Beaucoup de choses que vous faites en ligne tous les jours sont protégées par cryptage afin que personne d’autre ne puisse l’espionner. Vos services bancaires en ligne et vos messages à vos amis sont probablement cryptés, par exemple, tout comme les secrets gouvernementaux. Mais cette protection est menacée par le développement des ordinateurs quantiques, qui menacent de rendre inutiles les méthodes de chiffrement modernes.

Machines quantiques travailler d’une manière fondamentalement différente des ordinateurs classiques que nous utilisons aujourd’hui. Au lieu d’utiliser du code binaire traditionnel, qui représente des informations avec 0le sable 1s, ils utilisent des bits quantiques ou des qubits. Les propriétés inhabituelles des qubits rendent les ordinateurs quantiques beaucoup plus puissants pour certains types de calculs, notamment les problèmes mathématiques qui sous-tendent une grande partie du cryptage moderne.

«Les chercheurs savent depuis des décennies que si un ordinateur quantique à grande échelle pouvait être construit, il pourrait faire de gros calculs qui menaceraient les cryptosystèmes sur lesquels nous comptons aujourd’hui pour la sécurité», déclare Dustin Moody, mathématicien au NIST, aux États-Unis. Institut national des normes et de la technologie.

Alors que les machines quantiques sont encore loin d’être en mesure de briser le cryptage moderne, le NIST a lancé un concours en 2016 pour développer de nouvelles normes de cryptographie qui seront plus à l’épreuve quantique. La course est longue, les gagnants devant être annoncés en 2022, mais la semaine dernière, l’organisation a annoncé qu’elle avait réduit le peloton initial de 69 prétendants à seulement 15.

Et jusqu’à présent, une approche unique de la «cryptographie post-quantique» compte pour la majorité des finalistes: la cryptographie sur treillis.

Publicité

Comment ça fonctionne

Le chiffrement à clé publique utilise les mathématiques traditionnelles pour coder les données, ne les déverrouillant que pour ceux qui possèdent la clé ou peuvent la comprendre. La cryptographie basée sur des treillis utilise à la place d’énormes grilles avec des milliards de points individuels sur des milliers de dimensions. Briser le code signifie passer d’un point spécifique à un autre, ce qui est pratiquement impossible à moins de connaître l’itinéraire.

Même la National Security Agency, l’agence d’espionnage américaine qui a longtemps sonné l’alarme sur la menace posée par les ordinateurs quantiques, récemment exprimé confiance dans les approches basées sur les treillis.

Cependant, ce n’est pas seulement à quel point les calculs sont impénétrables ou complexes qui comptent. Les approches post-quantiques ne fonctionneront que si elles peuvent être utilisées dans tous les endroits où une cryptographie de haut niveau sera nécessaire. Par exemple, la taille de la clé nécessaire pour décrypter les données est importante: imaginez ce qui sera possible à l’intérieur d’un équipement médical qui a peu de mémoire et une bande passante très limitée. Si le calcul est si complexe que l’ouverture de la serrure nécessite une clé massive, la solution risque de ne pas passer le test d’utilisabilité.

Cinq des candidats présélectionnés annoncés la semaine dernière utilisent des approches en treillis qui n’ont pas de solution quantique connue, et le nouveau NIST rapport de situation dit que ce sont «les algorithmes polyvalents les plus prometteurs» de la liste.

Mais cette liste comprend des approches alternatives qui pourraient également percer – en particulier si les systèmes en treillis s’avèrent insuffisants. Ces autres options sont généralement moins matures, moins bien étudiées et beaucoup plus éloignées d’être utilisées dans le monde réel, ce qui amène la plupart des observateurs à croire que les systèmes en treillis l’emporteront lorsque deux lauréats seront choisis en 2022.

«Ce que pense le NIST, c’est que les problèmes de réseau sont vraiment difficiles», déclare Elena Kirshanova, mathématicienne et chercheuse en cryptanalyse à Université fédérale de la Baltique I.Kant en Russie. «Bien que ces problèmes soient difficiles, ils semblent assez efficaces en termes de temps pour générer les clés, de temps pour construire des signatures, et aussi efficaces en termes de mémoire.»

Quand arrivera le quantum?

Si tant de temps et d’efforts sont consacrés à éviter un désastre de sécurité, quand verrons-nous un ordinateur quantique capable de faire tout cela?

L’année dernière, Google s’est vanté d’avoir atteint « suprématie quantique«En trouvant une tâche qu’un ordinateur quantique pouvait accomplir, ce qui était essentiellement impossible pour un ordinateur classique. La société a annoncé qu’elle avait utilisé son ordinateur quantique 53 bits Sycamore pour résoudre un problème mathématique en 200 secondes qui prendrait 10 000 ans à un ordinateur classique.

C’était une étape importante, mais cela n’a pas inauguré une nouvelle ère de l’informatique quantique, et experts de l’industrie et le milieu universitaire n’a pas tardé à le critiquer pour gamme de raisons.

En réalité, nous sommes probablement à une dizaine d’années ou plus d’un ordinateur quantique capable de résoudre des problèmes utiles – ce qui laisse au NIST le temps de prendre une décision afin que la transition vers une cryptographie quantique sûre puisse commencer.

«Il faut beaucoup de temps pour normaliser et mettre en œuvre des algorithmes cryptographiques dans les produits», explique Moody du NIST. «Cela peut prendre 10 ou 20 ans. Nous avons besoin de ce processus avant qu’un ordinateur quantique ne soit terminé, donc nous sommes en avance sur le jeu. »

Cependant, tout le monde n’est pas convaincu que le temps sera bien dépensé.

«La prochaine étape est que les ordinateurs quantiques résolvent un problème utile, ce qu’ils n’ont pas encore fait», déclare Vadim Lyubashevsky, un cryptographe chez IBM qui a travaillé sur l’algorithme CRYSTALS qui est maintenant finaliste avec le NIST. «Si cela ne se produit pas pendant longtemps, je pense que les entreprises oublieront le battage médiatique et mettront en œuvre la chose la plus faible qui sort du NIST jusqu’à ce qu’on leur rappelle soudainement le problème dans 30 ans.»

Rate this post
Publicité
Article précédentLes 9 meilleurs spectacles d’anime de super-héros à diffuser en ligne dès maintenant
Article suivantRevue technique: écouteurs Huawei Freebuds 3i ANC
Avatar De Violette Laurent
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici