Les ordinateurs quantiques arrivent. Et quand ils arrivent, ils vont bouleverser la façon dont nous protégeons les données sensibles.
Contrairement aux ordinateurs classiques, ordinateurs quantiques harnais les effets mécaniques quantiques – comme la superposition et l’enchevêtrement – pour traiter et stocker les données sous une forme au-delà des 0 et 1 qui sont des bits numériques. Ces « bits quantiques » – ou qubits – pourrait ouvrir une puissance de calcul massive.
Cela signifie que les ordinateurs quantiques peuvent résoudre des problèmes complexes qui ont contrecarré des scientifiques pendant des décennies, tels que la modélisation du comportement des particules subatomiques ou la fissuration du problème du « vendeur itinérant », qui vise à calculer le voyage le plus court entre un tas de villes qui revient à sa destination d’origine. Mais cette puissance massive peut également donner aux pirates le dessus.
« Comme de nombreuses technologies puissantes, vous pouvez utiliser (calcul quantique) pour un bon bien, » Rebecca Krauthamèreun éthicien technologique et PDG de la société de cybersécurité Qusecure, a déclaré à Live Science. « Et vous pouvez également l’utiliser à des fins malveillantes. »
Lorsque les ordinateurs quantiques utilisables se mettent en ligne pour la première fois, la plupart des gens – et même la plupart des grandes organisations – s’appuieront toujours sur des ordinateurs classiques. Les cryptographes doivent donc trouver des moyens de protéger les données contre de puissants ordinateurs quantiques, en utilisant des programmes qui peuvent fonctionner sur un ordinateur portable ordinaire.
C’est là que le domaine de la cryptographie post-quantum entre en jeu. Plusieurs groupes de scientifiques se précipitent pour développer des algorithmes cryptographiques qui peuvent échapper au piratage par des ordinateurs quantiques avant d’être déployés. Certains de ces algorithmes cryptographiques reposent sur des équations nouvellement développées, tandis que d’autres se tournent vers des équations les plus vieilles. Mais tous ont une chose en commun: ils ne peuvent pas être facilement fissurés par des algorithmes qui s’exécutent sur un ordinateur quantique.
« C’est comme une base pour un bâtiment de trois étages, puis nous avons construit un gratte-ciel de 100 étages dessus. »
Michele Mosca, cofondatrice et PDG de la société de cybersécurité Evolutionq
Les fondements de la cryptographie
La cryptographie remonte à des milliers d’années; le le plus ancien exemple connu est un chiffre sculpté dans la pierre égyptienne ancienne en 1900 avant JC, mais la cryptographie utilisée par la plupart des systèmes logiciels repose aujourd’hui sur des algorithmes clés publics. Dans ces systèmes, l’ordinateur utilise des algorithmes – qui impliquent souvent la prise en compte du produit de deux grands nombres premiers – pour générer à la fois une clé publique et une clé privée. La clé publique est utilisée pour brouiller les données, tandis que la clé privée, qui est disponible uniquement pour l’expéditeur, peut être utilisée pour décrocher les données.
Pour casser une telle cryptographie, les pirates et autres malfaiteurs doivent souvent prendre en compte les produits de très grands nombres premiers ou essayer de trouver la clé privée par force brute – jetant essentiellement des suppositions et voyant ce qui colle. C’est un problème difficile pour les ordinateurs classiques car ils doivent tester chaque supposition les uns après les autres, ce qui limite la rapidité avec laquelle les facteurs peuvent être identifiés.
Un gratte-ciel de 100 étages sur un bâtiment de trois étages
De nos jours, les ordinateurs classiques coudent souvent plusieurs algorithmes de chiffrement, implémentés à différents endroits, tels qu’un disque dur ou Internet.
« Vous pouvez penser aux algorithmes comme construire des briques », » Britta Haleun informaticien de la Naval Postgraduate School, a déclaré à Live Science (Hale parlait strictement en sa qualité d’expert et non pour le compte de l’école ou de toute organisation.) Lorsque les briques sont empilées, chacune constitue un petit morceau de la forteresse qui empêche les pirates.
