Comment en êtes-vous arrivée à vous intéresser à la cybersécurité post-quantique ?

Durant ma licence de mathématiques, un de mes professeurs a évoqué la cryptologie qui désigne, étymologiquement, « la science des secrets ». Cela m’a intriguée et j’ai décidé de m’y intéresser d’un peu plus près en étudiant le chiffrement RSA, un algorithme asymétrique utilisé depuis 1977 pour échanger des données confidentielles en toute sécurité grâce à une clé de chiffrement différente de celle servant à déchiffrer l’information. J’ai ensuite poursuivi dans cette voie avec un master en cryptologie et sécurité informatique puis une thèse sur l’implantation sécurisée de protocoles cryptographiques basés sur les codes correcteurs d’erreurs.

Dans le cadre de mes recherches à l’Université de la Nouvelle-Calédonie, je m’intéresse aujourd'hui à la cybersécurité au sens large et à la cryptographie post-quantique basée sur les codes en particulier. L’un de mes domaines de recherches est aussi celui des attaques par canaux auxiliaires : sans remettre en cause la robustesse théorique des méthodes et procédures de sécurité, il s’agit de rechercher et exploiter des failles situées au niveau de leur implémentation logicielle ou matérielle.

Mes travaux mêlent ainsi approches théoriques et pratiques, et couvrent un champ très large qui va des mathématiques à l’informatique en passant par l’électronique. Avec pour objectif de renforcer la sécurité des données en anticipant, notamment, l’arrivée de l’ordinateur quantique.

Pourquoi parle-t-on de « révolution quantique » ?

La puissance des ordinateurs quantiques devrait permettre de manipuler et analyser plus rapidement davantage de données que nos ordinateurs actuels. Parmi les avancées notables, on peut souligner la mise en œuvre de nouveaux outils de simulation, optimisation et prédiction dans les domaines de la santé, de l’environnement ou encore de l’énergie.

C’est pour cela que l’on parle de « révolution quantique » même si on ne sait pas exactement quand elle aura lieu. On estime aujourd'hui que la probabilité pour qu’un ordinateur quantique voit le jour d’ici 2030 est non négligeable et, d’ici 2050, très élevée. Il ne s’agira pas, alors, d’ordinateurs personnels mais plutôt détenus par des États et de grandes entreprises qui pourront les utiliser à des fins diverses. Parmi les risques, il est par exemple possible que des données chiffrées sensibles soient déjà stockées en attendant que ces super-ordinateurs soient capables de les lire dans une vingtaine d’années.

Cryptologie, cryptographie, informatique quantique… que désignent exactement ces termes ?

La cryptologie, comme je le disais, est la science des secrets. Elle regroupe deux disciplines :

  • la cryptographie, qui permet de protéger des messages grâce à des mécanismes de chiffrement et de déchiffrement (algorithmes, implémentations…). Quand la même clé est utilisée pour chiffrer et déchiffrer un message, on parle de cryptographie symétrique et, quand les clés sont différentes, de cryptographie asymétrique ;
  • la cryptanalyse, qui est l’étude des attaques menées contre ces mécanismes de cryptographie, qu’elles soient dans le domaine des mathématiques, de l’informatique ou de l’électronique.

En informatique, pour qu’un algorithme puisse être mis en œuvre, il faut qu’il soit exprimé dans un langage spécifique. Sur un ordinateur classique, on utilise comme unité de gestion de base de l’information des bits, c'est-à-dire des 0 et des 1. C’est une première différence avec l’informatique quantique, où l’on va manipuler des qubits qui correspondent à une combinaison probabiliste de 0 et de 1. Au lieu d’avoir deux valeurs possibles (0 ou 1), l’informatique quantique offre beaucoup plus de possibilités car la valeur du qubit peut être 0, 1 ou une superposition de 0 et de 1.

C’est pourquoi les ordinateurs quantiques auront une puissance de calcul bien supérieure à nos ordinateurs classiques, rendant la cryptographie actuelle vulnérable à leurs attaques.

Si je prends l’exemple de la cryptographie symétrique, un ordinateur quantique pourra tester un nombre bien supérieur1 de combinaisons possibles par rapport à un ordinateur classique pour trouver la clé utilisée. Quant au chiffrement asymétrique RSA, un algorithme quantique capable d’en venir à bout a déjà été inventé il y a une trentaine d’années et pourra être exécuté quand les ordinateurs quantiques seront opérationnels et suffisamment performants.Tout l’enjeu de la cryptographie post-quantique est donc de trouver de nouvelles solutions de chiffrement reposant sur des problèmes mathématiques qu’aucun algorithme classique ou quantique ne sera en mesure de résoudre en l’état actuel des recherches.

