You are currently viewing L’urgence de la transition vers la cryptographie post-quantique.

Avec l’émergence des ordinateurs quantiques, la sécurité des systèmes de cryptographie classiques est menacée. Contrairement à l’ordinateur classique qui manipule des bits (0 ou 1), l’ordinateur quantique utilise des qubits qui existent dans une superposition d’états 0 et 1 simultanément. Il va exploiter des interférences quantiques pour représenter et manipuler un grand nombre de solutions en parallèle. Cela lui permet d’avoir une puissance de calcul incomparable à celle d’un ordinateur classique. La puissance de ces machines est telle que les méthodes de chiffrement actuelles risquent de devenir complètement obsolètes. 

Pour faire face à ce risque sécuritaire, la cryptographie post-quantique émerge comme étant la grande solution en matière de sécurité numérique. 

Pourquoi la cryptographie classique est-elle menacée ? 

Les algorithmes de cryptographie moderne comme le RSA (Rivest Shamir Adleman) ou l’ECC (cryptographie sur les courbes elliptiques) reposent sur des problèmes mathématiques complexes que les ordinateurs classiques mettent plusieurs centaines, voire milliers d’années à résoudre. Mais l’arrivée des ordinateurs quantiques va bouleverser cette situation. 

Les algorithmes quantiques comme celui de Shor permettent de factoriser très rapidement de grands nombres ou de résoudre des problèmes de logarithme discret. Cela rend complètement obsolètes les systèmes de chiffrement traditionnels. Un ordinateur quantique suffisamment puissant n’a besoin que de quelques heures pour décrypter des messages protégés. La sécurité des communications et des données sensibles sera alors compromise.

En revanche, les algorithmes symétriques comme l’AES (Advanced Encryption Standard) pourront être suffisamment résistants à condition d’augmenter la taille de leurs clés. 

Qu’est-ce que la cryptographie post-quantique (PQC) ? 

La cryptographie post-quantique est un ensemble de techniques de cryptographie (chiffrement, signature numérique, échange de clés) conçues dans le but de résister aux attaques d’ordinateurs quantiques. Contrairement à la cryptographie quantique qui exploite les propriétés de la mécanique quantique pour sécuriser l’échange de clés, la PQC repose sur des problèmes mathématiques non vulnérables aux algorithmes quantiques connus. 

On trouve par exemple les systèmes basés sur les réseaux euclidiens comme l’algorithme Kyber qui permet un échange sécurisé des clés de chiffrement. Ces systèmes utilisent la difficulté de résolution de problèmes mathématiques dans des structures géométriques appelées réseaux. L’algorithme Kyber a été sélectionné comme standard par le National Institute of Standards and Technology (NIST), une agence fédérale du Département du Commerce américain. 

D’autres algorithmes post-quantiques utilisant des approches mathématiques différentes ont été développés. On trouve notamment la cryptographie basée sur les codes (McEliece) ou les fonctions à base de hachage (SPHINCS+). 

Quelles implications pour la cybersécurité ? 

La transition vers la cryptographie post-quantique va être nécessaire aussi bien pour les entreprises que pour les gouvernements, banques et assurances. La protection des données sensibles ou des données bancaires est une priorité majeure. 

Les Etats-Unis ont déjà publié des normes qui visent à intégrer la cryptographie post-quantique dans leurs systèmes d’ici 2030. On trouve, par exemple, la recommandation SP 800-208 ou le rapport NISTIR 8319 du NIST qui visent à renforcer spécifiquement la protection des communications et des systèmes vulnérables contre les attaques quantiques.  

Cette mise à niveau n’est pas sans difficulté. Il faudra mettre à jour les systèmes existants sans pour autant interrompre les services et les algorithmes post-quantiques nécessitent de grandes puissances de calcul, ce qui peut poser des problèmes de consommation. Il se pose également des questions de compatibilité des systèmes et de coût, les investissements sont élevés en matériel et en formation des équipes.  

Quels impacts dans la vie des citoyens ? 

La montée de la cryptographie post-quantique aura des répercussions directes sur la vie quotidienne des citoyens, notamment en ce qui concerne la protection de leurs données personnelles. 

Aujourd’hui, les citoyens dépendent complètement de la cryptographie pour protéger leurs données personnelles en ligne, que ce soit les comptes bancaires, les réseaux sociaux, les données médicales ou les photos et vidéos partagées sur le cloud. Avec les ordinateurs quantiques, les protections actuelles que sont les mots de passe ou les systèmes d’authentification deviendront obsolètes. Les utilisateurs seront exposés à des vols de données et à des cyberattaques. La cryptographie post-quantique va permettre de garantir que ces systèmes restent sécurisés. 

De même, les paiements effectués en ligne sont protégés par des systèmes de cryptographie robustes mais pas suffisamment pour contrer les nouvelles technologies quantiques. Les conséquences en cas de compromission des systèmes seraient désastreuses : vols de fonds, fraudes et perte de confiance dans les banques. 

L’introduction de nouvelles solutions de cryptographie post-quantique obligera les citoyens à s’adapter à de nouvelles méthodes d’authentification et à des changements dans l’accessibilité des applications et services numériques. Les systèmes classiques de mot de passe pourront être remplacés par des systèmes hybrides, combinant à la fois de la biométrie et de la cryptographie post-quantique. Une phase de sensibilisation et de formation sera nécessaire pour que l’adoption puisse être généralisée. 

Raphaël Ormezzano

Master 2 Cyberjustice 2024/2025

Source : 

https://cyber.gouv.fr/publications/etat-de-loffre-des-solutions-de-cryptographie-post-quantique-en-2023

https://www.entrust.com/fr/resources/learn/post-quantum-cryptography

https://sphincs.org/

Laisser un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur la façon dont les données de vos commentaires sont traitées.