L’informatique quantique et la fin de la sécurité

L’informatique quantique et les communications quantiques sont des concepts qui ont été inventés il y a 30 ans, et les journaux scientifiques avaient même refusé les premières publications concernant ces sujets car ils relevaient trop de la science-fiction. De nos jours, les systèmes quantiques existent vraiment, et certains d’entre eux sont même vendus. Les ordinateurs quantiques soulèvent et répondent à de nouvelles questions dans le domaine de la sécurité – et principalement en matière de chiffrement.

quantum2_title (1)

Nous vivons dans un monde d’ondes radio et de signaux électromagnétiques : Wi-Fi, GSM, satellites de télévision et GPS, tuners FM, radars, ce ne sont que quelques exemples de l’utilisation des ondes électromagnétiques dans notre quotidien. Bien sûr, les ordinateurs font partie intégrante de cet écosystème – qu’il s’agisse d’ordinateurs de bureau, de portables ou de smartphones. Un aspect très important des signaux électromagnétiques est la mesurabilité – il est assez facile de lire tous les paramètres d’un signal donné sans le modifier. C’est la raison pour laquelle de nos jours, presque toutes les technologies précédemment citées sont équipées du chiffrement, qui évite que les informations transmises soient lues ou altérées par un tiers. Habituellement, les parties communicantes ne disposent pas d’un autre canal pour communiquer et les développeurs de système de chiffrement ont brillamment résolu un problème très complexe : comment négocier une clé de chiffrement secrète, quand les communications sont peut-être espionnées par d’autres ? La solution à ce problème est la base de tous les systèmes de protection modernes et les ordinateurs quantiques sont peut-être sur le point de mettre fin à cela. Le chiffrement quantique deviendra -t- il la solution de sécurité  pour les futures générations ? C’est ce que nous allons découvrir.

Le terme

Les noms « informatique quantique » et « chiffrement quantique » sont exacts – ces systèmes sont basés sur des effets quantiques tels que la superposition et l’enchevêtrement de microparticules.

Les ordinateurs quantiques sont inutilisables pour réaliser la plupart des tâches quotidiennes mais ils sont capables de résoudre rapidement les problèmes mathématiques utilisés dans les algorithmes de chiffrement modernes.

La principale différence entre un ordinateur normal et un ordinateur quantique est l’unité des données – alors que les ordinateurs traditionnels utilisent des bits et des bytes qui sont strictement 0 ou 1, un ordinateur quantique utilise des qubits (bits quantiques), qui sont capables d’être simultanément sous plusieurs états. Cela semble compliqué, et encore plus compliqué pour ce qui est de sa mise en place, mais des années de recherche montrent clairement que cela fonctionne. Un ordinateur quantique est très différent d’un appareil traditionnel et il est presque impossible de l’utiliser pour jouer à Tetris mais ses performances sont bien meilleures pour résoudre des tâches d’optimisation ou de probabilité.

La liste des tâches, qui pourraient être considérablement accélérées en utilisant l’informatique quantique est assez longue : optimisations logistiques, séquences d’ADN, prédictions du marché boursier et attaque par force brute de clés de chiffrement. Il est important de mentionner que dans le monde quantique, tout est compliqué et cela prend des efforts considérables pour lire une « réponse » donnée par un ordinateur quantique, et celle-ci sera toujours basée sur des probabilités. Néanmoins, chaque tâche est effectuée plusieurs fois et cela ne prend pas trop de temps. Par conséquent, il est possible d’obtenir une réponse finale (comprendre : clé de chiffrement) en comparant les résultats de ces différents essais.

quantum-dwave-512

Tous les quanta sont dans la boîte blanche située à droite

 

