En premier article nous avons présenté quels sont les principaux problèmes de la cryptographie moderne, ou plutôt quelles sont les limites mathématiques exposées par le monde de l'informatique quantique. Le problème est complexe et ces dernières années, la recherche a tenté de résoudre le dilemme en définissant des méthodes cryptographiques offrant une sorte de force quantique.
Cette deuxième partie explore précisément ces aspects, introduisant le thème de la cryptographie quantique et post-quantique et en particulier la technologie de Distribution de clé quantique (QKD) qui représente une technologie particulière dans ce contexte, capable d'offrir le soi-disant secret parfait.
Cryptage quantique
La cryptographie quantique fonctionne sur des ordinateurs quantiques et est "sûre" contre les attaques tant classiques que quantiques, au sens d'attaques menées à l'aide d'ordinateurs quantiques. Cette forme de cryptage est sécurisée basée sur les lois de la physique quantique. Cela signifie que les ordinateurs quantiques sont à la fois le problème (c'est-à-dire qu'ils peuvent être utilisés pour «casser» la cryptographie) et la solution (c'est-à-dire qu'ils peuvent être utilisés pour «faire» de la cryptographie). Cependant, l'utilisation de la cryptographie quantique présente certains aspects problématiques par rapport à la cryptographie à clé publique «classique». La cryptographie quantique nécessite que les deux parties aient accès à un ordinateur quantique et peut être très coûteuse, peu pratique et donc inefficace pour le moment.
La cryptographie quantique est déjà en cours de développement et d'utilisation, cependant, étant donné les coûts actuels, il est peu probable qu'elle remplace tous les cas d'utilisation cryptographiques actuels, en particulier dans un proche avenir.
Cryptographie post-quantique
La cryptographie post-quantique est une forme de cryptographie classique (c'est-à-dire qu'elle ne nécessite pas d'ordinateurs quantiques) qui est basée sur des fondements mathématiques de force quantique et fonctionne sur les ordinateurs actuels. Essentiellement, la cryptographie post-quantique est un système basé sur des ordinateurs non quantiques, tout comme la cryptographie à clé publique actuelle, mais sur différents principes mathématiques, pas facilement résolus même par un ordinateur quantique. Il est important de noter la distinction car le terme «post-quantique» est souvent utilisé, signifiant «quantique» et vice versa. La différence est que la cryptographie quantique utilise un ordinateur quantique, contrairement à la cryptographie post-quantique. Cependant, bien que les chercheurs aient développé des chiffrements résistants à l'algorithme de Shor, la cryptographie post-quantique n'est pas aussi robuste que la cryptographie quantique (elle n'a pas l'attribut de sécurité informatique inconditionnelle): il n'est pas possible de prouver que les algorithmes développés ne sont pas attaquables en temps polynomial. Cela signifie qu'il n'y a toujours pas de preuve formelle de la sécurité réelle de ces méthodes, similaire à ce qui se passe pour la cryptographie à clé publique actuelle.
Compte tenu de la complexité de la cryptographie quantique, il est cependant d'un grand intérêt d'étudier d'autres solutions, non basées sur des technologies quantiques, qui augmentent le degré de sécurité par rapport à la cryptographie à clé publique actuelle. Cela rend nécessaire d'avoir des systèmes cryptographiques résistants aux attaques, conduits par des ordinateurs quantiques, qui peuvent fonctionner sur des ordinateurs non quantiques (c'est-à-dire, le pire des cas où l'attaquant a un ordinateur quantique à sa disposition est l'attaquant non).
Informatique quantique et applications à la cryptographie symétrique
Il est essentiel de souligner que, ce qui a été dit jusqu'à présent, en parlant d'attaques contre des formes asymétriques de cryptographie à clé publique et privée, ne s'applique pas à la cryptographie symétrique (qui utilise la même clé partagée entre les parties communicantes). Shannon en 1949 a démontré qu'avec la cryptographie symétrique les conditions existent pour atteindre une sécurité parfaite (secret parfait) ou inconditionnel.
