Les ordinateurs quantiques : sont-ils la fin de la sécurité ?

Publié le : 11 janvier 202113 mins de lecture

Les ordinateurs et les communications quantiques, ces deux concepts ont été développés il y a 30 ans. A l’époque, les revues scientifiques ont même refusé de publier des articles à leur sujet parce qu’ils ressemblaient davantage à de la science-fiction. Mais aujourd’hui, les systèmes quantiques existent vraiment. Certains d’entre eux sont déjà en production. Mais les ordinateurs soulèvent également de nouvelles questions, notamment dans le domaine de la sécurité de la cryptographie.

Nous vivons dans un monde d’ondes radio et de signaux électromagnétiques. WLAN, GSM, télévision par satellite, GPS, radio et appareils de mesure de la vitesse ne sont que quelques exemples de l’utilisation des ondes électromagnétiques dans la vie quotidienne. Bien sûr, les ordinateurs sont une partie importante de cet écosystème. Qu’il s’agisse d’un ordinateur central, portable ou d’un smartphone.

Une caractéristique importante des signaux électromagnétiques est leur mesurabilité. Il est assez facile de lire tous les paramètres d’un signal particulier sans le changer. C’est exactement, la raison pour laquelle, presque toutes les technologies mentionnées ci-dessus sont équipées de cryptage (cryptographie). Cela pour protéger les informations transmises contre la lecture ou la modification non autorisée par des tiers. Mais généralement, les deux parties, qui communiquent entre elles, ne disposent pas d’un second canal.

Les développeurs de cryptage ont donc trouvé une solution ingénieuse à un problème complexe, à savoir comment une clé de décryptage secrète peut être transmise alors que l’ensemble de la communication est peut-être surveillé par d’autres. La cryptographie quantique sera-t-elle donc la prochaine solution de sécurité ? Essayons de le savoir.

Que signifie « Quantique » ?

Les noms « ordinateur quantique » et « cryptographie quantique » sont absolument corrects. Ces systèmes sont basés sur des effets quantiques comme : la superposition et l’enchevêtrement de particules. Ils ne peuvent pas être utilisés pour la plupart des tâches quotidiennes, mais ils peuvent résoudre rapidement des problèmes mathématiques tels qu’ils se présentent dans les algorithmes de cryptage modernes.

La principale différence entre un ordinateur normal et un PC quantique est l’unité de données. Les ordinateurs normaux utilisent des bits et des octets, constitués exclusivement par des chiffres 0 et 1, mais les ordinateurs quantiques utilisent les qubits quantiques, qui peuvent prendre plusieurs états simultanément. Cela semble déroutant et le deviendra encore plus, une fois mis en œuvre. Mais les années de recherche montrent que cela fonctionne vraiment. Les ordinateurs quantiques sont complètement différents des ordinateurs normaux.

Ainsi, il serait difficile pour vous de les utiliser pour quelque chose comme « Tetris ». Mais par contre, ils sont meilleurs pour les calculs de probabilité ou la solution optimale de diverses tâches.

La liste des fonctions qui peuvent probablement être résolues, beaucoup plus rapidement, avec les ordinateurs quantiques est assez longue si on ne cite que : l’optimisation logistique, séquençage de l’ADN, prévisions sur le marché boursier et les menaces de cryptage par force brute. Il faut également mentionner que tout est compliqué dans le monde quantique, et qu’il faut faire un certain effort pour comprendre sa réponse. Outre le fait qu’il s’agit toujours d’une probabilité. Mais chaque fonction est effectuée plusieurs fois, et cela ne prend pas beaucoup de temps. Il est donc possible d’obtenir une réponse définitive, c’est-à-dire une clé de décryptage, en comparant les résultats individuels.

Un algorithme asymétrique pour générer la clé secrète

Allons en profondeur. Les systèmes informatiques modernes tels que SSL, HTTPS, VPN, et autres, cryptent généralement les données avec une clé secrète et un algorithme symétrique. Le fonctionnement de cet outil est la même aussi bien du côté de l’émetteur que du côté du récepteur (symétrique). Elle est négociée entre les deux parties au début d’une session. Un système de cryptage différent et asymétrique est utilisé à cet effet. L’algorithme asymétrique n’est utilisé que pour générer la clé secrète, car il nécessite une grande puissance de calcul. La sécurité du système de cryptage asymétrique est basée sur la complexité de la résolution de problèmes mathématiques, comme la factorisation première de très grands nombres, algorithme RSA.

