Connexion
Abonnez-vous

Cryptographie : Google teste des algorithmes résistants aux ordinateurs quantiques

Le chat de Schrödinger n'en revient pas

Cryptographie : Google teste des algorithmes résistants aux ordinateurs quantiques

Le 11 juillet 2016 à 13h00

Même si ce n'est pas encore le cas, des ordinateurs quantiques pourraient rapidement casser certains algorithmes de chiffrement. Google anticipe cette « révolution » et lance une expérimentation sur un algorithme qui serait capable de résister à de telles machines.

Les ordinateurs quantiques sont déjà une réalité et ils devraient connaitre une progression importante au cours des prochaines années. Ils proposeront alors certainement des puissances de calcul décuplées qui pourraient mettre à mal le chiffrement des données tel qu'on le connait actuellement.

Les ordinateurs quantiques : un risque, mais pas encore une réalité

Prudent, Google rappelle que, « pour le moment, ils sont petits et expérimentaux et ne contiennent qu'une poignée de bits quantiques. Il n'est même pas certain que des grandes machines seront construites un jour, bien que Google, IBM, Microsoft, Intel et d'autres travaillent dessus ». Rappelons en effet que si des ordinateurs quantiques adiabatiques existent et permettent de travailler sur des centaines de bits quantiques (c'est le cas des machines D-Wave par exemple), ils sont spécialisés dans certaines tâches qui sont « fondamentalement différentes » du sujet du jour.

Néanmoins, si un ordinateur quantique de grande taille devait arriver un jour, et il serait alors en mesure de « déchiffrer rétrospectivement toutes les communications qui ont été enregistrées aujourd'hui ». Anticipant cette révolution, Google se penche sur l'étude de fonctions cryptographiques qui résisteraient aux attaques et à la puissance de calcul des ordinateurs quantiques, un domaine baptisé la « cryptographie post-quantique ».

Un double algorithme pour tester sans risquer de compromettre la sécurité

Cela prend la forme d'une expérimentation sur Chrome Canary (une version qui pourrait être considérée comme une alpha pour développeurs). Google explique que pour un petit nombre de connexions entre le navigateur et ses serveurs, « un algorithme d'échange de clés post-quantique est utilisé, en plus de l'algorithme d'échange de clés à courbe elliptique qui est normalement exploité ». Il s'agit de « New Hope », développé par Erdem Alkim, Léo Ducas, Thomas Pöppelmann et Peter Schwabe. Le géant du Net explique qu'il s'agissait, selon lui, de l'algorithme le « plus prometteur » lorsqu'il a effectué des recherches sur le sujet en décembre 2015.

Cette double couche permet de tester ce nouvel algorithme sans risquer de compromettre la sécurité, du moins avec les ordinateurs actuels. Google ajoute que celui-ci pourrait ne pas être suffisamment sécurisé et pourrait même être cassé par un supercalculateur actuel. Le but est donc de le mettre à l'épreuve, mais sans le laisser seul maitre à bord. À l'opposé, il pourrait être parfaitement robuste et même résister aux futurs ordinateurs quantiques.

Une expérimentation qui prendra fin... pour laisser sa place à une autre ?

Dans tous les cas, il ne s'agit pas de proposer un standard pour le moment, mais simplement de lancer une première approche grandeur nature (bien que limitée). Il est d'ailleurs prévu de mettre un terme à cette expérimentation d'ici deux ans, pour éventuellement la remplacer par une autre qui serait plus intéressante.

Quoi qu'il en soit, pour savoir si une connexion du navigateur vers un des serveurs de Google utilise cet algorithme post-quantique, vous devez utiliser Chrome Canary (qui peut fonctionner en parallèle de votre Chrome de base), vous rendre dans le panneau de Sécurité et regarder le protocole d'échange de clé. S'il est question de « CECPQ1 » alors c'est le cas :

 Cryptographie quantique Google

Commentaires (41)

Vous devez être abonné pour pouvoir commenter.

Abonnez-vous
votre avatar

Équivalent à la réduction de la taille de la clé de moitié : pas très significatif . On double régulièrement les tailles de clé pour se protéger des progrès des hardware “classiques”

votre avatar

Il me semblait que les ordinateurs quantique de Dwave n’était pas si quantique que çà ? Ou plutôt que la communauté scientifique n’a pas pu vérifier que ca en était bien…

votre avatar







DomabaZ a écrit :



Le chat : “La question n’est pas tant si je suis, mais plutôt dans quel état j’ère”.







<img data-src=" />


votre avatar

Et ou sont les fonctions polynomiales, avec le chat ou non ?

votre avatar



si des ordinateurs quantiques adiabatiques existent et permettent de travailler sur des centaines de bits quantiques, ils sont spécialisés dans certaines tâches qui sont « fondamentalement différentes » du sujet du jour.