Mais la plupart de cette infrastructure cryptographique a été construite sur une fondation développée dans les années 1990 et au début des années 2000, lorsque Internet était beaucoup moins central pour nos vies et que les ordinateurs quantiques étaient principalement des expériences de pensée. « C’est comme une base pour un bâtiment de trois étages, puis nous avons construit un gratte-ciel de 100 étages dessus », » Michele Moscale co-fondateur et PDG de la société de cybersécurité Evolutionq, a déclaré à Live Science. « Et nous prions en quelque sorte ça va. »
Il peut prendre un ordinateur classique des milliers ou même des milliards d’années pour casser un algorithme de factorisation de premier ordre vraiment dur, mais un puissant ordinateur quantique peut souvent résoudre la même équation en quelques heures. En effet, un ordinateur quantique peut exécuter de nombreux calculs simultanément en exploitant la superposition quantique, dans laquelle les qubits peuvent exister dans plusieurs états à la fois. En 1994, le mathématicien américain Peter Shor a montré que Les ordinateurs quantiques peuvent exécuter efficacement des algorithmes Cela résoudra rapidement les problèmes d’affacturage de nombre premier. En conséquence, les ordinateurs quantiques pourraient, en théorie, démolir les forteresses cryptographiques que nous utilisons actuellement pour protéger nos données.
La cryptographie post-Quantum vise à remplacer les blocs de construction obsolètes par des briques moins hackables, pièce par pièce. Et la première étape consiste à trouver les bons problèmes mathématiques à utiliser. Dans certains cas, cela signifie revenir à des équations qui existent depuis des siècles.
Actuellement, le L’Institut national des normes et de la technologie (NIST) examine quatre problèmes comme fondements potentiels de la cryptographie post-quantum. Trois appartiennent à une famille mathématique connue sous le nom de réseaux structurés. Ces problèmes posent des questions sur les vecteurs – termes mathématiques qui décrivent la direction et l’ampleur entre les nœuds interconnectés – comme les points de connexion dans une araignée, a déclaré Mosca. Ces réseaux peuvent théoriquement avoir un nombre infini de nœuds et exister dans plusieurs dimensions.
Les experts estiment que les problèmes de réseau seront difficiles à craquer pour un ordinateur quantique, car, contrairement à certains autres algorithmes cryptographiques, les problèmes de réseau ne reposent pas sur des naissances massives.
Au lieu de cela, ils utilisent les vecteurs entre les nœuds pour créer une clé et crypter les données. La résolution de ces problèmes peut impliquer, par exemple, de calculer le vecteur le plus court dans le réseau ou d’essayer de déterminer quels vecteurs sont les plus proches les uns des autres. Si vous avez la clé – souvent un « bon » vecteur de départ – ces problèmes peuvent être relativement faciles. Mais sans cette clé, ils sont diaboliquement durs. En effet, personne n’a conçu un algorithme, comme l’algorithme de Shor, qui peut résoudre efficacement ces problèmes en utilisant l’architecture informatique quantique.
Le quatrième problème que NIST considère appartient à un groupe appelé fonctions de hachage. Les fonctions de hachage fonctionnent en prenant la clé virtuelle pour déverrouiller un point spécifique sur une table de données, en broyant cette clé et en les compressant dans un code plus court. Ce type d’algorithme est déjà une pierre angulaire de la cybersécurité moderne, donc en théorie, il devrait être plus simple de mettre à niveau les ordinateurs classiques vers une version à l’épreuve quantique par rapport aux autres schémas cryptographiques post-quantum, a déclaré Mosca. Et de la même manière que les réseaux structurés, ils ne peuvent pas être facilement résolus par la seule force brute; Vous avez besoin d’un indice sur ce qui se passe à l’intérieur du générateur de clé « Black Box » pour les comprendre à l’âge de l’univers.
Mais ces quatre problèmes ne couvrent pas tous les algorithmes potentiellement en matière de sécurité quantique qui existent. Par exemple, le Commission européenne Recherche un code de correction des erreurs connu sous le nom de MCELIEE Cryptosystem. Développé il y a plus de 40 ans par l’ingénieur américain Robert McElice, ce système utilise une génération de nombres aléatoires pour créer une clé publique et privée, ainsi qu’un algorithme de cryptage. Le destinataire de la clé privée utilise un chiffre fixe pour décrypter les données.
Le cryptage de MCELIE est largement considéré à la fois plus rapide et plus sûr que le cryptosystème de clé publique le plus utilisé, appelé rivest-shamir-adleman. Comme pour une fonction de hachage, les pirates potentiels ont besoin d’un aperçu de son cryptage à la boîte noire pour le résoudre. Du côté positif, les experts considèrent ce système très sûr; À la baisse, même les clés pour décrocher les données doivent être traitées à l’aide de matrices extrêmement grandes et encombrantes, nécessitant beaucoup d’énergie pour fonctionner.
