19 septembre 2023
La menace quantique
Depuis un certain temps, on parle de l'informatique quantique avec un mélange de fascination provoquée par un autre de ces paradigmes innovants appelés à révolutionner le monde technologique et un certain scepticisme en raison du retard apparent de certaines de ses applications pratiques à être disponibles commercialement pour tout le monde.
Ces innovations numériques – surtout au cours des dernières années - ont souvent été signalées comme comportant des risques de toutes sortes pour le bien-être de la société, en particulier si elles tombent entre de mauvaises mains. Nous le vivons intensément avec l'utilisation de l'intelligence artificielle, et cela s'est également manifesté autour de l'informatique quantique. C'est le cas de la capacité théorique d'un ordinateur quantique à briser les algorithmes cryptographiques actuels et à mettre en péril, par conséquent, la sécurité de nos données, de notre argent numérique ou des ressources stratégiques mondiales connectées à Internet.
Qubits, bits avec superpouvoirs
L'informatique quantique – qui doit son nom au fait qu'elle est basée sur certains des principes de la mécanique quantique – est, pour le moment, une branche ou une application spécialisée de la technologie de traitement. Contrairement aux ordinateurs classiques de toujours – basés sur des bits, octets, mégaoctets, etc. –, les machines quantiques sont basées sur les qubits comme éléments de base de l'information, qui ont certaines caractéristiques spéciales, comme la capacité de superposition (ce qui leur confère un parallélisme de processus inhérent, avec la capacité conséquente d'exécuter des millions d'opérations simultanément) ou l'intrication (ce qui leur permet d'aider à résoudre des problèmes complexes plus rapidement), mais aussi certains problèmes, comme celui de la décohérence (perte de leur état quantique; une sorte de dégradation avec le temps).
La particularité de cette technologie informatique (sous ses multiples formes; processeurs à pièges d'ions, supraconducteurs, photoniques…) est qu'elle s'est révélée particulièrement puissante pour résoudre certains problèmes mathématiques – en particulier, ceux qui concernent le calcul intensif – de manière exponentiellement plus rapide que les ordinateurs classiques. Nous pouvons mentionner ici la factorisation de grands nombres premiers ou les recherches dans des bases de données complexes, où l'on peut bien parler de temps de résolution en minutes contre des années ou des siècles.
Big Data, qu'est-ce que c'est et à quoi ça sert
Le Big Data est une combinaison de données structurées, semi-structurées et non structurées recueillies par les organisations afin d'extraire des informations.
La cryptographie et la menace quantique
Actuellement, une grande partie de l'infrastructure de sécurité sur internet repose sur la cryptographie à clé publique et privée, qui s'appuie sur certains problèmes mathématiques théoriquement impossibles ou du moins économiquement irréalisables à résoudre par des systèmes conventionnels… comme, justement, la factorisation des nombres premiers. C'est le cas du célèbre RSA, qui repose sur son inviolabilité – théorique, seulement théorique – sur la difficulté extrême de décomposer un nombre de, disons, 200 chiffres en ses facteurs premiers. Nous avons d'autres systèmes plus modernes qui se basent sur des problèmes tout aussi compliqués à résoudre, comme la cryptographie à courbe elliptique (ECC, pour ses sigles en anglais). Bien sûr, nous ne pouvons pas oublier le rôle des algorithmes de chiffrement symétrique, comme AES, TwoFish ou 3DES.
En marge du fait que certains des systèmes cryptographiques existants ont déjà été brisés avec succès par des moyens traditionnels (bien que cela ait nécessité un investissement considérable en temps), l'informatique quantique semble avoir une capacité tangible à exécuter certains algorithmes (comme celui de Shor pour la factorisation, celui de Grover pour la recherche intensive, ou la résolution du problème de l'algorithme discret) capables de les briser, remettant ainsi en question les fondements de la sécurité sur Internet (certains, vraiment anciens) sur lesquels repose notre confiance dans la banque en ligne, les achats en ligne, notre identité et notre vie privée numériques, les cryptomonnaies, etc.
De cette manière, on peut dire que la cryptographie de nos jours doit être divisée en pré-quantique et post-quantique (PQC, selon son sigle en anglais), en fonction de si, lors de sa conception, la possibilité d'utiliser des ordinateurs quantiques pour l'attaquer a été prise en compte ou non. En effet, la capacité quantique à menacer notre sécurité numérique passe de la théorie aux faits à une vitesse exponentielle ; en d'autres termes, il est possible que les machines quantiques nécessaires pour commettre des mauvais coups sur les systèmes cryptographiques actuels ne soient pas généralement disponibles ou n'aient pas été perfectionnées au point de pouvoir industrialiser leur menace, mais nous en sommes très proches, compte tenu de la vitesse à laquelle se développe des dispositifs de plus en plus performants, et de la puissance quantique relativement limitée qui serait nécessaire : une équipe de recherche de l'Université Tsinghua de Pékin (Chine) a publié à la fin de l'année dernière qu'il ne fallait "que" 372 qubits physiques pour violer l'algorithme RSA-2048.
Et ce ne sera pas par manque de capacité. IBM, qui a présenté fin novembre 2022 un processeur quantique de 433 qubits, annonce qu'à la fin de cette année, son dispositif Condor de plus de 1 000 qubits sera disponible, et, en 2025, le soi-disant Kookaburra, d'au moins 4 158 qubits.
En Chine, un record a été battu en entrelaçant jusqu'à 51 qubits (ce qui est essentiel pour l'exécution de processus complexes). On peut donc s'attendre à ce que certaines des puissances et des groupes criminels les plus expérimentés dans la cyber-guerre n'aient pas beaucoup de difficultés à développer, acquérir ou, au moins, accéder à des machines quantiques suffisamment capables pour attaquer avec succès de nombreux systèmes ou infrastructures critiques, contournant ainsi leurs mécanismes de protection.
Dans cette première partie de cet article, j'ai simplement introduit le problème (d'ailleurs, le jour où les ordinateurs quantiques seront capables de briser de manière généralisée les algorithmes de cryptage existants est populairement connu sous le nom de Q-Day, une sorte de jour du jugement dernier numérique, comme l'a été en son temps le redouté 1-01-2000). Dans la prochaine partie, je ferai un rapide tour d'horizon des stratégies que l'industrie suit pour se protéger contre ce défi quantique.
Share
Peut-être que cela pourrait vous intéresser
Qu'est-ce que l'IA, l'intelligence artificielle et ses applications
L'intelligence artificielle (IA) est la capacité des machines et des algorithmes à imiter et simuler l'intelligence humaine. Elle s'applique également à toute machine présentant des caractéristiques associées à un esprit humain, telles que l'apprentissage et la résolution de problèmes.