Comment l’informatique quantique menace les secrets militaires et nos paiements


Les informaticiens adorent se faire peur avec de sombres échéances technologiques, tel le bug de l’an 2000. Avec le Q-Day, en référence à l’informatique quantique, ils sont servis. Ce terme désigne le jour où un ordinateur quantique sera suffisamment puissant pour ne faire qu’une bouchée des indispensables algorithmes de chiffrement à clé publique, pour l’instant intouchables par l’informatique traditionnelle. Cette prouesse aura alors des allures de séisme. “Cela fera s’effondrer tout un pan de la cryptographie, employée pour des choses que l’on utilise au quotidien”, résume Vincent Strubel, le directeur général de l’Agence nationale de la sécurité des systèmes d’information (Anssi). Au-delà des secrets diplomatiques ou militaires, le fonctionnement sécurisé d’Internet, les paiements électroniques ou encore les signaux de géolocalisation GPS reposent en effet sur les technologies de chiffrement. Une menace qui constitue un risque important pour la sécurité des Etats-Unis, en mettant sous pression son leadership technologique et scientifique, avait signalé Joe Biden dans un mémorandum de mai 2022.

En réalité, les informaticiens ont en tête cette échéance fatidique depuis déjà près de trente ans. En 1994, le mathématicien Peter Shor, désormais professeur au Massachusetts Institute of Technology, à l’allure bonhomme de Père Noël, montre qu’un ordinateur quantique, alors à ses balbutiements, pourrait casser le très populaire algorithme RSA. Ce système de chiffrement asymétrique – il existe une clé publique et une clé privée, liées mathématiquement – repose sur le calcul de deux grands nombres premiers multipliés entre eux. L’une des méthodes pour décrypter un message est donc de réaliser une factorisation, c’est-à-dire déterminer les nombres entiers utilisés. Une tâche extrêmement complexe pour les ordinateurs classiques, qui devraient tourner pendant une éternité pour trouver la clé.

L’informatique quantique, au contraire, “sait très bien attaquer ce genre de problème mathématique”, observe le chercheur Pierre-Alain Fouque, un spécialiste de la cryptographie. Une victoire par KO obtenue grâce à un changement de paradigme. “Dans les ordinateurs classiques, l’information est décrite de manière binaire, avec des zéros et des uns, détaille Eleni Diamanti, directrice de recherche CNRS à Sorbonne-Université. Mais l’informatique quantique, avec la superposition possible du zéro et du un, permet d’accéder à des états intermédiaires et donc à un espace beaucoup plus riche. Cela permet d’accélérer certains calculs de façon très significative.”

Menace quantique

La riposte à cette menace s’appelle le chiffrement post-quantique. Il s’agit en fait d’algorithmes capables de résister à cette puissance de calcul. Ce chantier stratégique a été ouvert il y a huit ans par le National Institute of Standards and Technology (Nist), une agence publique américaine, avec une compétition qui fait saliver les cryptographes du monde entier. L’enjeu ? Mettre en place les standards de chiffrement de demain. “Cela peut donner l’impression que l’Union européenne est à la traîne, mais les grands organismes de standardisation sont aux Etats-Unis”, rappelle le député (Renaissance) Mounir Belhamiti.

En 2022, après avoir trouvé des failles dans nombre des 82 projets présentés, le Nist a prudemment sélectionné quatre propositions. La procédure peut sembler longue. Mais un algorithme choisi trop vite et finalement vulnérable serait un grave problème. Diversifier les problèmes mathématiques, avec plusieurs schémas de chiffrement différents, est aussi “une façon de ne pas mettre tous ses œufs dans le même panier”, observe Pierre-Alain Fouque. Le chercheur est l’un des nombreux Français – on en trouve dans les quatre projets retenus – qui ont participé à la compétition. L’algorithme de signature sur lequel il a travaillé, Falcon, est ainsi fondé sur les réseaux euclidiens. Pour résumer à grands traits, il s’agit d’une sorte de problème géométrique dans une grande maille faite de centaines de vecteurs où il faut trouver le point le plus proche de l’origine.