Le nombre de combinaisons possibles avec un ordinateur quantique équivaut au carré du nombre de combinaisons possibles avec un ordinateur classique.

L’objectif de la cybersécurité est de protéger nos données : sur quels principes repose-t-elle aujourd'hui ?

Pour répondre à cette question, je dois d’abord rappeler que la confidentialité, l’intégrité et l’authenticité des données sont aujourd’hui assurées par des mécanismes comme le chiffrement, le hachage avec ou sans clé et la signature électronique. Si l’on s’intéresse à présent à la cryptographie actuelle, celle-ci repose essentiellement sur deux problèmes mathématiques :

  • Le logarithme discret : mathématiquement, l’accès aux données est protégé par des opérations dans lesquelles des nombres sont élevés à une certaine puissance pour créer une clé de chiffrement. Il est par exemple utilisé dans le protocole Diffie-Hellman, inventé en 1976, qui a permis d’échanger pour la première fois des clés cryptographiques sur un canal public sans avoir besoin de se rencontrer physiquement.
  • Lafactorisation des entiers , utilisé dans le chiffrement RSA, consiste à prendre deux nombres entiers et à les multiplier entre eux pour générer une clé de chiffrement.

Dans les deux cas, même si l’on connaît le résultat, il est difficile de remonter le fil pour retrouver les nombres initiaux. Toute la cryptographie asymétrique repose ainsi sur ce type de problèmes mathématiques qu’il est aisé de calculer dans un sens mais pas dans l’autre. Or, la factorisation des nombres entiers et le problème du logarithme discret sont vulnérables à l’algorithme quantique de Shor, qui permettra de les casser le jour où il pourra être exécuté par un ordinateur quantique.

De quelles solutions disposent les États et les entreprises pour protéger leurs données en prévision du quantique ?

Bien que l’informatique quantique n’en soit qu’à ses prémices, les recherches pour sécuriser les données sensibles se concentrent sur la cryptologie post-quantique. Celle-ci est constituée de cinq familles dont chacune repose sur un problème mathématique qu’aucun algorithme quantique n’est pour l’instant parvenu à casser. Il s’agit, dans le détail, de :

  • la cryptographie basée sur les codes, qui est celle sur laquelle portent mes recherches et qui implique des codes correcteurs d’erreurs ;
  • la cryptographie reposant sur les réseaux euclidiens, qui n’implique pas de nombres premiers ou de nombres complexes mais des nombres réels ;
  • la cryptographie multivariée, qui repose sur des équations polynomiales, c'est-à-dire des structures construites à partir d’un ensemble de nombres intégrant plusieurs variables ;
  • la cryptographie basée sur des fonctions de hachage cryptographiques, qui permet d’associer à un message une empreinte unique calculable et vérifiable par tous ;
  • la cryptographie basée sur les isogénies entre deux courbes elliptiques, c'est-à-dire des courbes dans le plan qui ont des coordonnées entières et vérifient une certaine équation. Cette cryptographie repose sur le principe selon lequel il est impossible de trouver le logarithme discret de l’élément d’une courbe elliptique aléatoire par rapport à un point de base publiquement connu élevé à une puissance - cet exposant étant le logarithme discret.

Si l’on se penche à présent sur l’exemple de la cryptographie basée sur les codes, celle-ci a été inventée en 1978 par Robert McEliece et repose sur l’utilisation de très grandes clés qui rendent le message chiffré plus long que celui d’origine. C’est pourquoi, à cette époque, ce chiffrement n’était pas très populaire : les mémoires des ordinateurs étaient moins développées, ce qui posait des problèmes de stockage.

Maintenant que ce frein n’en est plus un, elle présente au contraire de réels avantages en termes de cybersécurité : les calculs sont plus rapides à effectuer que dans les systèmes cryptographiques classiques et, surtout, elle est capable de résister à des attaques quantiques. Depuis quelques années, les entreprises sont donc encouragées à implémenter des algorithmes post-quantiques dans leurs systèmes informatiques pour renforcer leur sécurité, tester leur efficacité et, ainsi, se préparer à l’arrivée de l’informatique quantique.

 

Comment les entreprises peuvent-elles concrètement se préparer à l’arrivée de l’informatique quantique ?

