Mettre en place la cryptographie post-quantique avant qu’il ne soit trop tard
Les entreprises et les gouvernements commencent à en mesurer le risque et à se rendre compte que ce scénario aurait des conséquences désastreuses. «Un jour sans déploiement de nouveaux systèmes est un jour de données perdues», déclare Tanja Lange, de l’Université de technologie d’Eindhoven. Depuis trois ans, Mme Lange dirige un projet doté d’une enveloppe de quatre millions d’EUR pour développer une cryptographie à l’épreuve des puissants ordinateurs quantiques. Si le consortium a fait des progrès considérables dont les entreprises peuvent déjà bénéficier, il existe un risque croissant que les utilisateurs finaux n’aient pas accès à la cryptographie post-quantique lors de l’avènement des puissants ordinateurs quantiques. La cryptographie se compose de deux éléments principaux: la cryptographie symétrique – la «bête de somme» pour chiffrer de gros volumes de données et en assurer l’intégrité – et la cryptographie asymétrique, qui n’est nécessaire qu’au début de la connexion afin d’obtenir une clé partagée pour le système symétrique. Comme l’explique Mme Lange, «la cryptographie asymétrique nécessite des opérations faciles dans un sens et des opérations incroyablement difficiles dans l’autre, à l’exception de ceux qui disposent d’une clé supplémentaire. Ce système peut être comparé à un cadenas, verrouillable par une simple pression sur la manille mais dont le déverrouillage nécessite une clé, créant ainsi une asymétrie entre la fermeture et l’ouverture». Les ordinateurs actuels ne sont pas très performants dans la résolution de problèmes mathématiques qui interviennent dans la cryptographie asymétrique actuelle, tandis que les ordinateurs quantiques sont capables d’exécuter des opérations supplémentaires et donc de résoudre ces problèmes facilement. Et comme ces ordinateurs quantiques devraient faire leur apparition à l’horizon 2025, il est clair que l’heure tourne. «Dans le cadre de PQCRYPTO, nous avons analysé avec précision le degré de vulnérabilité des systèmes actuels aux ordinateurs quantiques, la puissance de systèmes moins connus et la façon d’en concevoir de nouveaux, plus pratiques à utiliser et résistants aux attaques lancées depuis des ordinateurs quantiques», explique Mme Lange. Alors que le NIST (US National Institute for Standards and Technology) organise actuellement un concours pour définir la prochaine génération de cryptosystèmes à l’aune de critères tels que le niveau de confiance dans la sécurité du système, sa vitesse, sa taille et son aspect pratique, Mme Lange et son équipe ont essayé de répondre à la demande des utilisateurs qui ne veulent pas attendre cinq ou sept ans pour protéger leurs données. «Un système de cryptage fiable à nos yeux a recours à des clés cryptographiques de 1 MB», explique-t-elle. «Avant de pouvoir commencer à envoyer des données chiffrées, il faut d’abord télécharger cette clé. Mais sur l’Internet d’aujourd’hui, le téléchargement d’1 MB est parfois problématique à cause de coupures de connexions intempestives.» Avant que ce système puisse être déployé à grande échelle, de nombreux détails doivent encore être réglés pour éviter les attaques par déni de service. Cela dit, il peut déjà être utilisé pour le chiffrement de fichiers ou le courrier électronique, où les clés ne sont téléchargées qu’une seule fois. L’un des systèmes post-quantiques développés dans le cadre de PQCRYPTO (Post-quantum cryptography for long-term security), baptisé New Hope, était récemment au centre d’une expérience menée par Google pour certains de ses utilisateurs de Chrome. Cette expérience a démontré que le système était utilisable et, qu’en cas de besoin, il pourrait être déployé pour toutes les connexions à Google sans imposer trop de charge sur le calcul ou la bande passante. Malgré les progrès réalisés, la route est encore longue avant que les communications en ligne puissent être à l’épreuve de l’informatique quantique. En outre, d’autres recherches sont nécessaires pour étudier en détail la complexité des attaques quantiques perpétrées contre les candidats du NIST, ce qui permettrait de rendre ces derniers plus pratiques et de les intégrer en toute sécurité. Comme le souligne Mme Lange, le déploiement à l’échelle de l’Internet ne se fera que lorsque toutes les parties prenantes se seront mises d’accord sur un système unique.
Mots‑clés
PQCRYPTO, ordinateur quantique, cryptographie asymétrique, cryptographie post-quantique, données, NIST, chiffrement