Cocorico, la France a de nombreux atouts dans ce domaine. Outre une recherche “d’une extraordinaire vitalité”, avait salué l’Anssi il y a quelques années, l’Hexagone compte des acteurs de poids qui suivent le sujet. Comme l’industriel Thales. L’entreprise dirigée par le polytechnicien Patrice Caine vient de prendre la tête d’un consortium pour mettre au point une solution de chiffrement post-quantique dédiée à la protection des communications. Les travaux de l’une des start-up embarquées dans ce consortium, CryptoNext Security, spécialisée dans les solutions logicielles, ont également permis, fin 2022, l’envoi d’un premier message diplomatique français censé être inviolable, même avec un ordinateur quantique. Il faut dire que le marché du post-quantique promet d’être juteux. Il est estimé à 10 milliards de dollars d’ici 2030 par le Boston Consulting Group.

Plus de qubits, plus d’erreurs

En attendant de futurs contrats, cet écosystème est alimenté par une partie du 1,8 milliard d’euros publics et privés débloqués dans le cadre de la stratégie nationale quantique lancée en 2021. La cryptographie post-quantique est en effet l’un des cinq objectifs de ce plan gouvernemental. Un domaine où l’implémentation sera clé. “Elle doit être robuste et efficiente, car même si les algorithmes sont parfaits, il existe d’autres menaces”, détaille Bernhard Quendt, le directeur technique de Thales. Le secret du chiffrement peut, par exemple, être dévoilé en analysant le rayonnement électromagnétique d’une puce. Celle-ci doit être résistante à l’injection de fautes, cette façon de la faire parler en la faisant dérailler. Les nouvelles solutions doivent aussi être adaptées aux besoins de l’industrie et suffisamment performantes pour équiper des téléphones ou des cartes. Le chiffrement post-quantique devra enfin être utilisé avec les algorithmes actuels, une hybridation jugée plus sûre.

Cette débauche d’énergie ne servira peut-être… à rien. Car il n’est pas absolument certain que l’on soit capable un jour de concevoir un ordinateur quantique suffisamment puissant pour faire tourner l’algorithme de Shor. “Certains experts parlent de 2030 ou 2035, d’autres de beaucoup plus tard”, convient Florent Grosmaitre, le PDG de CryptoNext Security. Condor, ce processeur quantique de 1 121 qubits (ou bits quantiques) du géant de l’informatique IBM, n’a ainsi pas les muscles pour casser les algorithmes de chiffrement actuels. Il en faudrait vraisemblablement beaucoup plus, de l’ordre du million de qubits. Or les scientifiques butent sur un écueil. Plus ils rassemblent des qubits, plus ils obtiennent des erreurs.

Programmes d’armement secrets

L’industrie a cependant réalisé des progrès rapides ces dernières années. “C’est comme pour l’IA, cela pourrait arriver plus vite qu’on ne le pense”, avertit Bernhard Quendt. Car les investissements dans l’informatique quantique sont là. Ces machines du futur pourraient booster nos prévisions météorologiques ou la recherche médicale. S’il “est très peu probable que l’on arrive à faire un très grand ordinateur quantique de façon monolithique, la recherche débouchera sans doute sur des architectures modulaires interconnectées”, prévient Eleni Diamanti.

Une course qui pourrait prendre tout le monde de vitesse. “Dans l’industrie, les plans de migration des infrastructures prendront de cinq à dix ans, voire plus”, compte Florent Grosmaitre. A l’échelle militaire, les décennies filent également vite pour les programmes d’armement complexes comme un porte-avions ou un sous-marin. Des équipements dont les pouvoirs publics veulent garder les secrets le plus longtemps possible. Cette menace est résumée dans une formule “Harvest now, decrypt later”. Comprendre par là que des Etats pourraient avoir déjà commencé à amasser des bases de données chiffrées en attendant de pouvoir les percer à jour. Une perspective déjà intégrée par la fondation Signal, qui gère la messagerie sécurisée du même nom. Depuis septembre dernier, par prudence, elle passe désormais à la moulinette post-quantique les messages de ses utilisateurs. Un saut également fait, quelques mois plus tard, par Apple pour ses iMessages. Q-Day ou pas, leurs secrets seront bien gardés.




Source

. . . . . . . . . . . . . . . . . . . . . . . . . .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .