IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Qu'est-ce que le chiffrement post-quantique ? L'ordinateur quantique pourrait briser les algorithmes de chiffrement, rendant nos secrets électroniques vulnérables

Le , par Jade Emy

26PARTAGES

3  0 
Qu'est-ce que le chiffrement post-quantique ? L'ordinateur quantique pourrait briser les algorithmes de chiffrement, rendant nos secrets électroniques vulnérables.

Les chercheurs du monde entier s'empressent de mettre au point de nouveaux dispositifs appelés ordinateurs quantiques, qui pourraient réaliser de nombreuses choses que les ordinateurs classiques ne peuvent pas faire, y compris briser les défenses qui protègent les informations électroniques confidentielles. Le NIST dirige un effort mondial visant à créer des défenses électroniques contre de telles attaques dans le cadre de son projet de chiffrement post-quantique (PQC). Voici quelques réponses à des questions courantes sur cette technologie en développement et sur les efforts du NIST.

Que sont les algorithmes de chiffrement post-quantique ?

Les algorithmes de chiffrement protègent les informations électroniques confidentielles, qu'il s'agisse de messages électroniques, de dossiers médicaux ou d'états financiers, des personnes non autorisées. Pendant des décennies, ces algorithmes se sont avérés suffisamment puissants pour se défendre contre les attaques utilisant des ordinateurs conventionnels qui tentent de déjouer le chiffrement. Cependant, un nouveau type d'appareil en cours de développement, appelé ordinateur quantique, pourrait casser ces algorithmes, rendant nos secrets électroniques vulnérables à la découverte.

Pour contrer cette menace imminente, nous avons besoin de méthodes de chiffrement capables de repousser les cyberattaques des ordinateurs classiques que nous connaissons aujourd'hui et des ordinateurs quantiques de demain. Ces nouvelles méthodes sont appelées algorithmes de chiffrement post-quantique.

Qu'est-ce que l'informatique quantique ?

Un ordinateur quantique fait appel à des concepts scientifiques différents de ceux d'un ordinateur classique. Il tire parti des propriétés contre-intuitives du monde quantique - qui permettent à un bit de données d'agir à la fois comme un 0 et un 1 - pour effectuer des calculs qui seraient difficiles, voire impossibles, sur un ordinateur classique.

S'ils peuvent être construits, des processeurs quantiques suffisamment puissants seraient capables de passer au crible de nombreuses solutions potentielles à un problème simultanément, et de trouver la bonne réponse très rapidement. Ce type de tri est une tâche que les ordinateurs conventionnels ne peuvent pas effectuer très rapidement ou efficacement.


Pourquoi développer des ordinateurs quantiques s'ils peuvent potentiellement causer tant de dommages ?

Les ordinateurs quantiques seront probablement capables de faire beaucoup de choses utiles. Les ordinateurs quantiques ont le potentiel d'accomplir des tâches qui impliquent l'interaction de variables complexes. Ces tâches comprennent la conception de médicaments, la simulation de molécules complexes et la résolution du problème classique du « voyageur de commerce », qui consiste à trouver l'itinéraire le plus efficace parmi un certain nombre de destinations.

L'informatique quantique n'en est qu'à ses débuts. Les chercheurs doivent surmonter d'importants obstacles techniques avant de pouvoir construire de puissants ordinateurs quantiques, et la question de savoir jusqu'à quel point les ordinateurs quantiques peuvent devenir redoutables reste ouverte. Cependant, les ordinateurs quantiques avancés restent une forte possibilité, et ils auraient un impact si important sur le chiffrement actuel que le monde doit s'y préparer.

Comment fonctionne le chiffrement actuel et comment un ordinateur quantique pourrait-il le déchiffrer ?

Actuellement, de nombreux algorithmes de chiffrement reposent sur la difficulté qu'ont les ordinateurs classiques à factoriser de grands nombres. Les ordinateurs quantiques suffisamment puissants ne rencontreraient pas cette difficulté.

Les algorithmes de chiffrement classiques sélectionnent deux très grands nombres premiers - qui ne sont divisibles que par 1 et par eux-mêmes - et les multiplient pour obtenir un nombre encore plus grand. S'il est facile et rapide de multiplier les nombres premiers, il est beaucoup plus difficile et long d'inverser le processus et de déterminer quels sont les deux nombres premiers qui ont été multipliés ensemble, et c'est ce qu'un ordinateur classique devrait faire pour casser ce chiffrement. Ces deux nombres sont appelés « facteurs premiers ». Pour des nombres suffisamment importants, on estime qu'un ordinateur classique aurait besoin de milliards d'années pour trouver ces facteurs premiers.

