Cela pourrait aussi vous interesser
Innovations

UCaaS et CCaaS : Enreach for Service Providers à la pointe de la convergence fixe-mobile

La convergence fixe-mobile (FMC) a donné à la mobilité...

Enreach for Service Providers choisit les ATA et les passerelles VoIP de Grandstream pour enrichir son portefeuille

Les fournisseurs de services utilisant Enreach UP peuvent désormais...

nLighten renforce son leadership européen en acquérant sept datacenters Edge d’EXA Infrastructure

Cette acquisition permet à nLighten se s’implanter en Belgique,...

La Rosée Cosmétiques choisit Colibri pour optimiser ses prévisions de vente

Colibri, éditeur d'une solution Cloud de Sales & Operations...

Sécurité renforcée : Les fondements de la défense en profondeur

La vulnérabilité des entreprises n’a jamais été aussi importante...

Build et Run : les deux faces de la transformation digitale

S’appuyer à tout moment sur des plateformes reposant sur...

SCC présente son tour de France en amont des Jeux Olympiques et Paralympiques de Paris 2024

SCC France, leader auprès de partenaires technologiques majeurs, va à...

Pourquoi la conformité réglementaire doit inclure les outils de chats et messageries instantanées

Aligner ses processus de gestion et d’échange avec les...

Provectio renforce sa stratégie de croissance avec une levée de fonds

Provectio, un fournisseur de services informatiques de référence, annonce...

Nouvelle solution de communication : découvrez ÉHO.CONNECT par Eho.Link

Eho.Link, concepteur de solutions de cybersécurité souveraines, dévoile sa...

Livre Blanc : Fin de la maintenance standard pour SAP ECC et SAP S/4HANA

"Chez delaware, nous tenons à informer pleinement nos clients...