Chiffrement post-quantique
08/01/24 16:21
Avant de commencer, je vais rassurer tout le monde : il n’existe pas actuellement de calculateur quantique qui représente une menace concrète pour la sécurité des systèmes cryptographiques couramment utilisés. Les plus optimistes parlent d’un horizon à trois ans pour un ordinateur quantique fonctionnel et suffisamment puissant pour être utilisable ailleurs qu’en recherche fondamentale, l’horizon de dix ans est celui le plus souvent évoqué par ailleurs. Il faut également éviter de faire la confusion entre la cryptographie quantique et la cryptographie post-quantique qui sont deux sujets complètement différents et répondant à des considérations strictement différentes. La cryptographie quantique est une branche de la cryptographie dont l’objet est de construire des algorithmes cryptographiques utilisant des propriétés physiques, plutôt que mathématiques, pour garantir la sécurité. Par exemple en s’appuyant sur les propriétés quantiques des photons polarisés comme dans le protocole BB84. C’est évidemment complètement différent de la cryptographie post-quantique qui vise à garantir la sécurité de l'information face à un attaquant disposant d'un calculateur quantique, autrement dit, il s’agit d’établir des algorithmes résistants aux propriétés et capacités de calcul particulières des ordinateurs quantiques. Les calculateurs quantiques ne résoudront probablement pas tous les problèmes et ne sont pas plus performants que les ordinateurs classiques dans tous les domaines, néanmoins, ils excellent théoriquement dans deux domaines très importants pour la cryptographie actuelle : la factorisation d'entiers et le logarithme discret. Il n’y a pas d'algorithme connu efficace pour le calcul du logarithme discret sauf pour un ordinateur quantique mettant en œuvre l’algorithme de Shor. Cet algorithme quantique pourrait, théoriquement, factoriser rapidement des nombres entiers et résoudre le problème du logarithme discret, rendant ainsi certains des algorithmes de chiffrement classiques, tels que RSA et ECC, vulnérables remettant en cause les méthodes de chiffrement couramment déployées. Ce constat a suscité l'intérêt pour le développement de nouveaux algorithmes de chiffrement résistants aux attaques quantiques. Le chiffrement post-quantique explore donc des approches alternatives qui résistent à de tels algorithmes quantiques. Plusieurs types d'algorithmes post-quantiques sont en cours de développement, et ils peuvent être classés en différentes catégories, notamment :
· Réseaux de codes quantiques : Ces algorithmes exploitent la théorie des codes correcteurs d'erreurs pour fournir une sécurité post-quantique.
· Réseaux euclidiens : Ils sont basés sur la difficulté supposée de résoudre certains problèmes géométriques liés à des réseaux euclidiens.
· Réseaux isogènes : Ces algorithmes reposent sur la difficulté du problème d'isogénie dans la théorie des nombres.
· Hachages basés sur les réseaux : Ils utilisent des constructions basées sur les réseaux pour résister aux attaques quantiques.
· Code basé sur la théorie des nombres : Certains algorithmes post-quantiques utilisent des concepts de la théorie des nombres pour fournir une sécurité face aux attaques quantiques.
L'objectif de la recherche en chiffrement post-quantique est de développer des méthodes qui peuvent remplacer les algorithmes de chiffrement actuels tout en garantissant la sécurité contre les attaques potentielles des ordinateurs quantiques. Cependant, il est important de noter que le développement et l'adoption de ces nouveaux algorithmes nécessiteront du temps, et actuellement, la plupart des systèmes utilisent encore des méthodes de chiffrement classiques. Les évaluations les plus optimistes laissent encore plusieurs années avant que de tels équipements soient capables de décrypter des communications utilisant des chiffrements actuels. Dans la plupart des cas cela ne pose pas de problème de les utiliser, la confidentialité des informations étant d’une durée de vie relativement faible et de nombreuses informations aujourd’hui protégée n’auront plus de valeur dans quelques années. Mais ce n’est pas le cas de toutes les informations, par exemple cela pourrait être problématique pour des contrats commerciaux d’une durée supérieure à 5 ans, pour des informations relatives à des brevets technologiques en cours de validité, à des systèmes d’armes, à des outils de productions complexes, à des données de santé… C’est la raison pour laquelle de plus en plus d’organisation regarde de près les avancées dans le domaine du chiffrement post-quantique afin de l’intégrer partiellement dans les méthodes de protection des données. Il est ainsi très probable, qu’avant même l’avènement d’ordinateurs quantiques opérationnels et accessibles au plus grand nombre, nous verrons cohabiter dans nos systèmes d’information un chiffrement ‘classique’ (par exemple pour les échanges transactionnels à faible durée de vie) et un chiffrement post-quantique (ou résistant aux ordinateurs quantiques) pour des informations dont la confidentialité doit être assurée sur une durée plus étendue. Une fois les ordinateurs quantiques généralisés (si tant est que cela arrive un jour), les chiffrements non résistants (ceux utilisés aujourd’hui) disparaitront probablement.
· Réseaux de codes quantiques : Ces algorithmes exploitent la théorie des codes correcteurs d'erreurs pour fournir une sécurité post-quantique.
· Réseaux euclidiens : Ils sont basés sur la difficulté supposée de résoudre certains problèmes géométriques liés à des réseaux euclidiens.
· Réseaux isogènes : Ces algorithmes reposent sur la difficulté du problème d'isogénie dans la théorie des nombres.
· Hachages basés sur les réseaux : Ils utilisent des constructions basées sur les réseaux pour résister aux attaques quantiques.
· Code basé sur la théorie des nombres : Certains algorithmes post-quantiques utilisent des concepts de la théorie des nombres pour fournir une sécurité face aux attaques quantiques.
L'objectif de la recherche en chiffrement post-quantique est de développer des méthodes qui peuvent remplacer les algorithmes de chiffrement actuels tout en garantissant la sécurité contre les attaques potentielles des ordinateurs quantiques. Cependant, il est important de noter que le développement et l'adoption de ces nouveaux algorithmes nécessiteront du temps, et actuellement, la plupart des systèmes utilisent encore des méthodes de chiffrement classiques. Les évaluations les plus optimistes laissent encore plusieurs années avant que de tels équipements soient capables de décrypter des communications utilisant des chiffrements actuels. Dans la plupart des cas cela ne pose pas de problème de les utiliser, la confidentialité des informations étant d’une durée de vie relativement faible et de nombreuses informations aujourd’hui protégée n’auront plus de valeur dans quelques années. Mais ce n’est pas le cas de toutes les informations, par exemple cela pourrait être problématique pour des contrats commerciaux d’une durée supérieure à 5 ans, pour des informations relatives à des brevets technologiques en cours de validité, à des systèmes d’armes, à des outils de productions complexes, à des données de santé… C’est la raison pour laquelle de plus en plus d’organisation regarde de près les avancées dans le domaine du chiffrement post-quantique afin de l’intégrer partiellement dans les méthodes de protection des données. Il est ainsi très probable, qu’avant même l’avènement d’ordinateurs quantiques opérationnels et accessibles au plus grand nombre, nous verrons cohabiter dans nos systèmes d’information un chiffrement ‘classique’ (par exemple pour les échanges transactionnels à faible durée de vie) et un chiffrement post-quantique (ou résistant aux ordinateurs quantiques) pour des informations dont la confidentialité doit être assurée sur une durée plus étendue. Une fois les ordinateurs quantiques généralisés (si tant est que cela arrive un jour), les chiffrements non résistants (ceux utilisés aujourd’hui) disparaitront probablement.