Quelques précisions : Les systèmes modernes tels que SSL, HTTPS, VPN, etc. sont normalement des données chiffrées qui utilisent des clés secrètes et un algorithme symétrique. C’est la même du côté de l’envoyeur et du receveur (d’où la notion de symétrie) qui négocient une clé secrète au début de la session en utilisant un autre système de chiffrement asymétrique. L’algorithme asymétrique est utilisé pour la négociation d’une clé secrète car il est très complexe. La sécurité du système cryptographique asymétrique est basée sur la résolution de problèmes mathématiques complexes, comme par exemple, la factorisation de nombres entiers très grands (algorithme RSA). La multiplication ou la division de nombres si importants prend un certain temps, et nous ne parlons même pas d’essayer divers nombres dans l’ordre. Le système de chiffrement assume donc qu’un individu peut espionner la connexion, mais cela prendra bien plus de temps (d’une douzaine à des millions d’années suivant la longueur de la clé) pour calculer une clé secrète et déchiffrer une connexion. Il s’avère que les ordinateurs quantiques pourraient être utiles ici. En utilisant l’algorithme de Shor, l’ordinateur quantique parvient à résoudre des problèmes mathématiques très rapidement – presque aussi rapidement qu’un ordinateur traditionnel  multiplie quelques nombres. Malgré quelques problèmes supplémentaires tels que la nécessité de réaliser une tâche plusieurs fois et de lire des résultats compliqués à l’aide d’ordinateurs classiques, l’ordinateur quantique pourrait trouver les grands nombres requis très rapidement ainsi qu’aider les pirates à calculer les clés secrètes et déchiffrer les messages.

Au fait, les bons algorithmes, tels que l’AES ne disposent pas de défauts permettant ce genre d’attaques de force brute accélérées. Selon les estimations actuelles, forcer une clé AES 256-bit sur un ordinateur quantique équivaut à forcer une clé AES 128-bit sur un ordinateur classique, le niveau de sécurité reste donc relativement élevé.

Là où le bât blesse

Les ordinateurs quantiques ne sont pas accessibles aux pirates adolescents qui souhaiteraient espionner les sessions Facebook de leurs camarades de classe. La création d’un ordinateur quantique complet comprend des défis technologiques si importants que certains spécialistes considèrent que cette tâche est impossible à réaliser. Le défis principale consiste à maintenir les qubits enchevêtrés, car chaque système quantique a tendance à s’écrouler pour revenir à un état classique, car il lui manque certaines propriétés essentielles. Nous éviterons de mentionner le pauvre chat de Schrödinger qui au final ne peut être mort ou vivant en même temps – l’ordinateur quantique doit maintenir cet état miraculeux assez longtemps pour pouvoir réaliser les calculs et en établir le résultat. Les prototypes modernes peuvent conserver cet état pendant quelques millisecondes, et dans certains cas pendant quelques secondes. La tâche devient de plus en plus compliquées quand le nombre de qubit augmente. Pour pénétrer les systèmes de chiffrement, un ordinateur nécessite entre 500 et 2000 qubits (selon l’algorithme et la longueur de la clé), mais les ordinateurs quantiques fonctionnent au maximum avec 14 qubits. C’est pourquoi les ordinateurs quantiques actuels ne sont pas utilisables pour forcer votre certificat SSL, mais la situation pourrait changer dans 5 ans.

quantum-sheldon

Penny et Sheldon de « The Big Bang Theory » ont fait connaitre au grand public la science en général et surtout le chat de Schrödinger

 

Quelques pas vers l’objectif quantique

En opposition à cela, l’entreprise canadienne D-Wave affirme qu’elle produit des ordinateurs quantiques de 512-qubit. De plus, ces appareils sont déjà disponibles commercialement. De nombreux experts déclarent que l’ordinateur D-Wave n’est pas un vrai, car il utilise l’effet de recuit quantique et ne peut pas démontrer les propriétés réelles d’un ordinateur quantique. Néanmoins, il est difficile de discuter avec des piles de billets – et D-Wave a des clients qui sont prêts à payer 10 millions de dollars pour un appareil – le fournisseur militaire, Lockheed Martin et le géant Google pour n’en citer que quelques-uns. En dépit de la controverse existante, l’ordinateur résolve certaines tâches d’optimisation en utilisant des méthodes qui sont par nature quantiques et réellement utiles aux clients. Google a l’intention d’expérimenter avec la machine et Lockheed Martin a assuré qu’un ordinateur quantique serait capable de trouver des erreurs dans le code source du logiciel utilisé dans les avions de combat F-35. Les scientifiques de D-Wave ont admis que leur ordinateur n’est pas capable de résoudre certaines autres tâches « quantiques » telles que la factorisation de nombres entiers, il ne représente donc aucune menace pour les algorithmes de chiffrement modernes. Néanmoins, il existe une autre menace – les vrais ordinateurs quantiques inspirent d’autres entreprises et gouvernements à investir davantage dans le développement quantique, afin d’accélérer la création d’autres ordinateurs.

quantum-dwave

Un ordinateur quantique D-Wave Two

 

Le chiffrement quantique

Étonnamment, il se pourrait que la physique quantique soit le remède aux menaces qu’elle pose. Théoriquement parlant, il est impossible d’espionner une connexion si elle est basée sur la transmission unique de microparticules – la loi de la physique quantique déclare que chaque tentative de mesurer un paramètre d’une microparticule altèrera un autre paramètre. Ce phénomène connu comme l’effet de l’observateur (souvent confondu avec le principe d’incertitude) devrait résoudre la problème principal des communications « classiques » – la possibilité d’espionner. Chaque tentative d’espionner la communication altèrera le message transmis.

