10 ans de peur autour du « post-quantique » : derrière les annonces, quelle réalité ?Photomontage par Flock d’Einstein et Planck présentant des produits cosmétiques

10 ans de peur autour du « post-quantique » : derrière les annonces, quelle réalité ?

La bombe atomique pour dézinguer une mouche

2

10 ans de peur autour du « post-quantique » : derrière les annonces, quelle réalité ?Photomontage par Flock d’Einstein et Planck présentant des produits cosmétiques

Les ordinateurs quantiques, on en parle depuis des années, et ils vont occuper le paysage certainement encore bien longtemps. Ils sont l’objet de nombreux fantasmes grâce à leurs capacités de calcul phénoménales… dans certains cas de figure. Au fur et à mesure que le développement avance, le post-quantique prend de l’important, mais entre le discours commercial et la réalité, il y a parfois une belle différence.

Dans l’informatique, le mot « quantique » fait aussi peur à certains qu’il en fascine d’autres. Quand il est associé à ordinateur, on imagine une machine capable de casser tous les codes informatiques. Spoiler alerte : c’est faux et même pire, ça ne sera jamais le cas.

Informatique quantique : réalité vs fiction

Nous l’avons expliqué dans notre FAQ sur la quantique, mais résumons rapidement et grossièrement. Sur un algorithme symétrique (AES par exemple) il suffit de doubler la taille des clés pour résister aux ordinateurs quantiques à venir. Facile à mettre en place et sans poser de problème particulier. Pour faire simple, le quantique ne sert à rien sur le chiffrement symétrique.

Sur les algorithmes asymétriques (RSA par exemple), les machines quantiques peuvent briser le chiffrement avec l’algorithme de Shor. C’est pour le moment la théorie, la suprématie quantique étant encore loin d’être une réalité dans le chiffrement.

Plusieurs raisons à cela. Déjà, les calculateurs quantiques sont pour le moment limités en termes de puissance à cause du faible nombre de qubits réellement utilisables pour les calculs et de la durée réduite du traitement de l’information. Contrairement à un ordinateur classique, une machine quantique ne peut rester des jours (ni même des heures) sur un même calcul.

La hype du moment, c'est le quantique

Bref, les ordinateurs quantiques sont une réalité et ils fonctionnent, mais ils sont encore loin de casser les algorithmes de chiffrement. Pourtant, depuis quelques mois/années, la hype monte autour du « quantique ».

Chez les fabricants d’abord, qui mettent en avant leurs avancées technologiques pour essayer de se démarquer. Cela se passe généralement à coup de qubits, de réduction des erreurs, de durée d’intrication quantique, etc. Chez les géants du Net ensuite, les annonces se multiplient autour du déploiement de machines quantiques dans leurs datacenters. Enfin, l’ensemble de l’écosystème en profite pour surfer sur la vague, à plus ou moins bon escient.

Dernier exemple en data : NordVPN qui lance « sa première application avec prise en charge du chiffrement post-quantique ». NordVPN n’est pas le premier VPN à se lancer. ExpressVPN et Proton en 2023, PureVPN en 2022 et Mullvad en 2022 également pour ne citer qu’eux se sont déjà lancés dans le post-quantique. La société ne sera certainement pas la dernière.

Nous ne reviendrons pas dans cette actualité sur les VPN, leurs discours et leur utilité, nous nous sommes déjà longuement expliqués sur ce sujet dans un édito en avril dernier. Nous y parlions d’ailleurs de chiffrement et de post-quantique : « balayons également du revers de la main la robustesse mise en avant par certains (des milliards d’années avant de casser le chiffrement, niveau militaire et je ne sais quoi d’autre) : c’est le niveau de base, comme sur les sites avec un cadenas. Des VPN mettent en avant "une protection post-quantique", mais là encore, passez votre chemin sans crainte ».

C’est quoi le « post-quantique » ?

Toutefois, attardons-nous sur le terme « post-quantique » qui revient donc en boucle depuis des années. Selon Oliver Ezratty, le terme anglais « post quantum cryptographie » a été créé par l’Américain Daniel Bernstein en 2003, il y a donc plus de 20 ans maintenant.

Le terme n’a rien à voir avec l’après application d’une crème de Guerlain. Il s’agit simplement de parler d’une époque (plus ou moins lointaine, selon les experts) que nous avons décrit précédemment : quand les calculateurs quantiques prendront la première place et qu’ils seront capables de casser des algorithmes.

La multiplication des annonces montre un intérêt croissant pour le post-quantique, enfin surtout de la part des équipes marketing. En effet, d’un point de vue technique, les bases sont déjà là depuis des années et les risques officialisés il y a déjà presque 10 ans par la… NSA (nous allons y revenir).

Existe-t-il des algorithmes post-quantiques ? Oui, même plusieurs

Un chiffrement post-quantique est donc un chiffrement capable de résister aux attaques des ordinateurs quantiques (quelle que soit leur puissance) dont on sait qu'elles arriveront un jour, mais pas quand. NordVPN ne précise pas la solution technique utilisée, mais il en existe de nombreuses.

