Article rédigé par Aude de Labareyre
Si l’ordinateur quantique paraissait inconcevable il y a encore quelques années, l’accélération de la recherche a fait émerger des premiers prototypes fonctionnels. Comment fonctionne cette nouvelle technologie ? Quels risques comporte-t-elle ? Comment s’en prémunir ? Arkhineo vous explique.
L’ordinateur quantique permettrait de surpasser de manière exponentielle le plus puissant supercalculateur actuel. La technologie quantique engendrera des accélérations considérables dans de nombreux domaines comme l’énergie, les sciences environnementales et la finance.
La recherche quantique en France : cryptographie et cyber-risques
Les États investissent massivement dans la recherche quantique. En France un « plan quantique » a été annoncé et 1,8 milliard d’euros seront investis sur 5 ans. Mais si l’ordinateur quantique est un enjeu politique majeur, il s’agit également d’une menace sur les systèmes cryptographiques actuels. En effet, la cryptographie actuelle ne résisterait pas aux attaques quantiques, d’autant qu’elle n’est pas infaillible et que des failles de sécurité sont régulièrement trouvées et exploitées sur des ordinateurs classiques.
La technologie quantique pourrait par exemple fabriquer des signatures électroniques et permettre l’usurpation de l’identité de serveurs ou d’autres entités impliquées dans des échanges électroniques. Dans un contexte de documents signés électroniquement ultérieurement dont la validité est nécessaire sur le long terme, le document pourrait être compromis par l’arrivée de l’ordinateur quantique et une usurpation d’identité ou une modification indétectable du document pourrait être réalisée à posteriori.
Une transition vers plus de sécurité
Il est donc essentiel d’anticiper dès maintenant le virage quantique.
L’ANSSI a planifié une transition en 3 phases :
• Phase 1 (aujourd’hui) : hybridation pour fournir une défense en profondeur post-quantique supplémentaire à l’assurance de sécurité pré-quantique.
• Phase 2 (après 2025) : hybridation pour fournir une assurance de sécurité post-quantique tout en évitant toute régression de sécurité pré-quantique.
• Phase 3 (après 2030) : hybridation optionnelle.
Un mécanisme hybride permet de bénéficier à la fois d’une résistance aux attaques classiques et aux attaques quantiques. Ce mécanisme hybride permet aussi de rester compatible avec les logiciels qui n’implémentent pas encore les algorithmes post-quantiques.
Les algorithmes post-quantiques
Aujourd’hui des algorithmes dits « post quantiques » existent déjà. La cryptographie post-quantique est un ensemble d’algorithmes cryptographiques classiques comprenant les établissements de clés et les signatures numériques et assurant une sécurité conjecturée contre la menace quantique en plus de leur sécurité classique. Ces algorithmes peuvent être exécutés sur des appareils et ordinateurs classiques et peuvent être déployées sur les infrastructures actuelles. Ils ne sont pas à confondre avec la cryptographie « quantique » qui, elle, vise à construire des algorithmes cryptographiques qui ne peuvent être mis en œuvre qu’à l’aide d’ordinateurs quantiques.
Le NIST (National Institute of Standards and Technology), organisme de standardisation américain réalise depuis 2016 un concours international en vue de la standardisation d’algorithmes cryptographiques post-quantiques. En juillet 2022 a été publiée une liste de quatre premiers algorithmes qui seront utilisés comme base de rédaction pour les normes fédérales américaines mais aussi pour les standards internationaux (le concours étant international). L’ANSSI recommande aux produits de sécurité visant une longue protection des informations, c’est-à-dire au-delà de 2030, d’appliquer une défense post-quantique.
#archivageelectronique #transformationnumérique #confiancenumérique #SAE #cybersécurité #quantique