Cryptographie post-quantique

À ce jour, le chiffrement traditionnel des données est généralement suffisant pour maintenir des communications sécurisées dans la plupart des configurations de cybersécurité. Cependant, l’essor de l’informatique quantique représente une menace pour les algorithmes cryptographiques traditionnels. D’ici 2029, les progrès de l’informatique quantique rendront la cryptographie conventionnelle dangereuse à utiliser.

Cryptographie quantique

La cryptographie quantique, ou chiffrement quantique, utilise les principes de la physique quantique pour sécuriser les communications. Elle repose sur la transmission de qubits , ou bits quantiques, permettant de traiter une quantité beaucoup plus grande d’informations que les bits classiques (0 ou 1), ce qui rend les ordinateurs quantiques potentiellement beaucoup plus puissants.

Les systèmes cryptographiques actuels peuvent être divisés en deux catégories principales :

  • les systèmes symétriques qui utilisent une clé secrète pour chiffrer et déchiffrer les données;
  • les systèmes asymétriques qui utilisent une clé publique que tout le monde peut lire et des clés privées auxquelles seules les parties autorisées ont accès.

A ce jour, même les superordinateurs les plus puissants mettraient des milliers d’années pour résoudre mathématiquement les algorithmes de chiffrement modernes Advanced Encryption Standard (AES) ou RSA. Il faudrait à un pirate informatique plusieurs vies avant de s’approcher du résultat, alors qu’un ordinateur quantique peut potentiellement trouver la solution en quelques minutes seulement. Lorsque l’informatique quantique rendra obsolètes les algorithmes cryptographiques existants, la cryptographie quantique s’imposera comme solution pour protéger les données.

Les systèmes QKD (Quantum Key Distribution), ou distribution quantique de clés, permettent à deux parties de générer une clé de chiffrement secrète partagée utilisée pour crypter et décrypter des messages avec une sécurité garantie par les principes de la mécanique quantique basé sur les lois naturelles de la physique :

  • Transmission de qubits : L’émetteur envoie des qubits au récepteur généralement sous forme de photons polarisés dans un câble de fibres optiques. Les photons sont des particules élémentaires qui constituent la lumière et toutes les formes de rayonnement électromagnétique. Le câble n’a pas besoin d’être sécurisé car chaque photon aura son propre état quantique aléatoire;
  • Mesure des qubits : Le récepteur mesure les qubits reçus en utilisant des bases aléatoires;
  • Échange d’informations classiques : Après la transmission, l’émetteur et le récepteur utilisent un canal de communication classique pour comparer les bases qu’ils ont utilisées pour préparer et mesurer les qubits. Ils conservent uniquement les résultats où leurs bases correspondaient, ce qui leur permet de générer une clé secrète partagée;
  • Détection d’intrusion : Toute tentative d’interception ou de mesure des qubits par un tiers introduit des anomalies détectables dans les données. Cela permet aux parties de détecter toute tentative d’espionnage car il est impossible d’observer un état quantique sans l’affecter également. Si l’émetteur ou le récepteur détectaient un changement dans les états quantiques des photons, ils sauraient qu’on les espionne. C’est pour cette raison que les systèmes QKD sont considérés comme impossibles à pirater.

Bien que les avantages de la QKD aient été prouvés, de nombreux défis pratiques empêchent une adoption généralisée, notamment les exigences en matière d’infrastructure puisqu’elle nécessite une liaison optique et ne peut s’opérer via des liaisons radio.

 

Cryptographie post-quantique

La cryptographie post-quantique (PQC) vise à développer des systèmes cryptographiques sécurisés à la fois contre les ordinateurs quantiques et classiques  pouvant interagir avec les protocoles et réseaux de communication existants. À la différence de la cryptographie quantique qui s’appuie sur les lois naturelles de la physique, les algorithmes cryptographiques post-quantiques utilisent différents types de cryptographie pour créer une sécurité à l’épreuve des mécanismes quantiques.

Cette cryptographie s’appuie sur des outils classiques qui tournent sur des machines classiques. Mais pour résister à un pirate doté d’un ordinateur quantique, ces cryptosystèmes post-quantiques doivent reposer sur des problèmes mathématiques qui résistent mêmes aux attaques des ordinateurs quantiques.

Pour assurer la transition entre la cryptographie actuelle et post-quantique, une cryptographie hybride devrait se développer, composée de deux couches de chiffrement, l’une classique et l’autre post-quantique.

 

Télécharger (PDF, 6.01Mo)

 

Télécharger (PDF, 308KB)

 

Télécharger (PDF, 261KB)

 

https://cpl.thalesgroup.com/fr/encryption/post-quantum-crypto-agility

https://cyber.gouv.fr/actualites/lanssi-partage-deux-etudes-de-marche-sur-la-cryptographie-post-quantique-menees-aupres#:~:text=La%20cryptographie%20post%2Dquantique%20(PQC,plus%20de%20leur%20s%C3%A9curit%C3%A9%20classique

https://www.ibm.com/fr-fr/topics/quantum-cryptography

https://www.cea.fr/comprendre/Pages/nouvelles-technologies/essentiel-sur-cryptographie-et-communication-quantiques.aspx