Alors qu’à l’aube du 20e siècle, la mécanique quantique ne cesse de démontrer son efficacité pour calculer les phénomènes du monde de l’infiniment petit. Albert Einstein, s’opposant à Niels Bohr, voulait cependant démontrer qu’elle était incomplète et devait reposer sur des lois locales et relativistes. Afin de prouver son point de vue, il établit, en 1935, une expérience de pensée : le paradoxe EPR. Il n’imaginait sûrement pas alors, qu’il allait, de manière indirecte, contribuer à la deuxième révolution Quantique et bouleverser les fondements, et la sécurité, d’un domaine encore inexistant à l’époque, l’informatique.

Le paradoxe EPR resta purement théorique, jusqu’en 1964, où le physicien Irlandais John Bell, identifia la possibilité de trancher mathématiquement - et de façon incontestable -
le résultat. Il fallut attendre 20 ans de plus pour qu’un autre physicien, français, Alain Aspect, s’attaque à la réalisation technique de l’expérience et démontre, en 1984,
qu’Einstein avait tort.

Pour ce faire, Alain Aspect dû mettre au point la première source fiable, continue et à gros volumes, de particules superposées et intriquées (des photons en l’occurrence), basculant ainsi la mécanique quantique des environnements de laboratoire - unitaires et ponctuels - au monde de l’ingénierie pratique et de l’industrialisation. Ceci lui valut le Prix Nobel de Physique, en 2022.

Quels sont les enjeux et les risques pour demain ?

La principale conséquence de cette nouvelle maîtrise des phénomènes quantiques est la course à la conception d’un ordinateur quantique. Un ordinateur qui, profitant des spécificités des phénomènes quantiques, n’utilise pas les simples bits 0 ou 1 de nos ordinateurs actuels, mais des quantum bits (qubits) pouvant prendre simultanément les valeurs 0 et 1 - et calculant les résultats de certains problèmes mathématiques complexes de manière statistique, surpasserait ainsi, tous les supercalculateurs classiques présents
et à venir.

Cette nouvelle informatique s’accompagnera de risques majeurs envers les algorithmes de chiffrement actuels et, surtout, les plus utilisés lors des transactions électroniques sur Internet :
  • Les protocoles à Clé Publique et Clé Privée - tels que RSA, qui permettent la sécurisation des connexions et la certification des données (signature), reposent sur la factorisation de grands nombres en nombres premiers. Des problèmes que les ordinateurs classiques ne peuvent traiter qu’en dizaines, voire centaines, d’années mais que les ordinateurs quantiques sauront résoudre en très peu de temps ;

  • Mais également les protocoles de chiffrement à Clé Symétrique - tels que AES, Serpent, Chacha20, ou encore Salsa20, dont le temps de décryptage des versions actuelles pourrait être divisé par quatre, cinq, voire plus, avec un ordinateur quantique.

Une arrivée, pour le moins, attendue

L’arrivée des premiers ordinateurs quantiques fonctionnels est estimée pour le milieu du siècle, selon les experts.

Les possibilités envisagées, par les ordinateurs quantiques, sont autant à la hauteur des challenges techniques extrêmes à relever pour leur conception, que des sommes colossales investies par divers gouvernements et autres organismes publics - et privés - à travers le monde pour leur mise en œuvre. Cette dynamique est renforcée par le fait que les ordinateurs quantiques seront également doués pour accompagner les Intelligences Artificielles, dans leurs tâches. Ils sont le Graal informatique du 21ème siècle.

En 2021, le Gouvernement français a annoncé un « Plan Quantique », dans lequel il a investi plus d’un milliard d’euros dans les technologies quantiques, dont l’informatique quantique. L’Europe, elle-même, y consacre un autre milliard avec son initiative Quantum Technologies Flagship.

Mais alors, comment s’en protéger ?

Devant l’ampleur des risques envisagés envers la sécurité des informations, la recherche de contre-mesures a déjà commencé et des travaux ont été lancées à travers le monde pour concevoir de nouveaux algorithmes de chiffrement :
  • Des algorithmes reposant toujours sur des problèmes mathématiques, mais résistants aux performances des ordinateurs quantiques : la cryptographie post-quantique. Après 8 ans de compétition, le NIST (National Institute of Standards and Technology) a retenu, en 2022, quatre algorithmes : un algorithme de chiffrement (Crystals-Kyber) et trois algorithmes de signature (Crystals-Dilithium, Falcon et, Sphincs+). Ces algorithmes sont en cours de standardisation, pour permettre leurs premières implémentations industrielles cette année. Quatre algorithmes de chiffrement supplémentaires sont en cours d’analyse par le NIST ;

  • Des algorithmes reposants, eux-mêmes, sur les possibilités extraordinaires des phénomènes quantiques et ouvrant la voie à de la cryptographie quantique. Le plus avancé est BB4 (auquel le BB8 de Star Wars ne doit rien), qui utilise des photons superposés, comme dans l’expérience d’Alain Aspect, pour garantir qu’une communication n’a pas pu être écoutée et permettre des échanges sécurisés de clés de chiffrement : distribution quantique de clé (QKD, quantum key distribution). D’autres algorithmes, utilisant d’autres phénomènes quantiques, sont aussi à l’étude
    (E91, B92, etc.).
Différentes solutions sont déjà identifiées, mais elles demandent maintenant à être standardisées, industrialisées et déployées. Cela ne fait plus aucun doute : l’écosystème de la cryptographie va être profondément bouleversé dans les années à venir pour entrer dans l’ère quantique.

Agir aujourd’hui, pour protéger demain

La menace peut sembler encore lointaine, mais en réalité : c’est aujourd’hui qu’il faut agir. Des Etats et des organisations stockent, d’ores et déjà et massivement, des données qui leurs sont actuellement inaccessibles, avec l’objectif de pouvoir les décrypter demain. Si certaines informations ont une durée de vie courte (numéros de carte bancaire), d’autres ont des échéances longues (industrie, aérospatial, etc.), voire illimitées (données biométriques, médicales, etc.), il est impératif de les protéger du risque quantique
au plus tôt.

L’intégration de nouveaux algorithmes de chiffrement dans un Système d’Informations, dans des solutions techniques ou dans des protocoles de communication est fastidieux et chronophage. Les entreprises et organisations doivent se prémunir, dès à présent, contre les vulnérabilités qui affecteront leur SI dans quelques années.

Les standards et recommandations se formalisent (avis de l'ANSSI sur la migration vers la Cryptographie Post-Quantique, avis de l’ANSSI sur la QKD), le temps de les mettre en œuvre est arrivé.

Par Julien Bertault, chef de projet Senior Identité Numérique chez Synetis