• Feite Kraay, Author |
7 minutes de lecture

La croisée des chemins est une métaphore courante pour décrire une situation ayant le potentiel de changer la vie d’une ou de nombreuses personnes. On voit souvent de tels moments décisifs et surnaturels se produire dans les films, les chansons et les romans, au cœur de la nuit. Toutefois, oublions l’idée d’un pacte faustien; je préfère penser à l’interprétation plus poétique et joviale de Robert Frost : « Deux routes divergeaient dans un bois; quant à moi, j’ai suivi la moins fréquentée. » C’est justement ce qui se passe dans le secteur de la cryptographie : l’informatique quantique et les menaces qu’elle pose ont créé une bifurcation sur la voie vers l’avenir.

Dans l’une des voies de cette intersection, nous avons l’approche classique. Les algorithmes de chiffrement utilisés aujourd’hui, basés sur des problèmes mathématiques courants comme trouver les facteurs premiers de nombres entiers très élevés, seront bientôt vulnérables aux attaques perpétrées par des ordinateurs quantiques de grande envergure. Bon nombre d’algorithmes de remplacement fondés sur différents types de problèmes ont été développés et testés, et certains d’entre eux ont déjà été déployés. Cependant, il reste encore beaucoup de travail à faire pour mettre au point des protocoles semblables au TLS qui sécurisent le trafic Internet et le chiffrement interne d’organisations. Les architectes et les développeurs en technologie de l’information devraient donc commencer à élaborer des plans afin d’accomplir ce travail, puisque les organisations avancées sont déjà en train d’établir des budgets et de planifier son exécution. Le fruit de ces efforts porte le nom de cryptographie post-quantique, ou CPQ. Dans le cadre de celle-ci, l’approche fondamentale de génération et d’échange de clés cryptographiques est améliorée et renforcée pour résister aux attaques quantiques.

Dans l’autre voie de l’intersection se trouve le secteur intrigant et en évolution rapide de la cryptographie quantique. Contrairement à la CPQ, la cryptographie quantique propose une toute nouvelle approche : la reconstruction de la cryptographie à partir de zéro, en utilisant la physique quantique comme base. L’idée derrière cette approche est que les données encodées dans l’état quantique sont intrinsèquement plus sûres que les données protégées par des méthodes de chiffrement traditionnelles. La théorie quantique affirme que toute tentative d’accéder à ces données les modifieraient et les rendraient inutiles, permettant ainsi au propriétaire de savoir qu’elles ont été compromises.

Tout est dans les détails
Différents domaines de la cryptographie quantique font actuellement l’objet de recherches prometteuses, même si, comme dans le cas de l’informatique quantique en général, d’importants problèmes doivent encore être surmontés. Pour mieux comprendre la cryptographie quantique, rencontrons trois personnes qui jouent depuis longtemps un rôle clé dans la mise en récit explicative sur la cryptographie : Alice et Bob, qui souhaitent communiquer en toute sécurité, et Eve, qui veut espionner leur conversation.

Alice et Bob ne voient absolument pas l’intérêt des clés de chiffrement. Ils se disent qu’un canal quantique pourrait leur permettre de communiquer sans qu’ils aient à chiffrer et à déchiffrer leurs messages. On appelle cette approche « communication directe à sécurité quantique » (QSDC). Au moyen de ce type de communication, Alice et Bob peuvent encoder l’information qu’ils veulent transmettre en qubits – habituellement des photons, de minuscules particules de lumière – et relier ces derniers dans l’espace ou par câble à fibre optique. Ils pourraient aussi ajouter des qubits pour la correction d’erreur, et même procéder à une intrication pendant le processus de transmission. En utilisant cette approche, Alice et Bob espèrent que dans l’éventualité où Eve saisirait un qubit en transit et essayerait de le lire, son état quantique décohérerait et ils seraient ainsi avisés que la transmission a été compromise et doit être rétablie.

Cependant, Eve est intelligente; elle sait que les photons voyagent parfois en groupes de deux ou plus lors de leur transmission. Si elle faisait preuve de patience, elle pourrait capturer un photon supplémentaire et le garder pour elle-même afin de lire au moins une partie des échanges entre Alice et Bob sans qu’ils s’en rendent compte. Sinon, Eve pourrait prendre l’un des photons intriqués par le duo et l’entremêler avec l’un des siens. Alice recevrait ainsi le photon sans savoir qu’il est intriqué avec celui d’Eve, et encore une fois la communication entre elle et Bob serait compromise.

En plus de ces vulnérabilités, la QSDC n’évolue pas suffisamment pour être en mesure de transmettre des messages de grande taille. De plus, les qubits sont sensibles aux interférences et au bruit en transit (le même qui affecte les ordinateurs quantiques), de sorte que la portée de transmission est assez limitée. Bien que son approche soit prometteuse, la QSDC requiert du matériel complexe et coûteux pour transmettre et recevoir des qubits. Alice et Bob ne sont donc pas en mesure de l’adopter en ce moment; ils se tourneront plutôt vers une solution hybride combinant le quantique et la cryptographie traditionnelle éprouvée.