Un ordinateur quantique suffisamment performant serait toutefois capable de passer au crible tous les facteurs premiers potentiels simultanément, plutôt qu'un par un, et d'arriver à la réponse exponentiellement plus rapidement. Les experts ont commencé à parler d'un tel dispositif mature comme d'un ordinateur quantique "au chiffrement pertinent ". Au lieu de milliards d'années, il est possible qu'un ordinateur quantique puisse résoudre cette énigme en quelques jours, voire en quelques heures, ce qui mettrait en péril tous les secrets d'État et les informations relatives aux comptes bancaires.


Pourquoi avons-nous besoin d'un chiffrement post-quantique et comment fonctionneront les algorithmes PQC ?

Pour parer aux attaques d'un ordinateur quantique - si et quand un ordinateur quantique pertinent contre le chiffrement sera construit - la communauté mondiale doit retirer les algorithmes de chiffrement actuels. Les algorithmes de chiffrement post-quantique doivent être basés sur des problèmes mathématiques que les ordinateurs classiques et quantiques auraient du mal à résoudre.

Les algorithmes sont conçus pour deux tâches principales pour lesquelles le chiffrement est généralement utilisé : le chiffrement général, utilisé pour protéger des informations telles que les mots de passe échangés sur un réseau public, et les signatures numériques, utilisées pour l'authentification des identités.

Sur les quatre algorithmes que le NIST a sélectionnés comme premiers à être normalisés, trois sont basés sur une famille de problèmes mathématiques appelés treillis structurés, tandis que le quatrième utilise des relations mathématiques connues sous le nom de fonctions de hachage. Au lieu de demander à un ordinateur de factoriser de grands nombres, les problèmes de treillis et de hachage utilisent d'autres types de mathématiques qui, selon les experts, seront difficiles à résoudre pour les ordinateurs quantiques comme pour les ordinateurs conventionnels.

D'autres algorithmes encore à l'étude sont conçus pour le chiffrement général et n'utilisent pas de treillis structurés ou de fonctions de hachage dans leurs approches.

Pour mettre ces algorithmes en pratique, le NIST a dirigé les efforts visant à développer des normes techniques pour le chiffrement post-quantique. Ces normes visent à fournir des solutions pour différentes situations, à utiliser des approches variées pour le chiffrement et à proposer plus d'un algorithme pour chaque type d'application au cas où l'un d'entre eux s'avérerait vulnérable.

S'il n'existe pas encore d'ordinateurs quantiques pertinents contre le chiffrement, pourquoi est-il important de développer aujourd'hui des algorithmes de chiffrement post-quantique ?

Le monde doit planifier à l'avance. Historiquement, il s'écoule beaucoup de temps entre le moment où un nouvel algorithme est normalisé et celui où il est pleinement intégré dans les systèmes d'information. Ce processus peut prendre de 10 à 20 ans, en partie parce que les entreprises doivent réagir aux changements en intégrant les algorithmes dans les produits et services que nous utilisons tous les jours.

Personne ne sait combien de temps il faudra pour construire un ordinateur quantique pertinent contre le chiffrement. Les prévisions varient considérablement, mais certains pensent que cela pourrait être possible dans moins de 10 ans.

Même si les experts en sécurité informatique mettent en œuvre des algorithmes de chiffrement post-quantique avant la construction d'ordinateurs quantiques suffisamment puissants, de nombreuses données chiffrées restent menacées en raison d'un type d'attaque appelé "récolter maintenant, déchiffrer plus tard".

Qu'est-ce que l'attaque "récolter maintenant, déchiffrer plus tard" ?

Certains secrets restent précieux pendant de nombreuses années. Même si un adversaire ne peut pas déchiffrer le chiffrement qui protège nos secrets à l'heure actuelle, il peut être avantageux de capturer des données chiiffrées et de les conserver, dans l'espoir qu'un ordinateur quantique déchiffre les données à l'avenir. Cette idée est parfois exprimée par l'expression « récolter maintenant, déchiffrer plus tard » - et c'est l'une des raisons pour lesquelles les ordinateurs doivent commencer à chiffrer les données avec des techniques post-quantiques dès que possible.

Comment le NIST a-t-il conçu et sélectionné les algorithmes qu'il normalise ?


