Accueil Nos publications Blog La cryptographie post-quantique

La cryptographie post-quantique

Sommaire

  1. Introduction à la cryptographie post-quantique
  2. Exemples de systèmes cryptographiques post-quantiques
  3. Défis et implémentations
  4. Conclusion

La question de la cryptographie post-quantique est rapidement devenue un sujet d’actualité majeur, au point où même notre président en discute. Cependant, il demeure largement complexe et peu maîtrisé. Dans cet article, je vous propose une introduction approfondie à ce sujet crucial.

Introduction à la cryptographie post-quantique

Commençons par une définition du « quantique » : ces ordinateurs, utilisant les lois de la mécanique quantique qui, dans notre cas, pourraient un jour briser les systèmes cryptographiques traditionnels comme RSA et ECC, reposent sur la difficulté de factoriser de grands nombres premiers ou de résoudre des problèmes liés aux courbes elliptiques.

Les ordinateurs quantiques, tels que ceux en développement chez Google, IBM, et d’autres, utilisent des qubits qui, contrairement aux bits classiques, peuvent exister simultanément dans plusieurs états. Cela leur permet d’exécuter des calculs complexes beaucoup plus rapidement que les ordinateurs classiques. L’algorithme de Shor, par exemple, pourrait en théorie casser RSA et ECC en un temps polynomial, une prouesse hors de portée pour les ordinateurs classiques.

Exemples de systèmes cryptographiques post-quantiques

Il est crucial de comprendre les exemples de systèmes cryptographiques post-quantiques, qui offrent un aperçu des potentielles sécurités futures pour vos systèmes d’information face à la menace quantique :

  • Cryptographie sur les Réseaux de Treillis :
    • Learning with Errors (LWE) : Cette approche utilise des calculs sur des équations linéaires complexifiées par des erreurs aléatoires, rendant la tâche extrêmement difficile pour les ordinateurs quantiques.
    • NTRU : Un algorithme rapide et sécurisé, également basé sur les treillis, qui défie l’efficacité des méthodes quantiques.
  • Cryptographie basée sur les Codes : Exploitant la théorie des codes correcteurs d’erreurs, cette méthode promet une robustesse contre les attaques quantiques.
  • Cryptographie basée sur les Isogénies de courbes elliptiques : Utilise des liens entre courbes elliptiques pour construire la sécurité, explorant un champ moins connu, mais prometteur.
  • Cryptographie basée sur le hachage : Fondée sur des fonctions de hachage robustes, elle représente une des approches les plus matures et simples à déployer contre les menaces quantiques.

Défis et implémentations

La transition vers la cryptographie post-quantique représente un défi majeur pour la communauté mondiale en raison de la complexité inhérente à l’adaptation des systèmes d’information existants.

Un des principaux défis réside dans l’équilibre entre la sécurité accrue offerte par ces nouveaux systèmes cryptographiques et leur impact sur les performances des systèmes existants. Les algorithmes post-quantiques, bien que prometteurs en termes de résistance aux attaques par des ordinateurs quantiques, peuvent exiger des ressources calculatoires plus importantes, ce qui soulève des questions d’efficacité et de compatibilité avec les infrastructures actuelles. De plus, la normalisation de ces technologies est en cours, menée par des organismes comme le NIST (National Institute of Standards and Technology), mais le processus est complexe et nécessite un consensus sur les approches les plus sûres et en adéquation avec les systèmes existants. En 2022, le NIST a annoncé les algorithmes retenus et qui entreront dans ce cadre de normalisation :

Du point de vue des perspectives, la cryptographie post-quantique ouvre la voie à une nouvelle ère de sécurité, avec la promesse de protéger les communications et les données contre les capacités de calcul sans précédent des ordinateurs quantiques. L’engagement actif dans la recherche et le développement de ces technologies est crucial pour anticiper les menaces futures et assurer une transition vers des standards plus sûrs. De notre retour d’expérience, il n’est souvent pas simple de changer un HSM dans certaines organisations, alors passer les actifs sous un nouveau modèle de cryptographie semble être un défi sportif à la hauteur de la nouveauté.

À long terme, l’adoption généralisée de la cryptographie post-quantique renforcera la confiance dans les systèmes numériques, essentiels à l’ère de l’information. Cependant, cela nécessitera une collaboration étroite entre les chercheurs, l’industrie, les gouvernements et les organisations internationales pour surmonter les défis techniques, politiques et éducatifs.

Conclusion

En conclusion, le chiffrement post-quantique est essentiel pour anticiper l’ère de l’informatique quantique. Alors que la technologie quantique continue d’évoluer, ces nouvelles formes de cryptographie sont cruciales pour assurer la sécurité des communications et des données à l’avenir.

La recherche et le développement dans ce domaine restent dynamiques et essentiels pour préparer notre infrastructure numérique à des menaces futures inédites, mais qui arriveront assez rapidement sur la table.

En toute sincérité, et dans le cadre de la rédaction de cet article, nous avons aussi beaucoup appris via les publications du NIST et nous avons hâte de voir la suite des évènements, à savoir la cinquième conférence de normalisation du Post-Quantum Cryptography qui aura lieu à Washington du 10 au 12 avril 2024.

Vous souhaitez en savoir plus ? Contactez-nous !