Entre alors en scène la distribution quantique de clés (DQC). Alice et Bob doivent utiliser des clés cryptographiques pour encoder et décoder leurs messages, mais ils ne font pas confiance aux méthodes traditionnelles fondées sur la découverte de facteurs premiers ou d’autres problèmes complexes de mathématiques pures. Grâce à la DQC, le duo peut tirer parti de la physique quantique pour générer et transmettre ses clés cryptographiques. Cette approche, qui repose sur des calculs extrêmement compliqués, permettrait à Alice et à Bob d’utiliser des qubits pour assurer un échange de clés de valeurs entre eux-mêmes. Si Eve arrivait à capturer certains de ces qubits, Alice et Bob remarqueraient une perturbation dans la transmission et pourraient simplement recommencer. Après avoir généré une clé, Alice et Bob pourraient encoder leurs messages et les diffuser en toute sécurité sur n’importe quel canal de communication traditionnel.

Il a été prouvé mathématiquement que la DQC est plus sûre que la cryptographie traditionnelle, tant et aussi longtemps que les utilisateurs se font confiance. Si ce n’est pas le cas, ils seraient vulnérables à une attaque de l’homme du milieu (man-in-the-middle attack) dans le cadre de laquelle un intercepteur, Eve, pourrait se faire passer pour l’un des utilisateurs initiaux, Alice ou Bob, afin de recevoir la clé communiquée.La défense contre ce type d’attaque relève d’un tout autre domaine d’étude connu sous le nom de « mistrustful quantum cryptography » (cryptographie quantique suspecte), dont je ne traiterai pas dans ce billet.

Bien que la DQC promette d’être plus efficiente que les approches de cryptographie traditionnelles, même la CPQ, elle fait face aux mêmes limites que la QSDC. Dans l’ensemble, sa vitesse n’est pas élevée, surtout pour les clés de valeurs de grande taille, et la qualité de la transmission se détériore avec la distance, de sorte qu’elle souffre après avoir franchi quelques centaines de kilomètres. De plus, elle nécessite du matériel coûteux et complexe, ce qui rend difficile, pour l’instant, une mise en œuvre commerciale. Fait encourageant, des fournisseurs, y compris ici au Canada, élaborent actuellement des solutions logicielles prometteuses qui permettraient à la DQC de contourner ces défis.

Tracer son propre chemin
J’ai beaucoup écrit sur les clés cryptographiques dans ce texte et dans mes billets précédents. Toutefois, il reste une question que je n’ai pas abordée : comment arrivons-nous à générer ces clés de valeurs? Eh bien, nous devons nous fier à des nombres aléatoires, ce qui est ironique, puisque les ordinateurs sont tout sauf aléatoires. La génération de nombres aléatoires est un domaine distinct de l’informatique. Les ordinateurs traditionnels s’appuient habituellement sur des logiciels appelés générateurs de nombres pseudo-aléatoires (PRNG) qui, s’ils sont suffisamment compliqués, font généralement l’affaire pour l’instant. Insistons sur le préfixe pseudo – il existe encore un algorithme sous-jacent des PRNG qui pourrait être craqué par un assaillant (quantique) suffisamment puissant. Les générateurs de nombres aléatoires quantiques (QRNG), qui tirent parti de la nature intrinsèquement aléatoire des particules quantiques pour produire des nombres réellement aléatoires, sont en cours de développement. Quelques fabricants commencent déjà à les introduire dans leur matériel, mais, comme toute technologie quantique, il faudra un peu plus de temps aux QRNG pour arriver à maturité.

Revenons à Alice et à Bob : ils devront peut-être attendre un peu plus longtemps avant d’adopter complètement des techniques cryptographiques quantiques comme la DQC et les QRNG. Et lorsqu’ils le feront, ils suivront une approche hybride combinant des méthodes quantiques pour générer et transmettre des clés et des méthodes traditionnelles pour communiquer en toute sécurité au moyen de ces clés. Contrairement au narrateur du poème de Robert Frost, Alice et Bob n’ont pas besoin de choisir entre les voies qui s’offrent à eux. Ils devront plutôt allier le chiffrement traditionnel au chiffrement quantique pour garder une longueur d’avance sur Eve et assurer leur sécurité.

Comme l’a dit un jour le célèbre philosophe du baseball (et théoricien quantique involontaire) Yogi Berra : « Quand vous arrivez à une bifurcation dans route, prenez-la. »

Publication multilingue

Cette publication est aussi offerte dans les langues suivantes :

Tenez-vous au courant de sujets qui vous intéressent.

Inscrivez-vous aujourd’hui pour avoir accès à du contenu personnalisé en fonction de vos intérêts.