Quelle cybersécurité dans un monde post-quantique ?

Culture tech.

La cryptographie à l’épreuve de la puissance quantique.

Avec les nouvelles capacités de calcul du quantique, la cryptographie basculera dans une autre dimension. Mais, cette puissance peut aussi tomber entre les mains de cybercriminels ou d’États mal intentionnés. Alors, quelles sont les parades contre la menace quantique ? Premiers éléments d’explication.

Comprendre le contexte d’un monde quantique

Gordon Moore avait énoncé la célèbre loi qui porte son nom. Dès 1965, le cofondateur d’Intel avait anticipé, sur la base d’observations empiriques, que le nombre de transistors présents dans un microprocesseur doublerait tous les 24 mois. L’ingénieur américain avait toutefois posé une limite : la taille des atomes.

La physique quantique qui étudie justement le comportement des atomes est appelée à se substituer à la loi Moore en passant dans une autre dimension. Appliquées à l’informatique, les propriétés de superposition et d’intrication des états d’une particule permettent d’envisager une puissance de calcul sans égal pour certains types de calcul.

IBM, Google, Microsoft, Baidu… Un grand nombre d’acteurs privés se sont lancés dans la course à la suprématie quantique. C’est-à-dire le stade où un calculateur quantique permettra de résoudre beaucoup plus rapidement un problème que son homologue classique. 

Ce saut quantique peut être mis à profit pour découvrir de nouveaux médicaments, affiner les prévisions météorologiques ou révolutionner le monde de la cryptographie.

L’état de la menace quantique

Si la promesse d’un calculateur quantique ne va pas se concrétiser – au mieux avant une dizaine d’années – se pose déjà le cas de son utilisation, mais surtout de son détournement. 

Et si cette puissance quantique tombait entre les mains de cybercriminels ou d’États mal intentionnés ?

Dans ce monde dit post-quantique, les ordinateurs quantiques pourraient venir affaiblir les clés de chiffrement utilisées au quotidien, qu’ils reposent sur de la cryptographie symétrique (la force quantique peut “casser” les clés AES 128 bits, celles en 256 bits restent inviolés). Ce qui est le cas de nombreux protocoles tels que SSL/TLS qui sécurisent nos navigations sur le web.

Une menace a déjà émargé.Une menace semble avoir fait son apparition : des universitaires chinois indiquent d’ores et déjà être en capacité de casser le chiffrement RSA en 2048 bits. Les experts restent toutefois sceptiques face à cette annonce.

L’informatique quantique pourrait donc faire sauter les verrous du chiffrement à clé publique et mettre à nu les données nouvellement volées, mais aussi les informations sensibles précédemment interceptées par des cybercriminels qui n’avaient pas – jusqu’alors – réussi à les déchiffrer. C’est le principe du « harvest now, decrypt later » .

L’échéance n’étant pas si lointaine, la menace quantique doit être prise en compte dès aujourd’hui. Dans un avis scientifique très complet, publié en avril 2022, l’Agence nationale de la sécurité des systèmes d’information (ANSSI) dresse un état des lieux de la menace quantique. Elle propose également un planning prévisionnel de migration vers une cryptographie post-quantique, c’est-à-dire conçue pour résister aux futurs ordinateurs quantiques.

Quelles parades contre les attaques quantiques ?

La puissance quantique peut être mise au service d’une sécurisation accrue. La distribution quantique de clés – QKD ou Quantum Key Distribution -, appelée à tort cryptographie quantique, permet déjà de produire une clé secrète aléatoire, connue des seuls expéditeur et destinataire. L’objectif est de chiffrer et déchiffrer les messages tout en s’appuyant sur un protocole de cryptographie symétrique traditionnel. L’ANSSI ne la considère pas comme « une contre-mesure appropriée pour atténuer la menace quantique”. 

L’étape suivante, c’est la cryptographie post-quantique, ou Post-Quantum Cryptography (PQC). Elle regroupe un ensemble d’algorithmes cryptographiques classiques comprenant les établissements de clés et les signatures numériques et « assurant une sécurité conjecturée contre la menace quantique ».

Pour l’ANSSI, la PQC représente la voie la plus prometteuse. Les algorithmes post-quantiques offrent « divers compromis entre la taille de la clé, des signatures ou des échanges d’établissement de clé, la complexité de calcul et l’assurance de la sécurité »

Autre avantage : ils peuvent être exécutés sur des appareils et ordinateurs classiques. Dans cette famille PQC, l’ANSSI cite les réseaux euclidiens structurés ou non structurés, les codes correcteurs d’erreur, les isogénies entre courbes elliptiques, les systèmes polynomiaux multivariés, les fonctions de hachage.

Ces algorithmes post-quantiques sont toutefois jeunes et pourront être eux aussi cassés. Il faut donc faire preuve de “crypto agilité” en se mettant en capacité de changer rapidement d’algorithmes, et en adoptant un chiffrement hybride associant anciens et nouveaux algorithmes.

Outre-Atlantique, le NIST (National Institute of Standards and Technology) a publié, en juillet, une sélection de quatre algorithmes vainqueurs d’une campagne débutée en 2016 pour la standardisation d’algorithmes cryptographiques post-quantiques. Ces quatre algorithmes serviront de base à la rédaction de normes fédérales américaines. Le NIST ayant une portée internationale, ces futures normes américaines seront de facto utilisées comme standards industriels internationaux.

« Bien que cette nouvelle boîte à outils post-quantique puisse sembler commode pour les développeurs, le niveau de maturité des algorithmes post-quantiques présents dans la campagne du NIST ne doit pas être surestimé« , juge l’ANSSI. L’Agence estime que l’on manque de recul cryptanalytique et que l’on est même encore au stade de la recherche.

Quel est le positionnement de la France ?

Même si la France ne rivalise pas avec les États-Unis et la Chine dans le domaine du quantique, notre pays met en œuvre une stratégie nationale particulièrement ambitieuse.

Publiée en janvier 2021, elle prévoit un investissement total de 1,8 milliard d’euros sur 5 années. 156 millions d’euros du plan France 2030 seront notamment consacrés au développement de l’offre de cryptographie post-quantique.

Dans son avis, l’ANSSI note que « le fort intérêt académique pour cette thématique est historiquement présent en France. C’est pourquoi la communauté française participe activement à la conception et à l’analyse de la sécurité des primitives, mais aussi à l’analyse de leurs implémentations. »  Un groupe national composé d’universitaires, d’industriels et de chercheurs de l’ANSSI s’est constitué sous le nom de « Regroupement de l’Industrie française pour la sécurité post-quantique » ou Risq.

Des initiatives qui vont dans le bon sens. Comme dans d’autres domaines de la cybersécurité, l’enjeu de souveraineté sera crucial.