close
Internet

Comment l’informatique quantique menace la sécurité d’Internet !

La sécurité sur Internet de la transaction bancaire la plus courante aux conversations sur les plateformes de messagerie repose principalement sur des clés cryptographiques : des chaînes de caractères chiffrées par un algorithme.

La difficulté à déchiffrer ces clés dépend de la factorisation – la décomposition d’une expression algébrique sous la forme d’un produit.

C’est-à-dire :

six est égal à trois fois deux.

Mais cette opération simple devient extraordinairement complexe si le nombre donné dépasse un nombre relativement petit de chiffres.

Jetez un œil à ce nombre : 261980999226229. Cette expression algébrique a été

factorisée par un ordinateur quantique brut dans

une expérience menée par des scientifiques chinois.

Publiée sur ArXiv – une archive en ligne gérée par l’Université Cornell – cette étude non révisée a révélé la vulnérabilité du système de cryptage et,

par conséquent, la vulnérabilité de toute notre société numérique.

« Le fait que l’informatique quantique représente un risque pour les méthodes

de chiffrement que nous utilisons

aujourd’hui  est bien

connu.

En 1994, Peter Shor (un mathématicien au MIT) a montré qu’un ordinateur quantique pouvait résoudre efficacement le problème de factorisation »,

prévient Antonio Acín, professeur-chercheur à l’Institut des sciences photoniques (ICFO) de Barcelone, en Espagne.

Cet avis n’est pas unique. Un article de 2020 publié par le National Cyber ​​​​Security Center du Royaume-Uni reconnaît

«la menace sérieuse que les ordinateurs quantiques représentent pour la sécurité cryptographique à long terme».

Le National Institute of Standards and Technology (NIST) des États-Unis a passé sept ans

à rechercher des algorithmes de sécurité résistants à l’informatique quantique.

Cependant, certaines des propositions

ont été fissurées en un peu

plus de deux jours avec un ordinateur portable.

Ward Beullens – du centre de recherche IBM à Zurich, en Suisse – l’a démontré en 2022.

La plupart des chercheurs pensent que, pour que la menace quantique soit réalisable,

le développement de cette science naissante est encore nécessaire.

L’algorithme de Shor – la formule pour déchiffrer les systèmes actuels,

appelée Rivest-Shamir-Adleman (ou RSA) et basée sur de grands nombres premiers

– nécessite un ordinateur quantique robuste, sans erreurs,

et des millions de qubits (unités d’information de base dans un ordinateur quantique) .

Le dernier dévoilé – le processeur IBM Osprey – ne compte que 433 qubits.

Dans la revue Nature, Guilu Long – physicien à l’Université Tsinghua en Chine

– reconnaît qu’« augmenter le nombre de qubits sans réduire le taux d’erreur ne suffit pas ».

“Nous pensons que la cryptographie [d’aujourd’hui] est sûre car,

pour le moment, nous n’avons pas d’algorithme de factorisation efficace”, explique Acín.

“L’humanité essaie de le trouver depuis la Grèce classique (…) mais il se pourrait que demain,

un mathématicien très intelligent trouve cet algorithme et fasse tout tomber.

Ce mathématicien intelligent pourrait être un ordinateur quantique.

Le monde du cryptage d’aujourd’hui peut être vulnérable dès que [ceci est développé].

La sécurité éphémère qui a permis le maintien de la société

numérique est aujourd’hui remise

en cause par une équipe dirigée par Bao Yang,

de l’université Jiaotong de Shanghai, après avoir factorisé une clé de 48 bits avec un ordinateur de seulement 10 qubits.

Le groupe chinois a déclaré qu’avec 372 qubits, l’algorithme de factorisation développé pouvait casser une clé RSA de plus de 600 chiffres.

Cependant, Acín affirme que le problème résolu

“n’est pas impressionnant,

comme cela peut être fait

avec des ordinateurs classiques”.

“Ils n’ont rien prouvé.

Ils prouvent simplement que, dans ce cas, cela a fonctionné et, peut-être, à l’avenir, cela continuera à fonctionner.

Selon le physicien espagnol, l’attente de pouvoir casser une clé RSA composée de 600 chiffres est excessive.

Scott Aaronson – un expert en informatique quantique à l’Université du Texas – est d’accord.

“C’est l’un des articles sur l’informatique quantique les plus activement trompeurs que j’ai vus en 25 ans.

Et j’en ai vu beaucoup », a-t-il écrit sur son blog, Shtetl-Optimized.

Le travail évite l’algorithme de Shor et utilise celui du mathématicien Claus Schnorr –

de l’Université Goethe de Francfort, en Allemagne – pour factoriser des nombres entiers.

“C’est bien parce que [les chercheurs] indiquent qu’il ne faut pas s’en tenir à l’algorithme de Shor – dont on sait qu’il nécessite un ordinateur très puissant

– et que les termes peuvent être raccourcis si l’on cherche une alternative.

C’est intéressant et original », déclare Acín, reconnaissant le mérite de la publication de l’équipe Yang.

Dans tous les cas, l’article chinois a réussi à mettre en évidence la vulnérabilité du système de cryptage actuel, ce qui préoccupe les entreprises et les gouvernements du monde entier.

A ce sujet, le physicien espagnol explique qu’il travaille sur deux solutions possibles.

La première consiste à “remplacer la factorisation par d’autres problèmes plus difficiles pour un ordinateur quantique”.

C’est la formule recherchée par le NIST depuis sept ans.

La seconde est de développer « des schémas dont la sécurité repose sur les lois de la physique quantique ».

Cette solution dépend du développement de l’informatique quantique elle-même – qui en est encore à ses balbutiements – et nécessite des équipements spécifiques.

Les deux voies à suivre sont difficiles, comme le note le UK National Cyber ​​Security Center :

« La transition vers toute forme de nouvelle infrastructure cryptographique est un processus

complexe et coûteux qui doit être soigneusement planifié et géré.

Il existe des risques de sécurité à mesure que les systèmes changent et des risques de continuité des activités s’il existe une dépendance imprévue aux composants cryptographiques.

Une équipe de l’Université de Tokyo dirigée par Hiroyuki Tanaka a proposé dans iScience un système de sécurité alternatif appelé Cosmocat.

Il est basé sur des muons –

des particules subatomiques à vie courte (2,2 microsecondes) –

que l’on ne trouve que dans les rayons cosmiques et dans les laboratoires.

« Fondamentalement, le problème avec notre paradigme de sécurité actuel est qu’il repose sur des informations chiffrées et des clés de déchiffrement

qui sont envoyées sur un réseau

de l’expéditeur au destinataire.

Indépendamment de la façon

dont les messages sont chiffrés, en théorie,

quelqu’un peut intercepter et utiliser les clés pour déchiffrer des messages apparemment sécurisés.

Les ordinateurs quantiques accélèrent simplement ce processus », explique Tanaka.

“Si nous renonçons à cette idée de partage de clés et trouvons à la place un moyen d’utiliser des nombres aléatoires imprévisibles pour chiffrer les informations,

le système pourrait être immunisé.

[Muons] sont capables de générer des nombres vraiment imprévisibles.

Le système proposé est

basé sur le fait que la vitesse

d’arrivée de ces particules subatomiques est toujours aléatoire.

Ce serait la clé pour chiffrer et déchiffrer le message, s’il existe un expéditeur et un destinataire synchronisés.

De cette façon, l’envoi de clés serait évité,

selon l’équipe japonaise.

Cependant, les dispositifs de détection de muons sont volumineux,

complexes et gourmands en énergie, des limitations que Tanaka pense que la technologie pourrait finalement surmonter

Sciences et Technologies