IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Course à la protection des secrets informatiques quantiques : débats sur l'évolution de la cryptographie,
En particulier en prévision du Q-Day

Le , par Bruno

2PARTAGES

6  0 
Le "Q-day," également appelé jour Q, jour hypothétique où les ordinateurs quantiques pourraient surpasser les méthodes de chiffrement actuelles, est sujette à débat en raison du stade préliminaire de l'informatique quantique. Les États-Unis et la Chine collectent des données chiffrées en prévision du déchiffrement quantique. Les États-Unis et leurs alliés se concentrent sur la cryptographie post-quantique, tandis que la Chine explore un réseau quantique antipiratage. Le Forum économique mondial prévoit la mise à niveau de 20 milliards d'appareils pour la sécurité quantique.

Malgré l'idée de l'obsolescence de la cryptographie avec les ordinateurs quantiques, des experts soulignent la complexité de la cryptographie quantique et l'émergence de modèles résistants. Fujitsu indique que les ordinateurs quantiques auront du mal à casser la cryptographie RSA prochainement. La course à l'informatique quantique continue, avec un accent sur la cryptographie post-quantique.



Dans un article antérieur, nous avons examiné la compétition croissante entre la Chine et les États-Unis pour tirer parti de l'informatique quantique en vue de casser les systèmes de chiffrement, ainsi que pour protéger leurs propres systèmes d'information. L'article suggérait que l'avènement des ordinateurs quantiques rendrait la cryptographie obsolète, permettant un accès total aux informations.

Cependant, certains experts estiment que la cryptographie quantique n'est ni aussi simple ni aussi immédiate qu'on pourrait le penser, et elle ne devrait pas être considérée comme une force ayant un pouvoir illimité. Les avancées technologiques laissent entrevoir l'émergence de modèles informatiques post-quantiques capables de résister à de tels développements, bien que leur stabilité et leur utilisation courante soient encore loin d'être réalisées.

L'informatique quantique déchiffrée

Il y a près de trente ans, une nouvelle méthode de chiffrement des informations numériques a transformé la sécurité en ligne. Baptisée RSA, elle exploitait une énigme mathématique : il est diablement difficile de prendre un nombre extrêmement grand et de déterminer ses facteurs premiers. Toutes sortes de données sensibles - secrets d'État, dossiers médicaux, WhatsApp de la famille - sont toujours chiffrées à l'aide de RSA, en partant du principe que les ordinateurs conventionnels ne sont pas assez puissants pour les déchiffrer.

Pourtant, à l'époque où RSA a vu le jour, le mathématicien américain Peter Shor semait déjà les graines de sa disparition. Dans un article qui a fait date, publié en 1994, il a montré comment un ordinateur hypothétique pourrait décomposer assez efficacement d'énormes nombres en leurs facteurs premiers. Mais il faudrait une machine de niveau supérieur, un ordinateur dit « quantique », capable d'exploiter les propriétés mystérieuses des particules subatomiques pour accélérer le processus.

Aujourd'hui, les grandes puissances, dont les États-Unis et la Chine, sont engagées dans une course à la construction d'ordinateurs quantiques capables de briser le chiffrement des secrets de leurs adversaires. Ce n'est pas la seule utilisation potentielle de cette technologie, dont certains experts pensent qu'elle pourrait révolutionner une multitude de domaines scientifiques. Mais le décryptage des codes quantiques - la capacité de le faire et de l'empêcher - est une préoccupation majeure des agences de sécurité nationale du monde entier.

La logique de base de RSA part du principe que s'il est facile pour un ordinateur de multiplier deux grands nombres premiers et d'obtenir le produit, il est incroyablement difficile pour lui d'effectuer cette opération en sens inverse. RSA exploite cette propriété mathématique pour sécuriser les données sensibles. Le chiffrement RSA part de deux très grands nombres premiers et les multiplie. Le nombre obtenu est appelé « module ». Le modulus et ses deux facteurs premiers sont utilisés pour créer une clé de chiffrement privée afin d'exclure les cybercriminelles.

Rappelons qu'il s'agit d'une discipline dont le promoteur le plus connu, Richard Feynman, est allé jusqu'à dire « Je pense pouvoir affirmer sans risque que personne ne comprend la mécanique quantique », une affirmation qui est serait encore vraie aujourd'hui, trente-six ans après sa mort. Bien sûr, nous verrons des avancées dans ce domaine, et des périodes comme aujourd'hui où des superpuissances tentent d'accéder à toutes sortes d'informations chiffrées afin de les stocker pour les déchiffrer lorsque l'informatique quantique sera suffisamment mûre.

