LA CRYPTOGRAPHIE POST-QUANTIQUE : ENJEUX ACTUELS ET FUTURS

LA CRYPTOGRAPHIE POST-QUANTIQUE : ENJEUX ACTUELS ET FUTURS

La cryptographie post-quantique occupe aujourd'hui une place centrale dans les débats technologiques. Cet article explore la nécessité pressante d'amorcer cette transition, ainsi que les défis et les opportunités inhérents à l'adoption de cette nouvelle forme de cryptographie. En offrant une analyse à la fois approfondie et accessible, nous visons à éclairer les enjeux complexes de cette révolution numérique.


Vers une révolution inévitable de la cryptographie ?

Les ordinateurs quantiques sont déjà une réalité. Contrairement aux ordinateurs classiques, ces machines exploitent des qubits, capables de représenter simultanément 0 et 1 grâce aux principes de superposition et d'intrication quantique, augmentant ainsi exponentiellement leur puissance de calcul. Depuis les années 1990, les avancées technologiques ont permis de développer des prototypes de plus en plus sophistiqués. En octobre 2019, Google a marqué un tournant décisif en atteignant la suprématie quantique avec son processeur Sycamore de 54 qubits, capable d'exécuter en 200 secondes un calcul qu'un supercalculateur conventionnel accomplirait en plusieurs millénaires. Cette prouesse illustre l'importance croissante des ordinateurs quantiques pour l'avenir de la cryptographie et de l'informatique.

L'émergence des ordinateurs quantiques pose une menace significative pour la cryptographie actuelle. Bien que l'on ne puisse pas prédire précisément quand un ordinateur quantique suffisamment puissant et stable sera capable de casser les systèmes de chiffrement existants, cette perspective est jugée hautement probable. Selon le "2023 Quantum Threat Timeline Report," publié par le Global Risk Institute et evolutionQ, il y a 50 % de chances qu'un ordinateur quantique puisse briser le chiffrement RSA-2048 d'ici quinze ans, et jusqu'à 99 % de chances d'ici 2051. Ce rapport souligne l'urgence de développer et d'adopter des solutions cryptographiques résistantes aux attaques quantiques, en recommandant une transition proactive et méticuleusement planifiée pour éviter les failles de sécurité.

Dans tous les cas, la probabilité d’un tel ordinateur est suffisamment élevée pour inquiéter les régulateurs qui imposeront une transition de la cryptographie. Que l'ordinateur quantique ultime voie le jour ou non, il est certain que la transition vers des solutions cryptographiques adaptées à l'ère quantique doit être entreprise sans délai.


Quels sont les risques posés par les ordinateurs quantiques ?

Les ordinateurs quantiques, une fois pleinement opérationnels, auront la capacité de réduire voire d’annihiler la sécurité des algorithmes de cryptographie traditionnels, compromettant ainsi la sécurité de nos données telle qu’elle est assurée aujourd’hui. Face à cette menace, il devient impératif de se tourner vers des algorithmes post-quantiques, et cela dès maintenant.

Il est déjà possible d'enregistrer les communications chiffrées aujourd'hui pour les décrypter demain. La transition doit donc être amorcée le plus tôt possible, d'autant plus qu'elle ne pourra pas s'opérer en une seule journée. Cette transition sera progressive et longue, nécessitant probablement cinq à dix ans, comme le montre l'expérience de la transition du DES. Il est crucial d'anticiper ce changement, en tenant compte du temps nécessaire pour cette transition, de la possibilité d'accéder à l'avenir aux données protégées aujourd'hui, et de l'émergence probable d'ordinateurs quantiques puissants d'ici dix à vingt-cinq ans. Ces estimations sont basées sur les connaissances actuelles, mais rien ne garantit qu'une nouvelle découverte ne nous rapproche pas de ce moment de manière imprévue.


Quelle cryptographie est impactée ?

La cryptographie asymétrique est particulièrement menacée par l'avènement des ordinateurs quantiques. En 1994, Peter Shor a découvert un algorithme capable de résoudre le problème de factorisation même avec l'augmentation de la longueur des clés. Cela signifie que la protection des échanges de clés de chiffrement et des signatures cryptographiques pourrait être rendue inopérante. Heureusement, M. Shor a découvert cet algorithme bien avant que nous ne disposions de la puissance de calcul nécessaire pour mettre en œuvre cette attaque, nous laissant ainsi le temps de nous préparer.

