26 octobre 2023
Calcul informatique quantique, cryptographie post-quantique
La première partie de cet article visait à inquiéter, tandis que celle-ci vise à rassurer. Nous disions il y a quelques jours que la menace des ordinateurs quantiques supercapables pour la sécurité de notre monde numérique est tangible – étant donné les progrès de ces machines à résoudre les problèmes mathématiques derrière lesquels se cachent nos clés et mots de passe -, mais il est tout aussi vrai que, heureusement, beaucoup de gens travaillent autour de ce sujet. Voyons comment.
Défier, résoudre, compliquer… encore et encore
Le jeu du chat et de la souris autour de la cryptographie a toujours été le même : quelqu'un invente un code basé sur un problème mathématique (d'abord avec des câbles, des roues dentées et des ampoules, puis avec des processeurs et des mémoires), quelqu'un d'autre crée une machine capable de le résoudre en exécutant des centaines, des milliers ou des millions d'opérations répétitives en essayant de taper dans le mille, et quelqu'un d'autre (l'un des premiers, ou bien un troisième) le complique de manière insupportablement difficile, ou bien en crée un nouveau, théoriquement hors de portée des technologies connues. Et on recommence.
L'avantage de ceux qui se préoccupent de maintenir notre sécurité numérique - contrairement à ce qui est arrivé aux Allemands pendant la Seconde Guerre mondiale avec leur machine Enigma - est qu'ils ont une certaine avance dans le jeu cryptographique, simplement parce qu'il existe déjà une grande expérience accumulée dans les techniques nécessaires pour créer, renforcer, attaquer et même démolir toutes sortes de clés. De cette manière, il a été possible d'anticiper assez bien la capacité des ordinateurs quantiques (qui est de moins en moins potentielle et de plus en plus réelle) à dévoiler les secrets sur lesquels repose notre civilisation numérique.
Ainsi, en 2016, le National Institute of Standards and Technology (NIST) des États-Unis a lancé un processus pour analyser et étudier une série d'algorithmes cryptographiques post-quantiques, afin de sélectionner ceux qui sont les plus résistants aux attaques réalisées tant avec des ordinateurs conventionnels qu'avec des ordinateurs de technologie quantique. Ce processus calendrier a donné comme résultat momentané la sélection de quelques candidats (Cristals-Kyber comme mécanisme d'encapsulation de clé publique et trois schémas de clé numérique : CRYSTALS-Dilithium, FALCON et SPHINCS+). Ces algorithmes devraient être suffisamment robustes pour être capables de protéger les informations confidentielles du gouvernement des États-Unis dans un avenir proche. Les algorithmes – en attente de commentaires – sont incorporés aux FIPS (Federal Information Processing Standard) FIPS 203, FIPS 204 et FIPS 205. Néanmoins, ce processus de sélection continue, avec plus de candidats en attente dans la quatrième ronde.
Une transition complexe
La clôture de ces recommandations constituera une sorte de coup d'envoi (mais pas le seul) pour que les développeurs systématisent la tâche de remplacement des algorithmes pré-quantiques par ceux capables de répondre aux nouvelles menaces ; cela, évidemment, ne sera pas un travail facile, étant donné l'immense quantité et variété des actifs à protéger – certains d'entre eux pourront être, dans un premier temps, pratiquement impossibles à protéger par les premiers systèmes post-quantiques, comme c'est le cas des dispositifs IoT – et le fait de la prévisible moindre efficacité de ces algorithmes, en comparaison avec ceux existants actuellement (ce qui entraînera de nouvelles restrictions et retards dans leur application).
En tout cas, une grande quantité de recommandations et de bonnes pratiques sont déjà publiées pour guider une transition vers la cryptographie post-quantique qui, comme nous l'avons mentionné, sera complexe et avec de multiples dérivées, en fonction des secteurs et de la criticité des actifs à protéger. En Espagne, ces recommandations ont été diffusées par le Centre Cryptologique National, dans son document CCN-TEC 009 “Recommandations pour une Transition Post-Quantique Sécurisée”
La recherche et les autorités sont en ligne
Dans le cadre de ce processus, une intense activité de recherche est menée depuis longtemps, ce qui a donné lieu à un grand nombre d'initiatives dans le domaine de la technologie PQC (Post Quantum Cryptography, pour ses sigles en anglais), qu'il serait superflu de détailler dans cet article. Quoi qu'il en soit, il est évident que la communauté technologique semble répondre à temps, et cette réponse est soutenue par les autorités nationales avec une rapidité de réaction - ou plutôt, d'alignement avec la réalité de l'avancée numérique - qui a fait défaut dans d'autres domaines, mais qui, du moins dans celui-ci, contribue à renforcer la confiance des citoyens numériques ordinaires.
Ainsi, le président des États-Unis a signé en décembre de l'année dernière une loi qui oblige toutes les agences fédérales américaines à migrer tous leurs systèmes informatiques vers la cryptographie post-quantique, tandis que le Centre de Politique Européenne a récemment fait quelques recommandations à l'UE pour protéger les États membres contre les cyberattaques quantiques.
La computation quantique - et sa capacité indubitablement annoncée à résoudre de nombreux problèmes réels de la société de manière plus efficace - devrait être vue de manière positive, comme l'une des expressions les plus vibrantes de l'innovation numérique disruptive actuelle. Cependant, si l'on prête attention à l'intensité et à la nature des conversations que l'on entend et lit à son sujet, il semblerait qu'elle ne soit connue, du moins parmi le grand public, que pour ses risques pour notre sécurité. La capacité des chercheurs, des fabricants et des autorités à effectuer une transition rapide vers un avenir post-quantique sera essentielle pour inverser cette tendance.
Share
Peut-être que cela pourrait vous intéresser
La menace quantique
Ces innovations numériques - surtout au cours des dernières années - ont souvent été signalées comme comportant des risques de toutes sortes pour le bien-être de la société, en particulier si elles tombent entre de mauvaises mains. Nous en faisons l'expérience intensivement avec l'utilisation de l'intelligence artificielle.