Que ce soient l’Agence nationale de la sécurité des systèmes d’information (ANSSI) en France, la National Security Agency (NSA), le National Institute of Standards and Technology (NIST) aux États-Unis, ou encore le Bundesamt für Sicherheit in der Informationstechnik (BSI) en Allemagne, toutes engagent les entreprises à adopter des systèmes de chiffrement hybrides, mêlant algorithmes classiques et post-quantiques.

Au niveau international, le NIST a d’ailleurs lancé en 2016 un appel à soumission pour la standardisation d’algorithmes cryptographiques post-quantiques. Dans le cadre de ce concours, quatre d’entre eux ont déjà été sélectionnés pour leur robustesse et serviront de base à la rédaction de normes fédérales américaines. D’autres viendront s’ajouter par la suite à cette première liste, l’objectif étant à terme d’avoir des algorithmes issus des différentes familles de cryptographie post-quantique pour garantir des niveaux de résistance élevés.

En France, pour accompagner les entreprises dans cette transition, l’ANSSI soutient également les recherches dans ce domaine et publie des guides. Ceux-ci contiennent des recommandations pour sécuriser les architectures des systèmes d’information sensibles, des indications sur la taille minimale des clés afin d’avoir un bon niveau de sécurité ou encore des conseils sur le choix des algorithmes et leur implémentation. Car pour les entreprises comme pour les États, l’enjeu du quantique est bien évidemment stratégique. C’est aussi un domaine qui évolue très vite et un champ de recherche extrêmement dynamique !

Questions à Thomas Kopp, Chief Scientist chez LuxTrust

Quel sera l’impact de l’informatique quantique sur l’activité de LuxTrust et de ses clients ?

L’impact sera très important. En tant que fournisseur de services de confiance certifié par l’Union Européenne, nos produits et solutions doivent répondre à des niveaux de sécurité élevés. Que ce soit pour se connecter à nos services, protéger les données de nos clients ou encore leur identité, nous utilisons un ensemble de processus et de technologies qui reposent, entre autres, sur des algorithmes de chiffrement - comme le protocole RSA dont parle Tania Richmond. Or, nous savons que les ordinateurs quantiques rendront vulnérables les algorithmes asymétriques actuels, ce qui bouleversera toutes les infrastructures numériques. C’est pourquoi, pour LuxTrust comme pour ses clients, l’arrivée du quantique doit être anticipée en opérant, dès à présent, une transition vers une cybersécurité post-quantique.

Justement, comment LuxTrust se prépare-t-elle à l’arrivée du quantique ?

Nous travaillons sur ce sujet depuis plusieurs années. Dans le cadre de notre partenariat avec l’Université du Luxembourg, l’ensemble des protocoles que nous utilisons sont ainsi analysés par des chercheurs qui proposent, pour chacun d’eux, une migration vers des algorithmes asymétriques capables de résister à de futures attaques quantiques. Cette transition prend du temps. Elle nécessite de tester, en amont, la résistance de ces algorithmes et s’accompagne aussi d’enjeux techniques et réglementaires comme l’évaluation de nouvelles technologies et l’obtention de nouvelles certifications pour nos produits et services. Sans oublier, comme le rappelle Tania Richmond, la prise en compte des recommandations d’agences comme le NIST.

Par exemple, l’augmentation de la taille des clés de chiffrement est un sujet auquel nous nous intéressons pour renforcer la sécurité mais requiert, en parallèle, de faire évoluer nos systèmes pour pouvoir prendre en charge des clés plus longues. Autant d’actions que nous menons conjointement avec, comme objectif, la mise en place d’une nouvelle infrastructure d’ici 2030.

Comment les entreprises pourront-elles utiliser les technologies quantiques à leur avantage ?

Nos clients doivent eux aussi anticiper l’arrivée du quantique. Pour protéger leurs infrastructures, je rejoins Tania Richmond quand elle dit que cela passe par la mise en œuvre de systèmes de chiffrement hybrides, compatibles avec leurs interfaces actuelles. Au-delà de la cybersécurité, l’apport du quantique sera également indéniable dans de nombreux domaines. Avec leur capacité de calcul exponentielle, ces futurs ordinateurs permettront de réaliser des simulations plus poussées qu’aujourd'hui dans des champs aussi variés que l’environnement, la santé, la météorologie… ce qui sera source d’innovations et de progrès importants aussi bien pour les entreprises que dans le monde académique.