En ce qui concerne le chiffrement symétrique, la menace est présente mais moins absolue. Pour se protéger des capacités des ordinateurs quantiques, il suffit d'augmenter la taille des clés, ce qui ne remet pas fondamentalement en cause la cryptographie utilisée aujourd'hui dans ce domaine.

A-t-on les moyens techniques pour réaliser la transition ?

L’adoption de nouveaux algorithmes de chiffrement nécessite un processus de sélection puis de standardisation à l'échelle mondiale pour les applications les plus courantes. Nous devons garantir que tous nos ordinateurs puissent communiquer en toute sécurité, par exemple avec les sites internet. Il est donc nécessaire de définir une norme cohérente applicable mondialement.

Le NIST (National Institute of Standards and Technology) aux États-Unis est chargé de cette tâche, avec d'autres initiatives ou compétitions en Corée du Sud et en Chine. Le processus de sélection du NIST pour les algorithmes post-quantiques a débuté en 2016 avec 82 algorithmes soumis. Nous en sommes actuellement au quatrième tour, avec quatre algorithmes restants, dont un pour l'échange de clés (KYBER) et trois pour les signatures. Ce tour devrait se conclure prochainement, conduisant à la standardisation.

Cependant, une incertitude demeure quant à la robustesse de ces nouveaux algorithmes. Une stratégie possible pour se prémunir contre une éventuelle faiblesse découverte est de protéger les données avec des algorithmes actuels et post-quantiques. Si l'un ou l'autre est compromis, l'autre assure la sécurité de l'information. Cette double protection pose toutefois de nouvelles problématiques, notamment en termes de mise en œuvre.

Un dernier point d'attention concerne la taille des nouvelles signatures, plus grandes que celles précédemment utilisées, posant des problèmes de latence réseau et de ressources de calcul.


Quels sont les bénéfices de la transition cryptographie post-quantique ?

Cette transition, bien que complexe et coûteuse, offre des opportunités significatives pour repenser et améliorer notre approche de la cryptographie. C'est une occasion de tirer les leçons du passé et de remédier aux problématiques actuelles en adoptant les dernières avancées technologiques.

Modifier le chiffrement dans son application c’est également l’opportunité de repenser son application, ou une partie de cette dernière. Améliorer sa sécurité en bénéficiant des dernières technologies en la matière. C’est le choix qu’a fait l’application Signal et iMessage en ajoutant du chiffrement hybride (pré et post quantique), qui en a profité pour le faire dans un langage « memory safe », réaliser un audit public avant la réalisation des modifications et faire une implémentation avec vérification formelle. En résumé, un gain en termes de sécurité très important pour donner suite à la nécessaire transition de méthode de chiffrement.


La cryptographie post-quantique avec Astek

Pour naviguer efficacement cette transition, la formation des équipes, l'investissement en recherche et développement, et la collaboration internationale sont essentiels. Pour Astek, cette évolution représente une occasion unique de démontrer son expertise et d'accompagner ses clients à travers les défis et opportunités de la cryptographie post-quantique.

 

En somme, la transition vers la cryptographie post-quantique, bien que complexe et coûteuse, apparaît incontournable. Elle offre également des perspectives d'innovation technologique et une opportunité unique de revoir nos choix passés en matière de sécurité. Les entreprises qui s'y préparent activement pourront se positionner avantageusement dans le paysage de la cybersécurité de demain, tandis que celles qui tardent risquent d'être prises au dépourvu, découvrant à leurs dépens l'impact d'une transition mal préparée ou la compromission de leurs données.

Par Jérémy RUBERT et Thomas SLOUKGI


Retrouvez plus d'articles sur le Blog Astek

Olivier TEUWA

SAP MM Consultant | Administrateur Systèmes

3 mois

Très informatif!!!!

Identifiez-vous pour afficher ou ajouter un commentaire

Plus d’articles de Astek

Autres pages consultées

Explorer les sujets