Suite à une longue campagne initiée en 2017, le National Institute of Standards and Technology (NIST) en a sélectionné quatre en 2022 : CRYSTALS-KYBER, CRYSTALS-Dilithium, FALCON et SPHINCS+. D’autres sont en cours d’étude. D’un point de vue technique, des solutions certifiés sont donc disponibles, mais certains experts sont réticents, car elles n'ont pas été éprouvées pendant des années par l’attaque des experts en cybersécurité. RSA par exemple résiste depuis des dizaines d’années, c’est rassurant.

Mais une solution mixte existe avec le chiffrement hybride post quantique qui permet de profiter du meilleur des mondes. Pour casser ce genre de chiffrement, il faudrait casser à la fois l’algorithme classique (éprouvé depuis des dizaines d’années, mais sensible aux ordinateurs quantiques) et l’algorithme post quantique (récent et donc peu éprouvé, mais résistant aux ordinateurs quantiques).

Peur du « post-quantique » : faites la part des choses…

Bien évidemment, le monde de la tech n’a pas attendu 2024 pour se réveiller. D’autant plus que, comme le rappelle à très juste titre NordVPN dans son billet de blog, « les cybercriminels sont peut-être déjà en train d’intensifier ce que l’on appelle les attaques "récolter maintenant, déchiffrer plus tard" ».

Plusieurs remarques. Tout d’abord, le grand public n’est surement pas la cible première de ce genre d’attaque, car cela nécessite de stocker pendant des années des données, ce qui a un coût pour un résultat hypothétique. Il y a plus simple, plus rapide et plus lucratif pour pirater le grand public.

Cela intéresse surement plus les pirates étatiques et les agences gouvernementales, qui ne se privent d’ailleurs pas de jouer les écureuils numériques, et ce depuis des années. Les révélations de Snowden et Wikileaks sur leurs pratiques et arsenaux numériques ont d'ailleurs mis en lumière ces pratiques.

Dernier point à prendre en compte : si une machine quantique était capable de casser les algorithmes actuels, son coût serait très important et donc son utilisation probablement réservée à des cibles de premier choix.

Autant dire que décrypter (oui décrypter et pas déchiffrer, ce n’est pas la même chose !) les données de Jean-Michel lors de sa navigation avec un VPN ne sera pas la priorité des agences gouvernementales ou des propriétaires de machines quantiques suffisamment performantes.

La NSA a alerté sur la menace quantique en 2015 !

L’un des premiers événements déclencheur de la course au post quantique remonte à quasiment 10 ans. « L’effort international de la communauté de recherche en cryptographie post-quantique a été initié de
longue date mais s’est accéléré en 2015 à la suite d’une publication de la NSA conseillant de prendre
en compte la menace quantique dans un avenir proche
 », explique l’ANSSI.

Google a rapidement suivi, avec l’annonce d’une expérimentation de la cryptographie post quantique dès 2016. D’autres géants se sont également lancé dans la foulée, que ce soit avec des expérimentations ou des discussions. Microsoft par exemple s’est joint à la fête. Depuis, les annonces se multiplient et le discours cible de plus en plus le grand public alors que, comme expliqué auparavant, ce ne sera clairement pas la cible principale.

France : deux avis de l’ANSSI, la politique déjà sur le coup

En France, l’ANSSI a publié un « Avis scientifique et technique de l’ANSSI sur la migration vers la cryptographie post-quantique » en 2022. Cette année, l’Agence a mis à jour son avis, avec une certaine forme de statu quo sur l’évolution de la menace quantique, contrairement au « post-quantique » qui prend de l’importance et c’est une bonne chose : « bien que la menace quantique n'ait pas connu d'avancée décisive depuis la publication de 2022, la cryptographie post-quantique […] devient de plus en plus une réalité ».

Il vaut mieux être prêt avant que trop tard, même si pour les données chiffrées déjà récoltées, c'est déjà trop tard. L'ANSSI a ainsi décidé d'accélérer son agenda initial, avec la mise en place des « premiers visas de sécurité français pour les produits mettant en œuvre de la cryptographie post-quantique hybride » vers 2024 - 2025. Cela ne devrait donc pas tarder.

En France, même les politiques se sont emparés du sujet il y a plusieurs années. En 2021, lors de l’annonce du Plan Quantique de 1,8 milliard d'euros, Emmanuel Macron annonçait que sur cette manne financière, il y aurait 150 millions pour la cryptographie post-quantique afin de « sécuriser les communications ».

Commentaires (2)


Le chiffrement hybride quantique a quand même des inconvénients, à savoir le temps de calcul et/ou la puissance nécessaire ainsi que la taille des données (clé et chiffré), ce qui pose problème pour les objets connectés
Est-ce très grave si les échanges avec les objets connectés actuels sont décryptés dans 10 ans après avoir été soigneusement stockés pendant tout ce temps ?

Remarque : il manque "post" dans ton commentaire.
Fermer