Cryptographie postquantique : Pourquoi nous avons besoin d'un cryptage résistant MAINTENANT.

La cryptographie post-quantique ou résistante aux quanta est notre meilleur atout pour lutter contre les attaques des ordinateurs quantiques à venir et renforcer la sécurité et la protection de la vie privée.

2024-02-09
Now is the time to switch to post-quantum cryptography to keep your data safe from prying eyes.
L'essor des ordinateurs quantiques apporte de grands avantages à notre monde en ligne, mais aussi de grands risques pour notre sécurité et notre vie privée. À mesure que la révolution quantique se rapproche, l'introduction d'une cryptographie post-quantique robuste devient primordiale : Les nouveaux algorithmes doivent être mis en œuvre dès maintenant pour protéger nos données contre les attaques futures des ordinateurs quantiques. Dans ce billet, nous expliquons l'objectif de la cryptographie post-quantique, le fonctionnement du chiffrement post-quantique et les raisons pour lesquelles nous avons besoin d'une cryptographie résistante au quantum dès aujourd'hui - et non pas une fois que l'ère des ordinateurs quantiques aura commencé.

L'internet tel que nous le connaissons dépend du cryptage : communications confidentielles, courriels sécurisés, transactions financières, infrastructures critiques - tous ces éléments sont menacés si le cryptage peut être cassé. Aujourd'hui, toutes sortes d'acteurs investissent massivement dans le développement d'ordinateurs quantiques, et ce pour de multiples raisons.

Ces ordinateurs promettent d'apporter de grands avantages aux technologies de l'information, en particulier en combinaison avec l'intelligence artificielle (IA). Mais les ordinateurs quantiques peuvent aussi être transformés en machines de surveillance sans précédent et menacer notre cybersécurité : La course est lancée entre les ordinateurs quantiques et la cryptographie post-quantique !

Les ordinateurs quantiques menacent le cryptage

L'informatique quantique et la cryptographie résistante aux quanta vont changer la technologie de l'information d'une manière que nous n'avons jamais vue auparavant.

Les recherches passées ont permis de mettre au point divers algorithmes quantiques capables de résoudre efficacement des problèmes considérés aujourd'hui comme trop difficiles. Grâce à cette capacité, l'informatique quantique apportera de grandes améliorations dans différents domaines des technologies de l'information.

Cependant, elle constitue également une menace sérieuse pour le cryptage, car les cryptosystèmes asymétriques largement utilisés aujourd'hui (RSA, ECC, (EC)DSA et (EC)DH) reposent sur des variantes de seulement deux problèmes mathématiques difficiles que, malheureusement, l'informatique quantique est capable de résoudre beaucoup plus rapidement : le problème de la factorisation des nombres entiers et le problème du logarithme discret.

Avec l'algorithme de Shor (1994) exécuté sur un ordinateur quantique universel, les deux problèmes peuvent être résolus en temps polynomial.

La cryptographie à courbes elliptiques est-elle résistante au quantum ?

Cela signifie que les systèmes cryptographiques respectifs reposant sur RSA et ECC peuvent être cassés.

Les algorithmes cryptographiques populaires tels que la cryptographie à courbe elliptique (ECC) ne sont pas résistants au calcul quantique et peuvent être facilement cassés par l'informatique quantique. Il est important de noter que l'ECC ainsi que le chiffrement PGP basé sur AES et RSA seront obsolètes dans les années à venir, lorsque le concours de cryptographie post-quantique du NIST sera achevé. Au mieux, ces algorithmes traditionnels seront utilisés dans des protocoles hybrides, combinés à des algorithmes quantiques sécurisés.

Le temps nécessaire à un attaquant pour casser les cryptages RSA et ECC dépend de la capacité de l'ordinateur quantique. Selon une étude de l'Office fédéral allemand de la sécurité de l'information (BSI), il faut environ 1 million de qubits physiques pour casser le RSA 2048 bits en 100 jours et environ 1 milliard de qubits pour le casser en une heure. Les progrès réalisés dans la conception des algorithmes permettront de réduire encore ces chiffres.

