À l’aube de l’ordinateur quantique et de sa puissance de calcul inimaginable, la cybersécurité devra faire face à son ennemie la plus puissante depuis la création d’Internet. La cryptographie moderne, aussi fiable, soit-elle, ne sera même plus un obstacle à celui qui possédera la puissance quantique.
L’ordinateur quantique est-il vraiment une si grosse menace ?
Comment fonctionne réellement un ordinateur quantique ?
L’ordinateur quantique est fondamentalement différent des ordinateurs classiques. Qubit, Superposition, Intrication, interférence quantique, tant de notions qui démontrent la différence abyssale entre ces deux technologies.
- Le Qubit ou Bit quantique : le Qubit est l’équivalent du bit pour un ordinateur normal, mais contrairement à un bit classique, qui est soit 0, soit, 1, un qubit peut être dans un état de superposition.
- La Superposition : dans le cas d’un Qubit, celui-ci n’est pas 1 ou 0, mais bien 1 et 0 simultanément. Alors avec 2 Qubit, un ordinateur quantique peut simultanément représenter les 4 états possibles.
- L’intrication : l’intrication quantique est un phénomène propre à la physique quantique. Deux qubits peuvent devenir « intriqués » Cela permet une communication simultanée entre qubits et une puissance de calcul exponentielle.
- L’interférence quantique : l’interférence est un phénomène qui résulte de la nature ondulatoire des particules. En informatique quantique, l’interférence est utilisée de diverses manières :
- En appliquant des portes quantiques
- En contrôlant les phases relatives des états
- L’interférence peut aussi amplifier certains résultats et en supprimer d’autres.
Algorithmes cryptographiques, quels sont les rôles joués par AES et RSA ?
Symétrique, Asymétrique ou Hachage, les algorithmes cryptographiques ont uniquement pour seul but le chiffrage et le déchiffrage de vos données.
RSA, est un algorithme de chiffrement asymétrique, qui contribue grandement à sécuriser les données. Le chiffrement asymétrique des données n’est pas difficile à comprendre, en effet, il nous suffit d’imaginer une paire de clés. Une clé publique et une clé privée, la clé publique a pour utilité le chiffrage de nos données, la clé privée quant à elle a pour but le déchiffrage de ses données.
AES, est un algorithme de chiffrement symétrique, qui contribue énormément à sécuriser les données. Le chiffrement symétrique est, quant à lui, fait avec une seule clé unique, pour le chiffrement et déchiffrement.
RSA et AES sont-ils vraiment incassables face à la menace ?
En cybersécurité, le chiffrement est la barrière qui empêche les voles ou la compromission des données. Il fonctionne en remplaçant les données par un code secret qui pourra uniquement être déverrouillé par une clé unique. Plus la clé de chiffrement est longue, plus, elle est résistante face aux attaques, mais gourmande en ressource pour être généré.
Pour AES et RSA, le chiffrement des clés se fait en bloc, pour AES les blocs ont trois longueurs de clé possibles de 128 bits, 192 bits ou 256 bits. Pour RSA, les blocs sont beaucoup plus imposants avec deux tailles, une de 2048 bits et l’autre de 4096.
AES est excellent dans le chiffrement des données rapides comme le HTTPS ou pour les VPN. Cependant, il n’est pas incassable et pour être plus résistant, il devra forcément être plus lourd est donc plus lent.
RSA est quant à lui à ce jour totalement incassable avec sa clé de chiffrement de 2048 bits, mais il est tellement lent qu’il est quasiment impossible de l’utiliser de façon courante et régulière.
Pour palier aux points faible du RSA et de l’AES, une utilisation commune est envisagée, en effet, les donnes sont chiffrées avec AES et la clé de chiffrement AES sont quant à elle chiffré avec RSA. Cette utilisation a rendu les données chiffrées surprotégé et impossible a volé.
L’ordinateur quantique est-il capable de mettre à mal le chiffrement RAS AES ?
À ce jour, il est impossible de casser une clé de chiffrement de 2048 bits avec un ordinateur classique, mais est-ce-qu’un ordinateur quantique y arriverait.
Dans les faits, il est tout à fait possible de le faire avec un ordinateur classique, mais même avec un supercalculateur, le temps pour y arriver est tout bonnement inconcevable (plus de mille ans). La ou un ordinateur classique traître les informations une par une pour résoudre un problème donné, l’ordinateur quantique lui peut traiter chaque donnée simultanément.
Les échelles de temps calcul sont donc complétement à revoir, si un ordinateur prend 1000 ans à trouver la solution, l’ordinateur quantique peut en revanche prendre à peine 1 h.
Quelles sont les solutions de cryptographie post-quantique ?
On est en droit de se demander quelle est la solution si même notre meilleure défense peut être contré par la puissance de calcul de la quantique. Fortes, heureusement, des parades post-quantiques ont été créées pour faire face à cette puissance exponentielle.
- Réseau lattice est en informatique une structure discrète définie dans un espace vectoriel. Les algorithmes établis sur ce système sont les grands favoris pour devenir la cryptographie de demain.
- Kyber : c’est un cryptosystème de chiffrement à clé publique basé sur le problème Learning With Errors, un problème vectoriel très compliqué à résoudre pour les ordinateurs quantiques, car il n’est pas inversable.
- Shortest Vector Problem : il s’agit d’un problème vectoriel établi sur réseau lattice extrêmement difficile de résoudre, le principe est simple, il suffit de trouver le point le plus proche de l’origine. Il est si compliqué à résoudre, pour la simple raison que la dimension est infinie.
- Closest Vector Problem : comme le SVP, le CVP est un problème vectoriel sur le réseau lattice qui a pour particularité d’être extrêmement robuste ou extrêmement coûteux aux algorithmes qui essaient de trouver la solution par des calcules. Le principe du CVP est de déceler le point le plus proche d’un point « t » du système vectoriel.
- La cryptographie hybride, avoir une approche qui combine les algorithmes d’aujourd’hui et ceux de demain. Cela pourra permettre une transition progressive vers une cryptographie post-quantique. De plus, si le système classique est compromis, alors la sécurité poste quantique prendra le relais pour ne permettre aucune fuite des données.
Conclusion
Il est vrai que l’ordinateur quantique représente une menace bien réelle pour la cybersécurité dont il faudra vite se prévenir en développant ou intégrant de nouvelle façon de protéger nos données sensible.
Avec les solutions apportées par la cryptographie poste-quantique et ses modèles de système, même la puissance de calcule déployé par la quantique ne sera pas une grande menace.