Il faut beaucoup de temps pour simplement multiplier ou diviser des nombres aussi importants, sans parler des opérations plus complexes. Le système de cryptage suppose donc qu’un espion peut intercepter la connexion. Mais il faudrait un temps très long, de dizaines à des millions d’années, selon la longueur de la clé, pour craquer la clé secrète et décrypter la connexion. Mais les ordinateurs quantiques pourraient aider.

À l’aide de l’algorithme Shor, il peut très rapidement arriver à un résultat correspondant à la solution d’un problème mathématique. Presque aussi vite qu’un ordinateur normal, il peut multiplier facilement quelques nombres. En dehors de certains problèmes, tels que, le fait de parcourir la tâche plusieurs fois et l’évaluation compliquée des résultats à l’aide d’un ordinateur classique, celui de quantique pouvait trouver très rapidement les grands nombres requis et ainsi aider en attaquant à calculer la clé et à décoder le message.

D’ailleurs, les bons algorithmes symétriques, tels que l’AES, n’ont pas de telles lacunes. Parce qu’ils permettent une telle accélération grâce à une attaque par force brute. Selon les estimations actuelles, l’AES de 256 bits sur un ordinateur quantique prend autant de temps qu’une attaque par force brute sur une AES de 128 bits sur un ordinateur normal.

Les ordinateurs quantiques ne se trouvent pas sur les bureaux des adolescents pirates qui veulent écouter les activités de leurs camarades de classe sur Facebook pour de bonnes raisons. Le développement d’un véritable ordinateur quantique comporte tellement de défis techniques que certains spécialistes les considèrent comme impossibles. Le plus grand défi est : de maintenir les qubits enchevêtrés. Parce que tout système quantique a tendance à retomber à son état normal. Surtout, lorsque d’importantes variables d’état indéterminées sont manquantes.

Nous ne pouvons pas, non plus, éviter de mentionner le chat de Schrödinger. Celui-ci souffre depuis longtemps et ne peut finalement pas rester mort et vivant en même temps. Les ordinateurs quantiques doivent rester dans cet état surnaturel aussi longtemps que possible afin d’effectuer les calculs souhaités et de fournir les résultats. Les prototypes modernes peuvent rester dans cet état pendant plusieurs millisecondes, dans certains cas même pendant quelques secondes. Cette tâche devient d’autant plus difficile que le nombre de qubits est élevé. Pour craquer le cryptage, un ordinateur doit disposer de 500 à 2 000 qubits, selon l’algorithme et la longueur de la clé. Mais, les ordinateurs quantiques actuels ont un maximum de 14. Les ordinateurs quantiques actuels ne peuvent donc pas être utilisés pour craquer votre certificat SSL, mais cela pourrait changer dans les prochaines années.

Les étapes vers l’objectif quantique

Dans ce contexte, la société informatique canadienne D-Wave prétend produire des ordinateurs quantiques de 512 qubits. Et ces dispositifs sont déjà disponibles. De nombreux experts affirment cependant que cet ordinateur n’est pas un « vrai », car il utilise ce qu’on appelle la « lueur quantique ». Ainsi, l’appareil ne présente pas toutes les caractéristiques d’un ordinateur quantique. Mais il est difficile de discuter avec des liasses de billets car D-Wave a déjà des clients qui sont heureux de payer 10 millions de dollars pour un tel dispositif, notamment le fournisseur militaire Lockheed Martin et le géant de l’informatique Google. Malgré toute la controverse, il faut dire que l’ordinateur résout certaines tâches en utilisant une méthode qui a certainement à voir avec les quanta. Et il apporte une réelle valeur ajoutée pour ses clients. Google veut l’utiliser pour faire des recherches sur l’apprentissage des machines.

Les chercheurs de D-Wave admettent que leur ordinateur ne parvient pas à résoudre certaines autres tâches « quantiques », telles que la factorisation première mentionnée ci-dessus. Par conséquent, la machine ne constitue pas une menace pour les algorithmes de cryptage modernes. Mais il y a un autre danger : ces ordinateurs quantiques réels et fonctionnels incitent les grandes entreprises et les gouvernements à investir dans leur développement, encourageant ainsi le développement d’autres ordinateurs dotés de fonctions de cryptage.