La course aux solutions à sécurité quantique

"Cela signifie que les ordinateurs quantiques ont le potentiel de briser la plupart des communications sécurisées de la planète", déclare le cryptographe Rafael Misoczki. La course est lancée pour trouver de nouveaux moyens de protéger les données et les communications afin de lutter contre la menace que représentent les ordinateurs quantiques universels à grande échelle.

Par exemple, les agences fédérales américaines telles que le FBI et la NSA sont déjà tenues d'adopter la sécurité post-quantique, et le secteur privé est invité à les suivre. Cette exigence fait partie de la stratégie nationale de cybersécurité publiée par l'administration Biden en mars 2023. Il est évident que les décideurs politiques ont déjà compris la menace que représentent les ordinateurs quantiques pour la cybersécurité des communications confidentielles et secrètes en ligne.

Quand l'informatique quantique deviendra-t-elle une réalité ?

À ce jour, aucun ordinateur quantique pratique n'a été mis au point. Cependant, l'informatique quantique est un domaine de recherche très actif et des progrès rapides ont été réalisés dans le passé, en particulier au cours des dernières années.

De grandes entreprises telles qu'IBM, Google et Intel annoncent régulièrement des avancées dans le domaine de l'informatique quantique. Toutefois, ces ordinateurs ne fonctionnent qu'avec 50 à 70 qubits physiques. Selon l'étude BSI mentionnée, un ordinateur quantique capable de casser les cryptosystèmes actuels ne deviendra pas une réalité à court terme.

Toutefois, les révélations d'Edward Snowden ont mis en évidence le fait que des données cryptées sont stockées par différents acteurs dès aujourd'hui. Il est grand temps de s'assurer que ces acteurs ne seront pas en mesure de les décrypter des années plus tard, lorsque des ordinateurs quantiques universels à grande échelle auront été construits.

En outre, l'informatique quantique n'est plus une possibilité lointaine, mais déjà une réalité. L'institut de recherche Riken, au Japon, a annoncé qu 'il mettrait le premier ordinateur quantique construit dans le pays à la disposition de plusieurs entreprises et institutions universitaires. Le Riken prévoit de connecter ce prototype d'ordinateur quantique au deuxième superordinateur le plus rapide au monde, Fugaku, d'ici à 2025, afin d'élargir ses cas d'utilisation dans le monde réel, y compris la recherche liée aux matériaux et aux produits pharmaceutiques.

Il ne s'agit pas d'un développement isolé, mais d'un élément de ce qui ressemble à une "course aux armements" en matière d'informatique quantique. Selon l'Agence japonaise pour la science et la technologie, au cours des trois dernières décennies, c'est la Chine qui a déposé le plus grand nombre de brevets dans le monde pour l'informatique quantique, soit environ 2 700, suivie des États-Unis avec environ 2 200 brevets et du Japon avec 885 brevets.

Il est clair que le monde est à l'aube d'une révolution technologique avec l'émergence des ordinateurs quantiques, qui promettent une puissance de traitement sans précédent et la capacité de résoudre des problèmes complexes que les ordinateurs classiques ne peuvent pas résoudre.

Si cette évolution est passionnante, elle constitue également une menace pour les protocoles de cryptage actuels, qui pourraient être facilement cassés par les ordinateurs quantiques, ce qui exposerait les informations sensibles à des attaquants. C'est pourquoi la stratégie nationale de cybersécurité des États-Unis préconise le passage à la cryptographie post-quantique, qui utilise des algorithmes résistants aux attaques des ordinateurs quantiques. La stratégie reconnaît la nécessité de se préparer à l'avenir et de veiller à ce que les protocoles de chiffrement restent sûrs face à l'évolution des menaces.