En effet, certains avancent que la totalité des données chiffrées sur Internet, un pourcentage en constante augmentation du trafic global, pourrait éventuellement être déchiffrée. Cette perspective, accentuée par la généralisation du protocole HTTPS grâce à des initiatives comme Let's Encrypt, qui permet le chiffrement du trafic web, pourrait déclencher une compétition visant à capturer toutes les données dès ce moment.

Cependant, certains experts préconisent d’adopter une vision plus dynamique de la technologie et comprendre que dès que la cryptographie quantique aura atteint un certain point, nous assisterons à la mise en œuvre de la cryptographie post-quantique. Ce jour Q est souvent considéré comme le moment qui ouvre la porte au déchiffrement par l'informatique quantique, les prédictions allant de l'année prochaine au milieu du siècle, mais le développement de méthodologies capables de résister au type d'attaque posé par l'informatique quantique est souvent négligé, un domaine dans lequel il existe déjà de nombreux développements qui ne sont pas mis en œuvre simplement parce qu'ils sont trop complexes et ne sont pas encore considérés comme nécessaires.

L'informatique quantique et l'évolution de la cryptographie

Depuis quelques années, chaque fois que le sujet lié à la cryptographie est évoqué, des gens se demande ce qui se passera lorsque l'informatique quantique atteindra sa maturité. Le fabricant mondial d'ordinateurs et de puces Fujitsu a annoncé le 23 janvier qu'une nouvelle étude réalisée sur son simulateur quantique de 39 qubits suggère qu'il restera difficile pour les ordinateurs quantiques de craquer la cryptographie RSA dans les années à venir. Cette annonce est un prélude à la présentation officielle des résultats de l'étude par Fujitsu lors du Symposium 2023 sur la cryptographie et la sécurité de l'information (SCIS 2023) qui se tient cette semaine à Kitakyushu, au Japon.

La course à la maîtrise de l'informatique quantique se poursuit, avec un accent particulier sur le développement de nouvelles normes de chiffrement, connues sous le nom de cryptographie post-quantique, qui offriraient une protection accrue contre les ordinateurs quantiques. Les États-Unis, notamment, travaillent sur ces normes en collaboration avec des alliés pour contrer les éventuelles menaces.

Selon Enrique Dans, Professeur d'innovation à l'IE Business School, les avancées technologiques, en particulier dans le domaine de l'informatique quantique, ne se concrétisent pas instantanément. Il souligne que ces évolutions, lorsqu'elles se produisent, ont le pouvoir de stimuler le progrès dans toutes les disciplines qui leur sont associées. Ainsi, la réponse à ces défis n'est ni simple ni immédiate.

Le débat sur l'informatique quantique et la course pour protéger les secrets des ordinateurs quantiques soulève des questions cruciales quant à la sécurité informatique future. Les discussions autour de la cryptographie face à cette évolution technologique, en particulier en prévision du Q-Day, reflètent les préoccupations quant à l'adaptabilité des systèmes de sécurité existants. L'enjeu majeur réside dans la nécessité de développer des normes de chiffrement robustes et post-quantiques pour garantir la confidentialité des données à l'ère de l'informatique quantique. Il est important de rester à l'avant-garde des avancées technologiques pour assurer une sécurité informationnelle efficace dans le futur.

Sources : Reuters, Enrique Dans's blog post

Et vous ?

Quel est votre avis sur le sujet ?

Croyez-vous en la probabilité que les ordinateurs quantiques rendent obsolètes les méthodes de chiffrement d'ici deux ans ? Quelles sont selon vous, les incertitudes entourant cette prévision ?

Voir aussi :

Les États-Unis et la Chine font la course pour protéger leurs secrets des ordinateurs quantiques, qui pourraient rendre obsolètes les méthodes de chiffrement actuelles en l'espace de deux ans

Un mathématicien avertit que la NSA pourrait affaiblir le chiffrement de nouvelle génération, en s'impliquant dans le développement de nouvelles normes de chiffrement pour les ordinateurs quantiques

L'UE déclare la guerre au chiffrement de bout en bout et exige l'accès aux messages privés sur n'importe quelle plateforme, au nom de la protection des enfants

Une erreur dans cette actualité ? Signalez-nous-la !