Le développement des ordinateurs quantiques représente une
menace imminente pour la sécurité sur internet : les systèmes de cryptage actuels
pour protéger données et systèmes ne seront bientôt plus capables de résister à
des attaques provenant de telles machines. Il est donc urgent de les remplacer
par de nouvelles méthodes de défense plus robustes. La migration sera pourtant difficile,
coûteuse et longue, alors que le temps est compté.
« Dans les pubs anglais, lorsque retentit le premier
coup de cloche, les consommateurs savent que le bar va bientôt fermer et que le
moment est venu d’aller chercher la dernière chope de bière » explique
Michel Osborne*), directeur du groupe Recherche en sécurité au laboratoire
d’IBM à Rüschlikon ZH. « Et lorsque retentit le deuxième coup, le bar
ferme, il est trop tard pour s’approvisionner. En ce qui concerne les méthodes
de sécurité aujourd’hui utilisées sur internet, le premier coup de cloche a
déjà retenti. Ces systèmes ne sont déjà plus entièrement à l’abri d’attaques. Le
responsable en est l’informatique quantique, en plein essor. Quand le
deuxième coup retentira-t-il ? Personne ne le sait précisément. Il n’est
pourtant pas totalement exclu qu’il soit déjà trop tard pour mettre au point et
introduire une cryptographie dite quantum
résistante. »
Sûrs… il y a un demi-siècle
Les systèmes de cryptage en vigueur aujourd’hui sont tous
basés sur des algorithmes mettant en œuvre des problèmes mathématiques réputés très
difficiles à résoudre. Le plus connu est la factorisation d’un grand nombre
entier : déterminer les deux nombres premiers (indivisibles) qui,
multipliés l’un par l’autre, fournissent ce nombre. Calculer le produit est
très facile, l’opération inverse est extrêmement ardue. Utilisant 104 PC
conventionnels, il a fallu un mois en 2003 pour trouver les constituants d’une
clé de 512 bits (un entier d’environ 150 chiffres). Casser une clé de 1000 bits
avec une centaine de machines prendrait aujourd’hui encore une année environ.
La sécurité de nos emails paraît donc assurée.
Le casseur arrive
Sauf que, voici qu’arrivent les ordinateurs quantiques. Outils
d’expérimentation et de recherche il y a quelques années encore, ces machines servent
à présent dans des applications réelles. Des milliards sont dépensés pour la
course à la suprématie dans ce domaine. Intel, Google, Amazon, IBM, Fujitsu et
beaucoup d’autres, ainsi que de nombreuses institutions de recherche,
construisent et exploitent de telles machines. On sait que le gouvernement
chinois investit 10 milliards de dollars dans la construction du plus grand
centre de recherche quantique au monde et que des résultats étonnants ont déjà
été publiés. Nous n’aurons probablement jamais de tels « casseurs de
nombres » sur notre bureau, d’autant plus que plusieurs d’entre eux fonctionnent
à des températures proches du zéro absolu, mais tout un chacun peut aujourd’hui
déjà en exploiter la puissance puisqu’IBM, par exemple, la met à la disposition
sur le cloud.
Sécurité brisée
En 2015 déjà, l’ordinateur quantique EC2 d’Amazon a
factorisé une clé de 512 bits en moins de 4 heures. Et l’on prévoit que les
temps de résolution de ce type de problème, même avec des clés bien plus
longues, passeront d’années aujourd’hui à des fractions de secondes dans un avenir pas
trop éloigné. Qu’en sera-t-il alors de la sécurité de nos emails ? Et de
nos bitcoins, par exemple, basés sur le mécanisme des block-chains qui exploitent
le même cryptage ? À cause de ces nouvelles machines, on peut aujourd’hui
déjà affirmer que la sécurité informatique n’est plus assurée entièrement, dans
certains cas certainement réduite de moitié, ceci pour l’ensemble des algorithmes
de cryptage utilisés. Le premier coup de cloche a retenti et la fenêtre pour mettre
en œuvre de nouveaux schémas cryptographiques ne restera plus longtemps ouverte.
Combien de temps reste-t-il ?
Cela dépend d’une part des progrès liés la technologie des ordinateurs
quantiques (stabilité, efficacité de la correction d’erreurs, augmentation de
la puissance). Et aussi de l’amélioration des algorithmes. Mais si la tendance
actuelle se poursuit, on peut estimer que l’échéance se situe vers le début des
années 2030, donc dans une douzaine d’années. Or les données produites
aujourd’hui devront dans une large mesure encore être protégées à ce moment-là.
Les difficultés viendront d’une part du remplacement urbi et orbi des systèmes de
cryptage/décryptage (y compris sur chaque téléphone portable et objet muni d’un
processeur) et, surtout, de la migration des données vers ces nouveaux systèmes.
Administrations (données personnelles, documents) et entreprises (banques,
assurances) ne sont évidemment pas seules concernées. Le problème est encore
plus crucial pour les systèmes embarqués (satellites, véhicules, systèmes de
transport, approvisionnement en énergie, infrastructures industrielles),
vulnérables à des actes de sabotage aux conséquences potentiellement désastreuses.
Projet en marche… sous pression
Les méthodes de cryptage dont on admet qu’elles sont
résistantes à la puissance des ordinateurs quantiques existent.
Malheureusement, elles sont aussi plus difficiles à implémenter. L’institut américain NIST (National Institute
of Standards and Technology) a dans ce domaine initié un projet avec phases et
calendrier. Projet qui en est dans la phase d’évaluation des propositions et
devra se terminer impérativement en novembre 2023 avec la publication des nouveaux
standards. Restera-t-il alors encore assez de temps aux organisations et
entreprises pour l’implémentation des nouvelles méthodes afin que les données retrouvent
le niveau de confidentialité requis ? Ou données et systèmes cruciaux se
retrouveront-ils un jour sans armure efficace ? La deuxième cloche pourrait
très bientôt sonner !
*) le présent article est basé sur la présentation de Michel
Osborne dans le cadre de la rencontre IBM organisée pour la presse le 4
septembre 2018 à Zurich.