Qqch me dit que si on est capables de faire des ordis quantiques spécialisés sur certains sujets, certaines agences en trois lettres doivent déjà se pencher sur la question, pile poil sur le sujet du jour ;)

(ou plus que de se pencher sur la question, même s’il n’y a pas eu de communiqué ;) )

votre avatar

Ton discours manque de cohérence.

votre avatar







Jarodd a écrit :



Et le chiffrement quantique, ça existe(ra) ?





En technologie quantique de l’information, on a mieux que le cryptage : la téléportation quantique.

Avec ça le message va de Alice vers Bob sans jamais passer par un autre point de l’espace. Impossible à intercepter.


votre avatar

Faut savoir, le chat de Schrödinger c’est dans une boite ou une étagère? Déjà que c’est pas évident vous facilitez pas la chose <img data-src=" />

votre avatar

Peut être dans les deux.

votre avatar







Koxinga22 a écrit :



En technologie quantique de l’information, on a mieux que le cryptage : la téléportation quantique.

Avec ça le message va de Alice vers Bob sans jamais passer par un autre point de l’espace. Impossible à intercepter.





Eh oui, tout fout le camp, Eve-lève-toi, ce sera Eve-téléporte-toi


votre avatar

monopole du chiffrement / backdoor possible puisque Google aime la démocratisation d’un seul outil où méthode et diffuse le tout gratuitement.



Ce qui peut faire courir le risque à beaucoup de personne.



Bon faut dire c’est que beaucoup ne chiffre rien même sur google mais risque de faire de l’ombre aux autres méthodes.

votre avatar

Et CUDA OPENCL ?

Il parrait que des clusters de serveurs avec ces GPU font un très bon travail pour casser du chiffrement.

D’après ce que j’ai compris ca fait très bien le MD5 en quelques minutes pour un gros cluster &gt; 10 GPU

&nbsp;

Quelqu’un a des infos fraiches sur le sujet ?

votre avatar

Pour ceux qui se demanderaient à quoi ca ressemble: Ring Learning with Errors (RLWE)



<img data-src=" />

votre avatar



Le chat de Schrödinger n’en revient pas



Source ?

votre avatar

Vu qu’il en revient et n’en revient pas à la fois on a le droit de dire qu’il n’en revient pas. C’est évident voyons ! <img data-src=" />

votre avatar







ActionFighter a écrit :



Source ?





Perso j’en revient pas que tu puisse insinuer qu’il pourrait ne pas pas en revenir. <img data-src=" />


votre avatar







Melekus a écrit :



Vu qu’il en revient et n’en revient pas à la fois on a le droit de dire qu’il n’en revient pas. C’est évident voyons ! <img data-src=" />





A mon avis, le chat en est revenu depuis un moment de cette définition <img data-src=" />


votre avatar

Être et ne pas être, telle est la question (quantique).

votre avatar







ActionFighter a écrit :



A mon avis, le chat en est revenu depuis un moment de cette définition <img data-src=" />





Oui mais il était dans tous ses états.


votre avatar

Pour les curieux voilà une vidéo intéressante au 32C3 … par djb and Tanja Lange

&nbsp;

PQCHacks: A gentle introduction to post-quantum cryptography

votre avatar

Est ce vraiment une question ?

Remarque peut étre s’agit-il à la fois d’une question et d’une non-question … <img data-src=" />

votre avatar







JCDentonMale a écrit :



Être et ne pas être, telle est la question (quantique).





Le chat : “La question n’est pas tant si je suis, mais plutôt dans quel état j’ère”.

&nbsp;


votre avatar







gokudomatic a écrit :



Oui mais il était dans tous ses états.





Là, je te mets entre 0 et 1 <img data-src=" />


votre avatar







DomabaZ a écrit :



Le chat : “La question n’est pas tant si je suis, mais plutôt dans quel état j’ère”.





Depuis quand les chats parlent ? Fake <img data-src=" />


votre avatar







gokudomatic a écrit :



Oui mais il était dans tous ses états.





La question posée n’est pas sans moins intéressante, c’est une question de vie ou de mort et ceci peut avoir de lourde de conséquence à grande échelle dès lors que l’on ne s’intéresse à autre chose qu’à son seul noyau.


votre avatar







hurd a écrit :



Depuis quand les chats parlent ? Fake <img data-src=" />





Depuis que les pots de pétunias pensent.


votre avatar

Donc à terme, toutes nos données chiffrées aujourd’hui pourraient être déchiffrées par potentiellement n’importe qui qui aurait un ordinateur quantique ?

<img data-src=" />

<img data-src=" />

Et le chiffrement quantique, ça existe(ra) ?

votre avatar







ActionFighter a écrit :



Source ?





Ca dépend. Des fois oui, des fois non. <img data-src=" />


votre avatar







Jarodd a écrit :



Donc à terme, toutes nos données chiffrées aujourd’hui pourraient être déchiffrées par potentiellement n’importe qui qui aurait un ordinateur quantique ?

