L’ordinateur quantique va rendre tout le chiffrement obsolète

Pour l’Académie des technologies US, la plupart des algorithmes de chiffrement ne résisteront pas aux assauts des futurs ordinateurs quantiques. Il faut préparer dès aujourd’hui de nouveaux standards.

Comment chiffrer des données pour les rendre inaccessibles à un décodage par un ordinateur quantique ? A mesure que l’informatique quantique prend corps – même s’il reste impossible d’affirmer qu’on sera un jour en mesure de bâtir de larges systèmes de ce type -, la question taraude de plus en plus les experts en chiffrement. Pour une raison simple que résume un rapport que vient de publier l’Académie américaine des technologies (le NIST, National Institute of Standard and Technology) : « si des ordinateurs quantiques à large spectre sont un jour produits, ils seront en mesure de casser une large part des systèmes de chiffrement à clefs publiques actuellement en usage ». Le NIST estime ainsi que les technologies RSA, le chiffrement par courbes elliptiques (ECDSA, ECDH) et le chiffrement DSA ne seront plus sûrs dès qu’un ordinateur quantique verra le jour. Seuls AES et les algorithmes de hachage SHA-2 et SHA-3 devraient échapper au jeu de massacre… mais à condition de se renforcer.

crypto quantiqueD’où la recherche de technologies cryptographiques résistantes au quantique et capables d’interopérer avec les protocoles de communication et les réseaux actuels. « Tout le monde, depuis les grandes sociétés informatiques jusqu’aux gouvernements, est en quête d’algorithmes de chiffrement résistant au quantique », assure Dustin Moody, mathématicien du NIST. L’enjeu : être prêt quand les premiers ordinateurs quantiques seront opérationnels.

Standardiser le chiffrement résistant au quantique

Car cette informatique exploitant les états atomiques va projeter l’industrie dans une nouvelle ère. En mars, une équipe du MIT et de l’Université d’Innsbruck en Autriche publiait une étude dans Science dans laquelle il présentait un système renfermant 5 qubits – l’équivalent quantique du bit – et implémentant un algorithme permettant de casser des clefs de chiffrement reposant sur la factorisation de grands nombres, une méthode largement utilisée aujourd’hui. Même si un ordinateur quantique suffisamment puissant pour casser par exemple une clef RSA reste à construire – l’étude du MIT se limite à démontrer la faisabilité du mécanisme -, la NSA prend l’affaire très au sérieux. L’agence de renseignement, dont on connaît l’intérêt pour le chiffrement, a publié en février une foire aux questions dans laquelle elle indique s’éloigner des algorithmes friables à l’informatique quantique.

[[Retrouver l’infographie : Comprendre l’ordinateur quantique]]

Pour préparer ce qui s’annonce comme une révolution du chiffrement, le NIST suggère aux entreprises de se préparer à être « crypto-agiles », autrement dit à implémenter des technologies permettant de remplacer rapidement des algorithmes devenus fragiles du fait des avancées de l’informatique quantique. Et s’engage dans la définition de critères d’évaluation de ce qu’est un standard de chiffrement à clef publique résistant à l’informatique quantique ainsi que dans la création d’algorithmes plus résistants, via un concours public. Par ce biais, le NIST souhaite sélectionner, à des fins de standardisation, au moins un algorithme pour le chiffrement à clef publique, un autre pour les signatures électroniques et un troisième pour l’échange de clefs. Les candidats devront soumettre leurs propositions en 2017 ; celles-ci seront passées au crible pendant 2 ou 3 ans avant leur standardisation, indique l’organisation.

Modifier TLS

Mais, pour l’Académie des technologies US, l’impact de cette adaptation du chiffrement à une nouvelle ère s’annonce comme non négligeable. « Il semble improbable qu’aucun des algorithmes actuellement connus puisse remplacer à la volée ce qui est en usage aujourd’hui, écrit l’organisation. Un des défis réside dans le fait que la plupart des algorithmes résistant au quantique ont des clefs plus longues que les algorithmes qu’ils sont appelés à remplacer. » Conséquence : faute de pouvoir s’opérer via un remplacement à la volée, la transition pourrait nécessiter de modifier des protocoles clefs d’Internet, comme TLS (Transport Layer Security) ou IKE (Internet Key Exchange).

A lire aussi :

IBM met l’ordinateur quantique à la portée de tous, en mode Cloud

Un ordinateur quantique casseur de clé de chiffrement

L’informatique quantique existe, Google l’a rencontrée

crédit photo © Pavel Ignatov / Shutterstock