Un code de correction d’erreur similaire, connu sous le nom de Hamming Quasi-cyclique (HQC), était Récemment sélectionné par NIST En tant que sauvegarde de ses principaux candidats. Son principal avantage sur le système MCELIEE classique est qu’il utilise tailles de clé plus petite et de texte chiffré.
Un autre type d’algorithme qui se présente parfois dans les conversations sur la cryptographie post-quantum est la courbe elliptique, Bharat Rawalun scientifique informatique et des données de la Capitol Technology University dans le Maryland, a déclaré à Live Science. Ces problèmes remontent au moins à la Grèce antique. La cryptographie de la courbe elliptique exploite l’algèbre de base – calculant les points sur une ligne courbe – pour crypter les clés. Certains experts croient Un nouvel algorithme de courbe elliptique pourrait échapper au piratage par un ordinateur quantique. Cependant, d’autres soutiennent qu’un pirate pourrait utiliser hypothétiquement l’algorithme de Shor sur un ordinateur quantique pour briser les algorithmes de courbe elliptique les plus connus, ce qui en fait une option moins sûre.
Pas de solution miracle
Dans la course pour trouver des équations cryptographiques à sécurité quantique, il n’y aura pas de solution argentée ou de solution unique. Par exemple, il y a toujours un compromis en puissance de traitement; Il n’aurait pas beaucoup de sens d’utiliser des algorithmes complexes et avalés de puissance pour sécuriser les données à faible priorité lorsqu’un système plus simple pourrait être parfaitement adéquat.
« Ce n’est pas comme si un algorithme (combinaison) serait la voie à suivre; cela dépend de ce qu’ils protègent », a déclaré Hale.
En fait, il est utile pour les organisations qui utilisent des ordinateurs classiques pour avoir plus d’un algorithme qui peut protéger leurs données contre les menaces quantiques. De cette façon, « si l’on est prouvé vulnérable, vous pouvez facilement passer à celui qui n’a pas été vulnérable », a déclaré Krauthamer. L’équipe de Krauthamer travaille actuellement avec l’armée américaine pour améliorer la capacité de l’organisation à basculer de manière transparente entre les algorithmes en sécurité quantique – une caractéristique connue sous le nom d’agilité cryptographique.
Même si les ordinateurs quantiques utiles (ou « Cryptographiquement pertinents ») sont encore dans plusieurs années, il est essentiel de commencer à se préparer maintenant, ont déclaré des experts. « Il peut prendre de nombreuses années pour mettre à niveau les systèmes existants pour être prêt pour la cryptographie post-quantum », » Douglas Van Bossuytun ingénieur des systèmes à la Naval Postgraduate School, a déclaré à Live Science dans un e-mail. (Van Bossuyt parlait strictement en tant qu’expert en matière de la matière et non au nom de l’école de troisième cycle navale, de la Marine ou du ministère de la Défense.) Certains systèmes sont difficiles à passer du point de vue du codage. Et certains, comme ceux à bord de l’artisanat militaire, peuvent être difficiles – voire impossibles – pour que les scientifiques et les ingénieurs d’accéder physiquement.
D’autres experts conviennent que la cryptographie post-Quantum est un problème urgent. « Il y a aussi la possibilité que, encore une fois, parce que les ordinateurs quantiques sont si puissants, nous ne saurons pas vraiment quand une organisation aura accès à une machine aussi puissante », a déclaré Krauthamer.
Il y a aussi la menace d’attaques « Harvest-Now, Decrypt-Later ». Les acteurs malveillants peuvent ramasser des données cryptées sensibles et les enregistrer jusqu’à ce qu’elles aient accès à un ordinateur quantique capable de craquer le chiffrement. Ces types d’attaques peuvent avoir un large éventail d’objectifs, notamment des comptes bancaires, des informations sur la santé personnelle et des bases de données de sécurité nationale. Plus tôt nous pourrons protéger ces données contre les ordinateurs quantiques, mieux c’est, a déclaré Van Bossuyt.
Et comme pour toute approche de cybersécurité, la cryptographie post-Quantum ne représentera pas un point final. La course aux armements entre les pirates et les professionnels de la sécurité continuera d’évoluer bien dans le futur, d’une manière que nous ne pouvons que commencer à prévoir. Cela peut signifier développer des algorithmes de chiffrement qui fonctionnent sur un ordinateur quantique par opposition à un ordinateur classique ou pour trouver des moyens de contrecarrer l’intelligence artificielle quantique, a déclaré Rawal.
« Le monde doit continuer à travailler là-dessus parce que si ceux-ci (équations post-quantum) sont brisées, nous ne voulons pas attendre 20 ans pour trouver le remplacement », a déclaré Mosca.