
Que sont les algorithmes de chiffrement post-quantique ?
Les algorithmes de chiffrement protègent les informations électroniques confidentielles, qu'il s'agisse de messages électroniques, de dossiers médicaux ou d'états financiers, des personnes non autorisées. Pendant des décennies, ces algorithmes se sont avérés suffisamment puissants pour se défendre contre les attaques utilisant des ordinateurs conventionnels qui tentent de déjouer le chiffrement. Cependant, un nouveau type d'appareil en cours de développement, appelé ordinateur quantique, pourrait casser ces algorithmes, rendant nos secrets électroniques vulnérables à la découverte.
Pour contrer cette menace imminente, nous avons besoin de méthodes de chiffrement capables de repousser les cyberattaques des ordinateurs classiques que nous connaissons aujourd'hui et des ordinateurs quantiques de demain. Ces nouvelles méthodes sont appelées algorithmes de chiffrement post-quantique.
Qu'est-ce que l'informatique quantique ?
Un ordinateur quantique fait appel à des concepts scientifiques différents de ceux d'un ordinateur classique. Il tire parti des propriétés contre-intuitives du monde quantique - qui permettent à un bit de données d'agir à la fois comme un 0 et un 1 - pour effectuer des calculs qui seraient difficiles, voire impossibles, sur un ordinateur classique.
S'ils peuvent être construits, des processeurs quantiques suffisamment puissants seraient capables de passer au crible de nombreuses solutions potentielles à un problème simultanément, et de trouver la bonne réponse très rapidement. Ce type de tri est une tâche que les ordinateurs conventionnels ne peuvent pas effectuer très rapidement ou efficacement.
Pourquoi développer des ordinateurs quantiques s'ils peuvent potentiellement causer tant de dommages ?
Les ordinateurs quantiques seront probablement capables de faire beaucoup de choses utiles. Les ordinateurs quantiques ont le potentiel d'accomplir des tâches qui impliquent l'interaction de variables complexes. Ces tâches comprennent la conception de médicaments, la simulation de molécules complexes et la résolution du problème classique du « voyageur de commerce », qui consiste à trouver l'itinéraire le plus efficace parmi un certain nombre de destinations.
L'informatique quantique n'en est qu'à ses débuts. Les chercheurs doivent surmonter d'importants obstacles techniques avant de pouvoir construire de puissants ordinateurs quantiques, et la question de savoir jusqu'à quel point les ordinateurs quantiques peuvent devenir redoutables reste ouverte. Cependant, les ordinateurs quantiques avancés restent une forte possibilité, et ils auraient un impact si important sur le chiffrement actuel que le monde doit s'y préparer.
Comment fonctionne le chiffrement actuel et comment un ordinateur quantique pourrait-il le déchiffrer ?
Actuellement, de nombreux algorithmes de chiffrement reposent sur la difficulté qu'ont les ordinateurs classiques à factoriser de grands nombres. Les ordinateurs quantiques suffisamment puissants ne rencontreraient pas cette difficulté.
Les algorithmes de chiffrement classiques sélectionnent deux très grands nombres premiers - qui ne sont divisibles que par 1 et par eux-mêmes - et les multiplient pour obtenir un nombre encore plus grand. S'il est facile et rapide de multiplier les nombres premiers, il est beaucoup plus difficile et long d'inverser le processus et de déterminer quels sont les deux nombres premiers qui ont été multipliés ensemble, et c'est ce qu'un ordinateur classique devrait faire pour casser ce chiffrement. Ces deux nombres sont appelés « facteurs premiers ». Pour des nombres suffisamment importants, on estime qu'un ordinateur classique aurait besoin de milliards d'années pour trouver ces facteurs premiers.
Un ordinateur quantique suffisamment performant serait toutefois capable de passer au crible tous les facteurs premiers potentiels simultanément, plutôt qu'un par un, et d'arriver à la réponse exponentiellement plus rapidement. Les experts ont commencé à parler d'un tel dispositif mature comme d'un ordinateur quantique "au chiffrement pertinent ". Au lieu de milliards d'années, il est possible qu'un ordinateur quantique puisse résoudre cette énigme en quelques jours, voire en quelques heures, ce qui mettrait en péril tous les secrets d'État et les informations relatives aux comptes bancaires.
Pourquoi avons-nous besoin d'un chiffrement post-quantique et comment fonctionneront les algorithmes PQC ?
Pour parer aux attaques d'un ordinateur quantique - si et quand un ordinateur quantique pertinent contre le chiffrement sera construit - la communauté mondiale doit retirer les algorithmes de chiffrement actuels. Les algorithmes de chiffrement post-quantique doivent être basés sur des problèmes mathématiques que les ordinateurs classiques et quantiques auraient du mal à résoudre.
