Cet article est divisé en trois parties et a pour but de retracer les principaux éléments de la cryptographie et les changements que le monde «quantique» a introduits jusqu'à Quantum Key Distribution et le projet européen Quantum-Secure Net mené par Italtel, Cefriel, Polytechnic de Milan, CNR, Université polytechnique de Madrid et Telefonica.
La première partie, partant de l'état actuel de la cryptographie, vient définir les contours de la soi-disant «menace quantique». La deuxième partie raconte les contours de la cryptographie quantique et post-quantique, introduisant la distribution de clé quantique (QKD). La troisième partie parle du projet Quantum-Secure Net.
1. L'état actuel de la cryptographie
La cryptographie à clé publique est vitale pour la sécurité en ligne et est utilisée dans une variété de systèmes quotidiens, des services bancaires aux applications mobiles que nous utilisons chaque jour. Lorsque deux ou plusieurs parties souhaitent communiquer, dans l'état actuel de la technologie, la cryptographie à clé publique garantit que les informations sont confidentielles et exactes et que les bonnes parties communiquent. La plupart du temps, le cryptage fonctionne dans les coulisses et vous ne vous rendez pas compte qu'il est utilisé, sans parler du type de cryptage actuellement utilisé. Lorsque vous visitez un site Web HTTPS (dans l'image ci-dessous, détail du certificat d'un site HTTPS), à l'aide de Safari ou de Google Chrome, en cliquant sur l'icône Certificat puis sur Détails, et en faisant défiler jusqu'à "Informations sur la clé publique" pour voir quels algorithmes en sécurisant la connexion à ce site, vous verrez probablement des algorithmes RSA ou ECC.
A la base de chaque schéma de clé publique, il y a un problème mathématique "complexe", qui est de résolution complexe (mais pas impossible) ou, avec une "complexité numérique" élevée. Si une personne ou un ordinateur peut résoudre efficacement ce problème, il peut contourner le système cryptographique. Tous les problèmes mathématiques complexes ne conviennent pas à une utilisation en cryptographie; la caractéristique clé est que le problème doit être difficile à résoudre dans un sens, mais facile dans le sens opposé. Par exemple, il est facile de multiplier deux grands nombres premiers, mais il est très difficile de factoriser un grand nombre dans les nombres premiers qui le constituent (d'autant plus que la taille et le nombre de nombres premiers qui factorisent le nombre choisi augmentent).
La cryptographie à clé publique actuellement utilisée repose sur des problèmes impliquant la factorisation des nombres premiers (RSA), les logarithmes discrets (Diffie-Hellman) et les courbes elliptiques (ECC). Bien que ceux-ci semblent être des problèmes différents, en réalité ce sont tous des cas d'un problème général appelé le problème des sous-groupes cachés abéliens. Ce problème est difficile à résoudre, en particulier avec les algorithmes classiques qui ont une complexité dite (sous) exponentielle. Il faudrait des années pour déchiffrer la cryptographie à clé publique actuelle avec même le plus puissant des ordinateurs, en supposant que le système est correctement implémenté.
2. Comment les systèmes de cryptage sont attaqués
En général, un attaquant d'un système cryptographique pur a deux méthodes de base à sa disposition: utiliser la force brute pour décrypter un message, essayer toutes les clés possibles, ou résoudre le problème mathématique qui le sous-tend.
Les attaques par force brute prennent généralement beaucoup de temps et dépendent directement de la longueur des clés cryptographiques utilisées (par exemple, combien de nombres premiers ont été utilisés). Dans ce cas, rien n'empêche l'attaquant de réussir, sauf le temps.
La solution du problème mathématique est inversement un problème de robustesse de l'algorithme de chiffrement. Un problème mathématique peut être défini comme difficile à résoudre dans un sens inconditionnel ou pratique. Par exemple, un problème mathématique difficile à résoudre aujourd'hui peut ne pas être résolu demain, car la puissance de calcul de l'attaquant augmente. En cryptographie, le terme de sécurité de calcul inconditionnelle fait référence aux problèmes qui ne peuvent être résolus quelle que soit la puissance de calcul de l'attaquant. Tandis que «pratique» (sécurité de calcul pratique) sont indiqués ceux qui sont insolubles avec les ressources informatiques actuellement disponibles, mais qui pourraient le devenir dans le futur.
3. La menace quantique
Les chercheurs savent depuis des décennies qu'au moment où il devient possible de construire un ordinateur quantique à grande échelle, il pourrait effectuer des calculs à un rythme qui menace les systèmes cryptographiques sur lesquels nous comptons aujourd'hui pour la sécurité.