Tout d'abord un bref résumé. La cryptographie à clé publique, ou cryptographie asymétrique, garantit la confidentialité. Supposons qu'une partie (Alice) veuille envoyer un message secret à une autre partie (Bob). Alice crypte son message avec la clé publique de Bob, créant un texte chiffré incompréhensible, qu'elle envoie à Bob. Bob déchiffre le texte chiffré pour trouver le message d'origine. Notez que la communication est unidirectionnelle ou "asymétrique"; Alice ne peut pas déchiffrer les messages de Bob car elle n'a pas la clé privée. Le chiffrement à clé publique est asymétrique et est généralement plus lent que les schémas de chiffrement symétriques tels que AES. Pour cette raison, le cryptage à clé publique est principalement utilisé pour établir une clé secrète partagée entre les parties. Autrement dit, le message secret envoyé par Alice à Bob est une clé secrète, et cette clé secrète est ensuite utilisée pour crypter et décrypter efficacement les données à l'aide d'un cryptage symétrique.
Alice et Bob ont besoin d'une méthode sécurisée pour partager leur clé symétrique, cette étape s'appelle Mécanisme d’établissement clé (KEM). Le cryptage à clé asymétrique est ensuite utilisé dans la phase d'initialisation du canal de communication, pour permettre à Alice et Bob de partager une clé symétrique sans interférence (ce schéma, initialement proposé par Diffie-Hellman, est alors devenu la base du protocole de communication SSL).
Qu'est-ce que la distribution de clés quantiques?
Comme mentionné dans le paragraphe précédent, les conditions sont réunies pour faire du cryptage symétrique une méthode de cryptage inconditionnellement sécurisée, en supposant toujours qu'un attaquant ne connaît pas la clé. Le problème est donc de distribuer les clés sans être intercepté. Ce problème conduit à la naissance du Distribution de clé quantique (QKD), qui est un système basé sur un "canal quantique" (fibres optiques ou trunks "Espace libre" satellite) pour distribuer des clés symétriques de manière non interceptable. Comme déjà évoqué au début de l'article, QKD est une technologie liée au calcul quantique du fait qu'elle utilise la même «terminologie» mathématique: on peut dire que dans ce cas on parle de «quantique» sans le «calcul» "attribut.
QKD en particulier utilise les propriétés quantiques des photons (c'est-à-dire une mauvaise interaction avec la matière et la capacité de maintenir leur état quantique dans un milieu approprié, tel qu'une fibre optique, pendant quelques microsecondes, sous forme de phase ou de moment angulaire) pour échanger une clé cryptographique symétrique, qui peut être utilisée pour crypter des messages qui sont ensuite échangés via un canal «traditionnel». La sécurité de QKD repose sur des lois fondamentales de la nature, insensibles à l'augmentation de la puissance de calcul, aux nouveaux algorithmes d'attaque ou aux ordinateurs quantiques.
La sécurité de QKD repose sur une caractéristique fondamentale de la mécanique quantique: en raison du principe d'incertitude de Heisenberg, à la suite duquel on ne peut pas mesurer une grandeur physique sans interférer avec elle, l'acte de mesurer l'état d'un quantum de lumière le détruit. Avec ce type de systèmes, la sécurité découle précisément du fait que tout acteur malveillant, qui tente d'intercepter un échange d'informations, laissera inévitablement des traces détectables sous forme d'erreurs dans la clé transmise. À ce stade, les deux parties Alice et Bob peuvent décider d'utiliser une nouvelle clé symétrique ou d'arrêter la transmission.
Le QKD présente aussi formellement un deuxième avantage, il est possible de démontrer que c'est un système sûr du point de vue de la théorie de l'information (information-théoriquement sécurisée). Sa sécurité découle exclusivement de la théorie de l'information, c'est-à-dire qu'elle ne repose pas sur la prétendue difficulté des problèmes mathématiques utilisés, et est donc assurée même lorsque l'adversaire dispose d'une puissance de calcul illimitée.