Les algorithmes sont conçus pour deux tâches principales pour lesquelles le chiffrement est généralement utilisé : le chiffrement général, utilisé pour protéger des informations telles que les mots de passe échangés sur un réseau public, et les signatures numériques, utilisées pour l'authentification des identités.
Sur les quatre algorithmes que le NIST a sélectionnés comme premiers à être normalisés, trois sont basés sur une famille de problèmes mathématiques appelés treillis structurés, tandis que le quatrième utilise des relations mathématiques connues sous le nom de fonctions de hachage. Au lieu de demander à un ordinateur de factoriser de grands nombres, les problèmes de treillis et de hachage utilisent d'autres types de mathématiques qui, selon les experts, seront difficiles à résoudre pour les ordinateurs quantiques comme pour les ordinateurs conventionnels.
D'autres algorithmes encore à l'étude sont conçus pour le chiffrement général et n'utilisent pas de treillis structurés ou de fonctions de hachage dans leurs approches.
Pour mettre ces algorithmes en pratique, le NIST a dirigé les efforts visant à développer des normes techniques pour le chiffrement post-quantique. Ces normes visent à fournir des solutions pour différentes situations, à utiliser des approches variées pour le chiffrement et à proposer plus d'un algorithme pour chaque type d'application au cas où l'un d'entre eux s'avérerait vulnérable.
S'il n'existe pas encore d'ordinateurs quantiques pertinents contre le chiffrement, pourquoi est-il important de développer aujourd'hui des algorithmes de chiffrement post-quantique ?
Le monde doit planifier à l'avance. Historiquement, il s'écoule beaucoup de temps entre le moment où un nouvel algorithme est normalisé et celui où il est pleinement intégré dans les systèmes d'information. Ce processus peut prendre de 10 à 20 ans, en partie parce que les entreprises doivent réagir aux changements en intégrant les algorithmes dans les produits et services que nous utilisons tous les jours.
Personne ne sait combien de temps il faudra pour construire un ordinateur quantique pertinent contre le chiffrement. Les prévisions varient considérablement, mais certains pensent que cela pourrait être possible dans moins de 10 ans.
Même si les experts en sécurité informatique mettent en œuvre des algorithmes de chiffrement post-quantique avant la construction d'ordinateurs quantiques suffisamment puissants, de nombreuses données chiffrées restent menacées en raison d'un type d'attaque appelé "récolter maintenant, déchiffrer plus tard".
Qu'est-ce que l'attaque "récolter maintenant, déchiffrer plus tard" ?
Certains secrets restent précieux pendant de nombreuses années. Même si un adversaire ne peut pas déchiffrer le chiffrement qui protège nos secrets à l'heure actuelle, il peut être avantageux de capturer des données chiiffrées et de les conserver, dans l'espoir qu'un ordinateur quantique déchiffre les données à l'avenir. Cette idée est parfois exprimée par l'expression « récolter maintenant, déchiffrer plus tard » - et c'est l'une des raisons pour lesquelles les ordinateurs doivent commencer à chiffrer les données avec des techniques post-quantiques dès que possible.
Comment le NIST a-t-il conçu et sélectionné les algorithmes qu'il normalise ?
Le NIST a lancé le projet "Post-Quantum Cryptography (chiffrement post-quantiques) en 2016 et, à la fin de l'année, a officiellement demandé aux experts en chiffrement du monde entier de soumettre des algorithmes qui s'avéreraient insolubles pour les ordinateurs classiques et quantiques. Un an plus tard, à la date limite, des experts de plusieurs dizaines de pays avaient soumis 69 algorithmes candidats qui répondaient aux critères fixés par le NIST.
Le NIST a ensuite publié les 69 algorithmes candidats afin que les experts puissent les analyser et les déchiffrer s'ils le pouvaient. Ce processus était ouvert et transparent. Au cours des années suivantes, un grand nombre des meilleurs experts en chiffrements du monde ont participé à plusieurs cycles d'évaluation, ce qui a permis de réduire le nombre de candidats.
Le NIST a encouragé les experts du monde entier à examiner le fonctionnement des algorithmes candidats non seulement dans les gros ordinateurs et les smartphones, mais aussi dans les appareils dont la puissance de calcul est limitée. Les cartes à puce, les minuscules appareils tels que les...
La fin de cet article est réservée aux abonnés. Soutenez le Club Developpez.com en prenant un abonnement pour que nous puissions continuer à vous proposer des publications.