Chaque tentative d’espionner la communication altèrera le message transmis.

Dans les communications quantiques, une interférence significative signifie qu’un tiers indésirable surveille la connexion. Bien évidemment, vous voulez éviter les fuites d’informations, et non pas seulement savoir quand elles se produisent. C’est une des raisons pour lesquelles les systèmes de chiffrement  quantiques modernes utilisent un canal de communication « quantique » uniquement pour négocier la clé chiffrée de la session, qui est utilisée pour chiffrer l’information transmise via un canal traditionnel.  Les clés potentiellement interceptées sont rejetées, et les partis négocient une nouvelle clé jusqu’à ce que la transmission ne soit plus altérée. Le système de distribution de clé quantique (QKD) est utilisé également de la même manière, comme des algorithmes de chiffrement asymétriques qui tomberont bientôt sous les attaques quantiques.

quantum-cerberis

Voici Cerberis, un système de distribution de clé quantique disponible commercialement

 

Contrairement aux ordinateurs quantiques, les systèmes de chiffrement quantique sont disponibles à la vente depuis un certain temps. La première recherche scientifique a émergé vers 1980, mais sa mise en pratique est apparue rapidement. Les premiers tests en laboratoire ont été conduits en 1989, et à la fin du siècle des systèmes capables de transmettre des clés de chiffrement à travers des fibres optiques de plus de 48 kilomètres étaient disponibles commercialement. Des entreprises telles que ID Quantique et MagiQ Technologies vendent déjà des systèmes QKD qui sont assez simples pour être installés par n’importe quel technicien de réseau. En plus des institutions gouvernementales et  militaires, les utilisateurs QKD sont des corporations multinationales, des banques et même la FIFA.

Une protection parfaite ?

En théorie, les systèmes de communication quantique ne permettent pas l’espionnage furtif, mais les systèmes actuels ont déjà présenté quelques failles. Premièrement, pour éviter les interférences et permettre une transmission longue distance, un système transmet de multiples photons. Bien sûr, les développeurs essaient de garder cela à un minimum, mais il existe une possibilité théorique d’intercepter un photon et d’analyser son état sans en toucher d’autres. Deuxièmement, les systèmes actuels disposent d’une limite en matière de distance (environ  160,93 km) ce qui rend leur utilisation plus limitée. Les branches géographiquement lointaines ne pourraient pas communiquer sans utiliser de « répéteur », ce qui pourrait engendrer des attaques de l’homme du milieu.

Les systèmes de chiffrement quantique sont invulnérables uniquement s’ils disposent de conditions idéales, qui sont impossibles à atteindre. C’est pourquoi il est trop tôt pour abandonner les mesures de protection traditionnelles.

Troisièmement, les pirates du monde des physiciens ont découvert qu’en « aveuglant » les photo détecteurs avec un laser puissant, ils peuvent en manipuler la lecture ce qui permet la manipulation des données dans les systèmes QKD. Même s’il existe de nombreux défaut en pratique, le concept reste bon. Néanmoins, cela démontre clairement que les systèmes quantiques ne sont en aucun cas des systèmes infaillibles et la protection des données, même si mise en place dans le domaine de la physique au lieu de celui des maths, restera un problème essentiel dans les décennies à venir. Et encore une chose. Contrairement aux technologies actuelles, les appareils quantiques resteront une niche pendant de nombreuses années, on ne trouvera pas des douzaines d’entre eux dans tous les bureaux ou appartements comme c’est actuellement le cas avec le Wi-Fi ou les smartphones. C’est pourquoi il est trop tôt pour mettre de côté les maths – et les systèmes de chiffrement classiques qui sont capables de fonctionner sur n’importe quel canal de communication  seront encore très demandés pendant plusieurs décennies. Néanmoins, il est nécessaire de choisir de nouveaux algorithmes, plus résistant à l’informatique quantique.

Send to Kindle

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Vous pouvez utiliser ces balises et attributs HTML : <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>