Cyptographie quantique

Ironiquement, la physique quantique peut fournir le remède au danger qu’elle représente. Théoriquement, il est impossible d’intercepter une connexion si ses informations sont transmises sur des microparticules individuelles. Aussi, car la loi de la physique quantique stipule que toute tentative de mesurer un paramètre d’une microparticule en changera un autre. Ce phénomène est connu sous le nom d’effet d’observation et souvent confondu avec la relation d’incertitude. En réalité, il devrait résoudre le principal problème de la communication « classique » : la possibilité d’écouter aux portes.

Toute tentative d’espionnage modifiera le message transmis.

Dans la communication quantique, une interférence importante signifie qu’une tierce partie écoute la connexion. Bien sûr, vous voulez empêcher les fuites des informations et, non pas seulement, savoir que quelqu’un écoute. Ce qui est l’une des raisons pour lesquelles les systèmes modernes de cryptage quantique n’utilisent le canal de communication « quantique » que pour créer la clé de cryptage. Celui qui permet de chiffrer les informations qui sont ensuite transmises sur un canal traditionnel. Une clé potentiellement exploitée est rejetée. Les deux parties commencent à créer une nouvelle jusqu’à ce que la transmission arrive inchangée. Comme vous pouvez le voir.  La distribution de clés quantiques (QKD) est utilisée de la même manière que les algorithmes de cryptage asymétrique classiques, qui pourraient bientôt être victimes des menaces quantiques.

Cerberis, un système de distribution de clés quantiques disponible dans le commerce

Contrairement aux ordinateurs quantiques, les informatiques de cryptage quantique sont disponibles depuis un certain temps. Les premières recherches ont commencé vers 1980 et la mise en œuvre pratique est intervenue dans la même décennie. Les premiers tests en laboratoire ont été effectués en 1989 et vers la fin du siècle. Les premiers systèmes commerciaux capables de transmettre une clé via un câble à fibre optique de 48 kilomètres de long étaient disponibles. Des entreprises telles que Quantique et MagiQ Technologies vendent les systèmes QKD prêts à l’emploi qui peuvent être facilement installés par des techniciens de réseau ordinaires. En plus des organisations gouvernementales et militaires, de grandes entreprises, des banques et même la FIFA utilisent les systèmes QKD.

Une protection parfaite ?

En théorie, les systèmes de communication quantique empêchent les écoutes clandestines. Mais des lacunes ont déjà été constatées dans les programmations actuelles. Par exemple, pour éviter les interférences et permettre la transmission sur de longues distances, les systèmes transmettent plusieurs photons. Bien que les développeurs s’efforcent de réduire ce phénomène au minimum, il est possible, du moins en théorie, d’intercepter un seul photon et d’analyser son état sans toucher les autres photons. La seconde difficulté est la limitation de la distance (environ 160 kilomètres) des systèmes actuels, ce qui limite leur utilité : des bureaux éloignés les uns des autres ne pourraient pas communiquer sans un soi-disant « répéteur ». Le répéteur est alors le point de menace évident pour le type « homme au milieu ». Les systèmes de cryptage quantique ne sont inattaquables que dans des conditions idéales, ce qui n’est pas possible.

Troisièmement, les pirates physiques ont découvert que les informations transmises peuvent être manipulées par des capteurs de lumière « aveuglants » équipés de puissants lasers, de sorte que toutes sortes de données peuvent être manipulées dans les systèmes QKD. Il s’agit là de lacunes dans la mise en œuvre, mais le concept global est encore très bon. Cependant, cela montre clairement que les systèmes quantiques ne constituent pas la protection ultime des données transmises. Et encore une remarque : contrairement aux technologies existantes, les appareils quantiques resteront dans un créneau pendant de nombreuses années encore, au lieu d’apparaître par dizaines dans les bureaux et les foyers, comme cela s’est produit avec les réseaux locaux sans fil et les téléphones intelligents. Il est donc trop tôt pour se débarrasser des systèmes de cryptage classiques qui peuvent être utilisés dans n’importe quel canal de communication. Ils seront encore utilisés pendant plusieurs décennies. Cependant, il est nécessaire de développer de nouveaux algorithmes qui puissent résister aux menaces des ordinateurs quantiques.

Plan du site