L’informatique quantique est-elle une menace pour la cybersécurité ?

  • facebook
  • linkedin
L’informatique quantique est-elle une menace pour la cybersécurité ?

La « suprématie quantique », vous y croyez, vous ?

Google l’avait annoncé haut et fort le 23 octobre 2019 quand il a affirmé pouvoir dompter les règles de l’infiniment petit pour « calculer en quelques secondes ce qui prendrait des milliers d’années aux supercalculateurs les plus grands et avancés ».

Comment ? Grâce à un processeur quantique comportant 53 QBits, représentant environ une superposition d’états de 10 mille milliards !

Bientôt, la cryptographie et plus largement la cybersécurité pourraient être impactées par une attaque quantique.

S’agir a-t-il d’une menace ou au contraire d’une opportunité ?

Qu’est-ce que la cryptographie ?

Pour comprendre les bases de la cryptographie, à la base de la plupart des modèles de sécurité digitale, il est important de comprendre la notion de chiffrement.

En effet, le chiffrement permet de prendre une information générale comme par exemple un message et de suivre une série d’étapes pour la transformer en quelque chose qui ressemble à du charabia (souvent en se servant des propriétés mathématiques de nombres premiers).

Aujourd’hui, le chiffrement utilise des formules mathématiques complexes pour transformer des données claires en des messages cryptés de manière sécurisée à stocker ou à transmettre.

Qu’est-ce que le cryptage symétrique ?

Le cryptage symétrique est lorsqu’une même clé est utilisée pour crypter et décrypter les données. Elle est stockée en privé par le propriétaire pour décrypter les messages.

L'avantage de ce cryptage est qu'il est plus rapide et permet de crypter toutes sortes de communications et de données stockées.

En revanche, l’inconvénient majeur réside dans la difficulté de communiquer la clé unique de manière sûre à l’interlocuteur.

Qu’est-ce que le cryptage asymétrique ou clé publique ?

Le cryptage asymétrique ou clé publique est l'implication d’une paire de clés liées mathématiquement, partagée publiquement pour permettre aux gens de crypter les messages pour le propriétaire de la paire de clés.

Il est utilisé pour effectuer des échanges en toute sécurité des clés symétriques et pour authentifier numériquement des messages, des documents et des certificats qui associent les clés publiques à l’identité de leur propriétaire.

Par exemple, lorsque vous visitez un site Web sécurisé (qui utilise les protocoles HTTPS), votre navigateur utilise la cryptographie à clé publique pour authentifier le certificat du site et configurer une clé symétrique pour crypter les communications vers et depuis le site.

Si l’on ne possède pas la clé, pourquoi ne pas utiliser un passe-partout ?

 

Le principe de « force brute » répond techniquement à cette question.

En l’absence de clé, on pourrait « casser » un code en essayant toutes les clés possibles jusqu’à ce que vous obteniez celle qui fonctionne.

Même le supercalculateur le plus rapide du monde aurait besoin de milliards d’années pour trouver la bonne clé.

Par exemple, en juillet 2002, un groupe a annoncé qu'il avait découvert une clé symétrique 64 bits, mais cet effort a nécessité plus de 300 000 personnes et plus de quatre ans et demi de travail. Une clé deux fois plus longue, soit 128 bits, aurait 2 128 solutions possibles - plus de 300 undecillions soit un 3 suivi de … 38 zéros.

Comment gérer les systèmes à clé publique ?

 

Il existe plusieurs algorithmes de cryptage à clé unique :

  • RSA : la clé privée peut être calculée en factorisant un nombre qui est le produit de deux nombres premiers.
  • Diffier-Hellman
  • Courbe elliptique

Ces trois algorithmes permettent de commencer par une clé publique et de calculer mathématiquement la clé privée sans essayer toutes les possibilités.

Le chiffrement à clé publique est incassable si on utilise de très longues paires de clés, comme 2 048 bits, ce qui correspond à un nombre de 617 chiffres décimaux. 

Mais des ordinateurs quantiques suffisamment avancés pourraient casser même des paires de clés de 4 096 bits en quelques heures à l'aide d'une méthode appelée algorithme de Shor, capable de décomposer un nombre en facteurs premiers des nombres très grands.

L'étude des National Académies note que les ordinateurs quantiques actuellement en fonctionnement ont une puissance de traitement trop faible et sont trop sujets à trop d’erreurs pour déchiffrer les codes puissants d’aujourd’hui.

google-suprematie-quantique-1
Le processeur quantique qu’a mis au point Google en 2019 ne permettait pas d’utiliser l’algorithme de Shor.

 

L’équipe de test a dû « se rabattre » sur un problème d’échantillonnage de circuit quantique, qui ne sert à rien en cryptographie.

En quelque sorte, il s’agissait plus d’un exercice de communication que d’une réelle percée mathématique.

Cependant, le potentiel de préjudice des processeurs demeure énorme. 

Si ces méthodes de cryptage sont brisées, les individus ne pourront pas faire confiance aux données qu'ils transmettent ou reçoivent sur Internet, même si elles sont cryptées. 

Les adversaires pourront créer de faux certificats, remettant en question la validité de toute identité numérique en ligne.

Quelle cryptographie pour résister à la suprématie quantique ?

 

Les chercheurs développent des algorithmes à clé publique qui pourraient résister aux efforts de rupture de code des ordinateurs quantiques.

L’Institut National Américain des Normes et de la Technologie évalue déjà 69 nouvelles méthodes potentielles pour ce qu'il appelle la « cryptographie post-quantique ». L'organisation s'attend à avoir un projet de norme d'ici 2024.

La cryptographie symétrique peut être utilisée pour l'échange de clés. 

Mais cette approche dépend de la sécurité des tiers de confiance pour protéger les clés secrètes, et elle ne peut pas implémenter de signatures numériques, il serait donc difficile de l'appliquer sur Internet. 

Pourtant, il est utilisé dans l'ensemble de la norme cellulaire GSM (Global System for Mobile Communication) pour le cryptage et l'authentification.

Une autre alternative à la cryptographie à clé publique pour l'échange de clés est la distribution de clés quantiques. Ici, les méthodes quantiques sont utilisées par l'expéditeur et le récepteur pour établir une clé symétrique.

Il s’agit ni plus ni moins que de « retourner » les techniques quantiques contre elles-mêmes ! Certes, ces méthodes nécessitent un matériel spécial mais qui est déjà disponible.

La cryptographie ne signifie pas la sécurité

 

pexels-pixabay-60504Une cryptographie solide est vitale pour la cybersécurité globale individuelle et sociétale. 

Il constitue la base d'une transmission et d'un stockage de données sécurisées, ainsi que de l'authentification des connexions fiables entre les personnes et les systèmes.

L'utilisation du meilleur cryptage n'empêchera pas une personne de cliquer sur un lien trompeur ou d'ouvrir un fichier malveillant joint à un e-mail. 

Le chiffrement ne peut pas non plus se défendre contre les inévitables failles logicielles ou les initiés qui abusent de leur accès aux données.

Même si les calculs étaient incassables, il peut y avoir des faiblesses dans la façon dont la cryptographie est utilisée. 

On comprend donc que le cryptage en tant que concept ne risque pas de disparaître sous les coups de boutoir de l’informatique quantique ; au contraire, certains algorithmes issus de cette technologie remplaceront progressivement les anciennes, ce qui est probablement une bonne chose !

Je souhaite participer à des projets passionnants  avec Ozitem !

Ces défis vous intéressent ? Vous êtes un professionnel de la cybersécurité ? Rejoignez les équipes d’Ozitem pour participer à des projets passionnants et d’envergure