Une autre caractéristique opérationnelle importante de QKD, lorsqu'il est utilisé séquentiellement pour produire des clés de chiffrement successives, est la propriété appelée "forward-secret" des clés: les clés échangées ultérieurement sur un lien QKD, sont indépendantes les unes des autres. Par conséquent, le compromis potentiel de l'un d'entre eux ne peut conduire au compromis des autres. Il s'agit d'une fonctionnalité particulièrement utile pour les réseaux haute sécurité et le stockage de données à long terme (sécurité éternelle).
Une implémentation QKD comprend généralement les composants suivants:
Figure - Alice et Bob sont connectés via un lien QKD (composé de la paire de connexions Ethernet et fibre optique) et échangent des clés cryptographiques symétriques, pour ensuite établir une connexion sécurisée cryptée symétriquement. Eve écoute sur le lien QKD et essaie d'intercepter la clé ou le flux crypté
Un canal de transmission à fibre optique pour envoyer des qubits d'informations (qubits) entre l'émetteur (Alice) et le récepteur (Bob).
Un lien de communication traditionnel et public mais authentifié entre les deux parties pour réaliser les phases de post-échange de clés
Un protocole d'échange de clés qui exploite les propriétés quantiques pour assurer la sécurité, détecter les écoutes téléphoniques ou les erreurs et calculer la quantité d'informations interceptées ou perdues.
Blé Enrico*, Nadia Fabrice*Paolo Maria Comi+
* CEFRIEL Polytechnique de Milan, Viale Sarca 226 - 20126 Milan
+ Italtel, Via Reiss Romoli - loc. Castelletto - 20019 Settimo Milanese (Mi)
Pour en savoir plus:
CSO Insiders, «Qu'est-ce que la cryptographie quantique? Ce n'est pas une solution miracle, mais cela pourrait améliorer la sécurité », 12 3 2019. [En ligne]. Disponible: https://www.csoonline.com/article/3235970/what-is-quantum-cryptography-i....
T. Laarhoven, M. Mosca et J. vd Pol, «Résolution plus rapide du problème vectoriel le plus court dans les réseaux à l'aide de la recherche quantique», Cryptographie post-quantique, pp. 83-101, 2013.
O. Regev, «Quantum Computation and Lattice Problems», SIAM Journal on Computing, vol. 33, non. 3, pp. 738-760, 2004.
Research Institute, «A Guide to Post-Quantum Cryptography», 16 5 2019. [En ligne]. Disponible: https://medium.com/hackernoon/a-guide-to-post-quantum-cryptography-d785a....
C. Shannon, «Théorie de la communication des systèmes secrets», Journal technique du système Bell, vol. 28, non. 4, p. 656-715, 1949.
W. Diffie et M. Hellman, «New directions in cryptography», IEEE Transactions on Information Theory, vol. 22, p. 644-654, 1976.
Akamai, «Enterprise Security - SSL / TLS Primer Part 1 - Data Encryption», 2016. [En ligne]. Disponible: https://blogs.akamai.com/2016/03/enterprise-security---ssltls-primer-par....
R. Alléaume, C. Branciard, J. Bouda, T. Debuisschert, M. Dianati, N. Gisin, M. Godfrey, P. Grangier, T. Länger, N. Lütkenhaus, C. Monyk, P. Painchault, M. Peev, A. Poppe, T. Pornin, J. Rarity, R. Renner, G. Ribordy, M. Riguidel, L. Salvail, A. Shields, H. Weinfurter et A. Zeilinger, «Utilisation de la distribution de clé quantique à des fins cryptographiques : Une enquête, ”Theoretical Computer Science, vol. 560, pp. 62-81, 2014.
W. Diffie, P. c. Oorschot et M. Wiener, «Authentication and Authenticated Key Exchanges», dans Designs, Codes and Cryptography 2, Kluwer Academic, 1992, pp. 107-125.
CSA Cloud Security Alliance, «What is Quantum Key Distribution?», Dans Quantum-Safe Security Working Group.
Le projet Quantum-Secure Net (partie 1/3): la menace quantique pour la cryptographie moderne
Le projet Quantum-Secure Net (partie 3/3): produit européen de QUANTUM KEY DISTRIBUTION