La cryptographie actuelle à clé publique suffit depuis des décennies, mais le développement récent des ordinateurs quantiques constitue une réelle menace. Les ordinateurs quantiques sont basés sur la physique quantique plutôt que sur la physique classique. En informatique classique, l'unité d'information de base est un bit, où la valeur 0 ou 1 peut représenter deux niveaux de tension distincts. En informatique quantique, cette unité est remplacée par un qubit, où la valeur, une combinaison de 0 et 1, peut représenter un spin d'électrons ou une polarisation de photons. Les ordinateurs quantiques tirent parti du phénomène quantique qui leur permet de résoudre certains problèmes beaucoup plus efficacement.
En particulier, l'algorithme Shor et les algorithmes quantiques associés, sans entrer dans les détails, ont montré comment il est possible de décrypter les clés utilisées en cryptage asymétrique avec des temps qui croissent peu à mesure que la longueur des clés cryptographiques augmente (en d'autres termes, il permet de résoudre le problème du sous-groupe abélien caché dans un temps polynomial plutôt qu'exponentiel, par rapport à la longueur de la clé). Par conséquent, tous les algorithmes de chiffrement qui ont l'attribut de sécurité de calcul pratique (par exemple RSA, ECC, AES) sont violables dans un temps pratiquement indépendant de la longueur des clés (l'attaquant est capable de calculer les clés de chiffrement en utilisant une puissance de calcul et une fois " Ordinaire").
En supposant qu'un ordinateur quantique suffisamment puissant soit développé, cet algorithme pose les bases théoriques nécessaires pour corrompre la cryptographie à clé publique actuelle, quelle que soit la taille des clés utilisées.
Bien qu'il n'existe actuellement aucun ordinateur quantique approprié, il existe de nombreuses raisons pour lesquelles les entreprises se penchent déjà sur la cryptographie quantique sécurisée, notamment les suivantes.
- Il est difficile d'estimer quand l'informatique quantique atteindra une applicabilité telle qu'elle corrompra les systèmes cryptographiques actuels. Il s'agit d'une nouvelle forme de science et de technologie, avec des entreprises, des gouvernements et des universités essayant différentes approches, et les estimations vont de dix à trente ans. Cependant, la nouvelle cryptographie quantique doit être étudiée, mise en œuvre et testée avant que quiconque développe un ordinateur quantique.
- La transition des systèmes cryptographiques peut prendre de nombreuses années. Ceci est souvent négligé, mais la transition de toute technologie, en particulier dans une grande organisation, est un processus difficile et peut prendre une décennie pour être mise à l'échelle. Même une simple mise à jour d'un algorithme ou d'une clé peut prendre du temps. Cela peut nécessiter une nouvelle infrastructure, une formation des développeurs, une refonte des anciennes applications et de nouvelles normes cryptographiques, le déploiement de la nouvelle solution sur le réseau. Cela s'applique à l'ensemble de la structure sur laquelle repose aujourd'hui une grande partie d'Internet.
- En plus des données cryptées en transit, le stockage des données doit être sécurisé. Les entreprises stockent déjà des données cryptées conformément aux réglementations législatives (par exemple, GDPR). Alors que le monde quantique représente aujourd'hui un risque relativement éloigné et que certaines données pourraient ne pas être aussi pertinentes dans dix ou trente ans, la plupart des données resteront sensibles. Les données telles que les informations personnelles ou de santé (informations personnelles identifiables / informations de santé personnelles PII / PHI) ou les informations gouvernementales nécessitent un cryptage à long terme.
- Les algorithmes de sécurité quantique sont plus sûrs contre les attaques quantiques et classiques et, dans certains cas, sont également plus efficaces et flexibles.
Alors, quels sont les algorithmes quantiques sécurisés pour remplacer les algorithmes actuels et comment répondre au besoin croissant de sécurité? Les réponses se répartissent en deux catégories possibles: la cryptographie quantique et la cryptographie post-quantique.
Enrico Frumento (1), Nadia Fabrizio (1), Paolo Maria Comi (2)
(1) CEFRIEL Polytechnique de Milan, Viale Sarca 226-20126 Milan
(2) Italtel, Via Reiss Romoli - loc. Castelletto - 20019 Settimo Milanese (Mi)
Ouvrages cités
R. Jozsa, «Factorisation quantique, logarithmes discrets et problème des sous-groupes cachés», Computing in Science & Engineering, vol. 3, non. 2, pp. 34-43, 17 12 2001.
«Difficulté à comprendre l'algorithme quantique pour le problème des sous-groupes cachés abéliens», [En ligne]. Disponible: https://qastack.it/cstheory/19129/difficulty-in-understanding-the-quantu....
Wikipedia, «Algorithme de Shor», [En ligne]. Disponible: https://en.wikipedia.org/wiki/Shor%27s_algorithm.
Images: GCN / web
Le projet Quantum-Secure Net (partie 2/3): produit européen de Quantum Key Distribution
Le projet Quantum-Secure Net (partie 3/3): produit européen de QUANTUM KEY DISTRIBUTION