Accueil Confidentialité des données Cybersécurité post quantique : Les entreprises doivent commencer leur transition

Cybersécurité post quantique : Les entreprises doivent commencer leur transition

David Espès, Professeur des Universités à l'Université de Bretagne Occidentale - Photo DR
David Espès, Professeur des Universités à l'Université de Bretagne Occidentale - Photo DR

David Espès, Professeur des Universités à l’Université de Bretagne Occidentale (UBO) et responsable des formations en cybersécurité, apporte son éclairage sur les enjeux auxquels les entreprises et l’ensemble des organisations sont confrontées avec la cybersécurité post-quantique.

PR : Ce n’est qu’une question de temps avant que les ordinateurs quantiques puissent briser tous les chiffrements et anéantir les dispositifs de sécurité des transactions ou des données. Quels sont les principaux enjeux pour la cybersécurité des systèmes d’importance vitale ?

DE : Contrairement aux ordinateurs classiques, les ordinateurs quantiques utilisent des bits quantiques (qubits) qui prennent une superposition de 0 et 1, doublant ainsi leur puissance pour chaque qubit supplémentaire.

L’ordinateur quantique repose sur deux notions essentielles de la physique quantique :

1) la superposition, qui fait en sorte qu’un bit quantique soit dans un état indéterminé jusqu’à ce qu’il soit mesuré,

et 2) l’intrication, qui permet de lier deux objets quantiques en les forçant par exemple à être dans des états opposés.

Lorsqu’on parle de cryptographie post-quantique, on suppose qu’un attaquant possède un ordinateur quantique capable de résoudre des problèmes hautement complexes que nos ordinateurs traditionnels trouvent très difficiles à résoudre.

Les algorithmes de chiffrement et de hachage reposent sur des propriétés mathématiques qui peuvent être remises en cause par l’utilisation de l’ordinateur quantique. Certains algorithmes quantiques peuvent donc remettre en cause la robustesse de ces algorithmes et grandement réduire l’assurance de la sécurité des communications au sein d’un système.

L’algorithme de Shor peut ainsi résoudre deux propriétés mathématiques essentielles pour la sécurité de nos communications : la factorisation d’un entier et le logarithme discret. Il a fait grand bruit dans la communauté scientifique, car il permettrait de déterminer les clefs, en un temps court, de nos protocoles actuels d’échange de clefs ou de chiffrement asymétrique, qui sont la base de toutes communications sécurisées sur Internet ou au sein d’un système. Actuellement, l’échange de messages basé sur un tiers de confiance (ex : communications Web sécurisées) se fait en deux phases : une phase d’échange d’une clef sécurisée utilisant le chiffrement asymétrique, qui, même lent, assure l’identité des parties (grâce à un certificat), et une deuxième phase basée sur le chiffrement symétrique, beaucoup plus rapide. Durant ces deux phases, l’intégrité des messages est assurée par un algorithme de hachage.

Dans un autre registre, l’algorithme quantique de Grover permet d’effectuer une recherche dans une liste non ordonnée beaucoup plus efficacement que les algorithmes conventionnels, affectant les algorithmes de chiffrement symétrique et de hachage par un facteur 2.

Comme on le voit, l’ordinateur quantique rebat les cartes en termes d’assurance de confidentialité et d’intégrité. Il remet en cause les fondements de notre cybersécurité actuelle et peut affecter l’ensemble de nos systèmes. Il devient donc urgent de trouver des stratégies pour y pallier afin d’assurer un avenir serein en termes de cybersécurité.

PR : Quelles solutions sont possibles ?

DE : Bien que cette hypothèse soit invraisemblable aujourd’hui, l’ordinateur quantique sera une réalité dans plusieurs dizaines d’années. En raison de la révolution qu’il va engendrer, la communauté scientifique en cybersécurité a déjà pris les devants pour faire face à la possibilité qu’un cyber attaquant possède un tel équipement. En raison de la sophistication et des technologies complexes utilisées, on comprend que l’enjeu est principalement celui de la souveraineté et de la protection de nos infrastructures vitales contre les nombreuses menaces géopolitiques actuelles et futures.

On sait que certains problèmes mathématiques de type NP-Complet ne peuvent pas être résolus plus rapidement à l’aide d’un ordinateur quantique qu’avec un ordinateur conventionnel.

L’objectif est donc de construire des primitives cryptographiques basées sur ce type de problèmes. En 2022, un certain nombre de solutions ont été standardisées par le NIST (National Institute of Standards and Technology).

Quatre algorithmes ont été retenus : un pour l’établissement d’une clef entre deux parties reposant sur du chiffrement asymétrique et trois pour la génération d’une signature électronique. Bien que ces algorithmes fonctionnent aussi bien pour nos ordinateurs conventionnels que pour les ordinateurs quantiques, ils sont cependant très lents à résoudre sur nos ordinateurs conventionnels.

En ce qui concerne le chiffrement symétrique et les algorithmes de hachage, l’ordinateur quantique affectant ces algorithmes par un facteur 2, il suffit de doubler la taille des clefs pour les algorithmes de chiffrement symétrique et d’accroître le domaine de sortie des algorithmes de hachage.

Pour résumer, de nombreuses solutions existent aujourd’hui pour se prémunir contre la dangerosité des ordinateurs quantiques. Cependant, de tels algorithmes sont malheureusement encore peu utilisés en raison de leur grande complexité pour nos ordinateurs conventionnels. Les gouvernements et les entreprises doivent cependant commencer à faire la transition dès maintenant.

PR : Comment peut-on réaliser une cybersécurité post-quantique ?

DE : Bien que l’ordinateur quantique n’en soit qu’à ses débuts, il faut penser à sécuriser ses informations critiques avec un très haut niveau de confidentialité, non seulement pour la période actuelle mais également à venir. Un cyber attaquant peut donc intercepter certaines communications chiffrées avec des algorithmes conventionnels pour ensuite les déchiffrer une fois que l’ordinateur quantique sera suffisamment puissant pour être exploité. Le risque n’est donc pas seulement à venir, mais il est actuel.

Pour se protéger contre la cryptographie post-quantique, aujourd’hui, deux stratégies sont à adopter. La première, lors de l’analyse de risque de son système, il est important d’intégrer la menace qu’un attaquant puisse avoir accès à un ordinateur quantique.

La deuxième, pour des communications hautement sensibles, il est important de les sécuriser en utilisant des algorithmes cryptographiques post-quantiques. En raison de la différence de latence entre l’exécution des algorithmes cryptographiques post-quantiques et des algorithmes conventionnels, combiner les deux est probablement la solution la plus pertinente actuellement.

En effet, les algorithmes cryptographiques post-quantiques manquent encore de maturité et pourraient être sujets à des vulnérabilités. L’ANSSI (Agence nationale de la sécurité des systèmes d’information) recommande justement une telle approche et conseille d’hybrider ces algorithmes. Une telle recommandation devrait être suivie par l’ensemble des gouvernements et entreprises actuelles.

Propos recueillis par Patrice Remeur