<img data-src=" />

<img data-src=" />

Et le chiffrement quantique, ça existe(ra) ?





Logiquement, oui. Sinon il te reste le masque jetable. Bon courage. <img data-src=" />


votre avatar

Potentiellement toutes nos données chiffrées peuvent être cassées d’ici 20-30-40-50-150-250-1000 ans avec les ordinateurs “binaires”, dépendant de la complexité de la clé ou de l’algo utilisé à l’époque…



Même si des clés de 4096 bits ou plus sont aujourd’hui pratiquement inattaquables jusqu’à l’extinction du système solaire, rien ne permet d’affirmer qu’un message chiffré ne sera Jamais déchiffré !

votre avatar

J’ai essayé avec mon chat un jour et je peux vous dire qu’une multitude de vers on est sorti <img data-src=" />



Oui, je sais ce que vous allez me dire.

Que la boite n’était pas totalement hermétique ? et vous avez raison <img data-src=" />

votre avatar

L’intérêt c’est tout de même qu’il soit déchiffré par quelqu’un : son destinataire muni au préalable de la clé de déchiffrement :P

votre avatar







Ricard a écrit :



Ca dépend. Des fois oui, des fois non. <img data-src=" />







Ah non, là, tu confonds, il ne s’agit peut-être pas d’un chat normand


votre avatar

Si on est toujours dépendant des autorités de certification, l’intérêt de ces nouveaux algos risque d’être limité (même si c’est toujours une avancée dans le bon sens).



De plus, tout ceci ne concerne que l’échange de clés. Après, c’est AES qui prend le relais. Et je n’ai pas entendu dire qu’il était résistant aux ordinateurs quantiques…

votre avatar







vampire7 a écrit :



De plus, tout ceci ne concerne que l’échange de clés. Après, c’est AES qui prend le relais. Et je n’ai pas entendu dire qu’il était résistant aux ordinateurs quantiques…





Comme les calculateurs quantiques ont un intérêt justement pour les chiffrements asymétriques, AES qui est symétrique n’est pas la cible de ceux-ci.


votre avatar







Jarodd a écrit :



Donc à terme, toutes nos données chiffrées aujourd’hui pourraient être déchiffrées par potentiellement n’importe qui qui aurait un ordinateur quantique ?

<img data-src=" />

<img data-src=" />

Et le chiffrement quantique, ça existe(ra) ?





En faite, de ce que j’ai compris, c’est que les ordinateurs quantiques justement sont théoriquement très efficace pour décomposer un nombre en facteur de nombres premiers. Or justement, comme c’est vachement difficile pour un ordinateur “standard” de faire ce travail, et aussi grace à plein de propriété autour, on utilise beaucoup les facteurs de nombres premiers en sécurité, avec en particulier le chiffrement RSA en première ligne.

En effet, pour faire simple, dans le chiffrement RSA, le coeur du trousseau de clé (public et privé) sont 2 entiers premiers. Dans la clé public (qui sert à chiffrer, mais il est impossible de déchiffrer avec), tu donnes le produit de ces 2 entiers. On considère que décomposé ce produit est trop difficile pour un ordinateur (lorsqu’ils sont particulièrement grand) pour qu’ils soient réalisable en un temps acceptable (avec l’augmentation de la puissance des ordinateurs, il a fallu un peu augmenter la taille car ça devait un peu trop simple) rendant donc virtuellement impossible à retrouver la clé privé de déchiffrement.



Or ce chiffrement RSA est un peu l’archétype de ce qui est utilisé pour la grande majorité des chiffrements asymétriques dans plein de système de sécurité. Tu comprends donc bien que la capacité des ordinateurs quantiques à décomposer un nombre en facteur de nombres premier en un temps réduit risque de chambouler tout le monde de la sécurité informatique.



D’après ce que je comprend plus exactement sur les ordinateurs quantiques, c’est qu’ils sont particulièrement efficace pour trouver une solution dont la résolution implique une explosion combinatoire.


votre avatar

Si Google devient un Cadore en terme de chiffrement ont peut dire qu’on réellement foutu…

votre avatar







fred42 a écrit :



Comme les calculateurs quantiques ont un intérêt justement pour les chiffrements asymétriques, AES qui est symétrique n’est pas la cible de ceux-ci.





Faut pas se contenter de Wikipedia…

Il semble que la cryptographie symétrique peut aussi, dans une moindre mesure, être touchée.


votre avatar

Que tu es un poète de l’Åsgard.

votre avatar

Depuis que les chiens panzaient.

votre avatar

Ah bon, pourquoi ?

Cryptographie : Google teste des algorithmes résistants aux ordinateurs quantiques

  • Les ordinateurs quantiques : un risque, mais pas encore une réalité

  • Un double algorithme pour tester sans risquer de compromettre la sécurité

  • Une expérimentation qui prendra fin... pour laisser sa place à une autre ?

Fermer