Le NIST a lancé le projet "Post-Quantum Cryptography (chiffrement post-quantiques) en 2016 et, à la fin de l'année, a officiellement demandé aux experts en chiffrement du monde entier de soumettre des algorithmes qui s'avéreraient insolubles pour les ordinateurs classiques et quantiques. Un an plus tard, à la date limite, des experts de plusieurs dizaines de pays avaient soumis 69 algorithmes candidats qui répondaient aux critères fixés par le NIST.

Le NIST a ensuite publié les 69 algorithmes candidats afin que les experts puissent les analyser et les déchiffrer s'ils le pouvaient. Ce processus était ouvert et transparent. Au cours des années suivantes, un grand nombre des meilleurs experts en chiffrements du monde ont participé à plusieurs cycles d'évaluation, ce qui a permis de réduire le nombre de candidats.

Le NIST a encouragé les experts du monde entier à examiner le fonctionnement des algorithmes candidats non seulement dans les gros ordinateurs et les smartphones, mais aussi dans les appareils dont la puissance de calcul est limitée. Les cartes à puce, les minuscules appareils tels que les appareils de cuisine intelligents utilisés dans l'internet des objets et les puces électroniques individuelles ont tous besoin d'algorithmes résistants au quantum.

Pourquoi le NIST dirige-t-il les efforts visant à élaborer des normes PQC ?

Le NIST possède une vaste expérience dans le développement d'algorithmes de chiffrement. Depuis 50 ans, le NIST encourage le développement de techniques et de technologies de chiffrement par le biais d'un processus ouvert qui rassemble l'industrie, le gouvernement et les universités afin de développer des approches réalisables de la protection chiffrée qui permettent une sécurité pratique.

Le NIST élabore des orientations en faisant appel au public pour qu'il travaille avec ses propres experts chevronnés. Toutes les étapes du développement se déroulent sous le regard du public, avec généralement de nombreuses possibilités pour les parties intéressées de commenter les procédures.

Une partie de la mission de l'agence consiste à élaborer des normes qui s'avéreront largement utiles à tous, et pas seulement à une entreprise ou à un groupe particulier. Lorsque les normes de chiffrement post-quantique seront achevées, elles seront adoptées par les agences fédérales et mises à la disposition du public pour un usage gratuit.

Que pouvons-nous faire dès maintenant pour nous préparer à l'arrivée d'ordinateurs quantiques pertinents contre le chiffrement ?

Les responsables technologiques peuvent faire l'inventaire de leurs systèmes pour y trouver les applications qui utilisent le chiffrement et qui devront être remplacées avant l'apparition des ordinateurs quantiques pertinents contre le chiffrement. Ils peuvent également avertir leurs services techniques et leurs fournisseurs du changement à venir.

Pour en savoir plus sur la migration vers le chiffrement post-quantique et pour participer à l'élaboration d'orientations, consultez la page du projet du Centre national d'excellence en cybersécurité du NIST.

En quoi le chiffrement post-quantique diffère-t-il du chiffrement quantique ?

Bien que leurs noms se ressemblent, ils sont très différents. Le chiffrement post-quantique est une défense contre les cyberattaques potentielles des ordinateurs quantiques. Les algorithmes de la PDC sont basés sur des techniques mathématiques parfois très anciennes, telles que les courbes elliptiques, dont l'histoire remonte à l'Antiquité grecque.

Le chiffrement quantique, quant à elle, repose fondamentalement sur la physique quantique, qui a vu le jour au XXe siècle. Le chiffrement quantique utilise les propriétés contre-intuitives de la mécanique quantique pour créer de nouvelles formes de chiffrement sécurisé. Comme la PQC, elle devrait également être résistante aux attaques des ordinateurs quantiques, mais d'une manière différente.

Source : NIST

Et vous ?

Pensez-vous que ces informations sont crédibles ou pertinentes ?
Quel est votre avis sur le sujet ?

Voir aussi :

Le NIST choisit le HQC comme algorithme de chiffrement post-quantique de secours, afin de fournir une deuxième ligne de défense pour le chiffrement général, qui protège l'Internet et les données stockées

Europol : Les institutions financières devraient passer à une cryptographie à sécurité quantique, avec les progrès de l'informatique quantique, la sécurité cryptographique est menacée de façon imminente

Informatique quantique : pourquoi les cybercriminels attendent cette technologie. Un domaine qui pourrait permettre le déchiffrement massif de données volées
Vous avez lu gratuitement 3 articles depuis plus d'un an.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.

Une erreur dans cette actualité ? Signalez-nous-la !