Bien que la possibilité qu'un ordinateur quantique parvienne à briser les protocoles de chiffrement de bout en bout actuels ne devrait pas devenir une réalité dans un avenir immédiat, il est important de s'efforcer de prévenir ce type de menace le plus tôt possible, car il faut du temps pour mettre au point des solutions efficaces.

Comment fonctionnent les ordinateurs quantiques ?

Les ordinateurs ordinaires stockent les données sous forme de 1 et de 0. Les ordinateurs quantiques, quant à eux, utilisent des qubits pour stocker les données. Chaque qubit est dans une superposition de 1 et de 0. Les mesures projettent l'un de ces états avec une certaine possibilité. Cette possibilité est modifiée par l'algorithme quantique. Comme chaque qubit représente deux états à la fois, le nombre total d'états double avec chaque qubit ajouté.

Ainsi, un qubit correspond à deux nombres possibles, deux qubits à quatre nombres possibles, trois qubits à huit nombres possibles. Depuis la pandémie de coronavirus, nous comprenons tous les nombres exponentiels. Nous pouvons nous faire une idée de la puissance d' un ordinateur quantique de 100 qubits, par exemple. Une machine quantique de 300 qubits, par exemple, pourrait représenter plus de valeurs qu'il n'y a d'atomes dans l'univers observable.

Il y a une vingtaine d'années, des chercheurs japonais ont été les premiers à mettre au point des qubits supraconducteurs : Ils ont refroidi certains métaux à des températures extrêmement basses afin d'obtenir un environnement de travail stable pour les ordinateurs quantiques.

Cette méthode était si prometteuse qu'elle a déclenché des projets de recherche chez Google, IBM et Intel.

Les ordinateurs quantiques proprement dits ne ressemblent pas du tout à des ordinateurs ordinaires. Il s'agit plutôt de grands cylindres de métal et de fils torsadés, déposés dans de grands réfrigérateurs. Les chercheurs envoient des informations à la machine et reçoivent des calculs en retour, comme avec les ordinateurs ordinaires.

IBM permet même aux chercheurs externes d'acheter de la puissance de calcul sur son Q System One. Cela permet aux chercheurs du monde entier d'utiliser un ordinateur quantique sans jamais en voir ou en toucher un en vrai.

La parallélisation inhérente des calculs sur tous les états simultanément permettra à ces puissantes machines informatiques de briser des cryptages actuellement inviolables.

Pourquoi le cryptage est-il nécessaire ?

Le chiffrement est omniprésent lorsque nous utilisons l'internet. Il fait partie intégrante de tout processus numérique nécessitant une certaine confidentialité : les communications, la finance, le commerce, les infrastructures critiques, les soins de santé et bien d'autres domaines de notre vie quotidienne sont protégés par un chiffrement fort. Lorsque les algorithmes cryptographiques utilisés dans ces processus deviendront cassables grâce au développement d'ordinateurs quantiques universels à grande échelle, les attaquants ayant accès à ces ordinateurs pourront menacer de nombreux aspects de notre vie quotidienne.

L'internet tel que nous le connaissons ne fonctionne qu'avec un cryptage inviolable. Il est temps de se préparer à la révolution quantique en introduisant la cryptographie post-quantique.

Qu'est-ce que la cryptographie post-quantique ?

Quantum-resistant encryption is what we need to develop now! Le chiffrement résistant au quantum peut protéger vos données contre la menace des ordinateurs quantiques.

La cryptographie post-quantique décrit des algorithmes cryptographiques fonctionnant sur des ordinateurs conventionnels mais reposant sur des problèmes mathématiques considérés comme trop difficiles à résoudre pour les ordinateurs conventionnels et quantiques. Tant qu'il n'existe pas d'algorithme quantique efficace qui résout exactement ces problèmes plus efficacement, nous pouvons supposer qu'ils ne peuvent pas être résolus par des ordinateurs quantiques.

En réponse à la menace quantique, la communauté mondiale de la cybersécurité est activement engagée dans une course au développement d'algorithmes cryptographiques post-quantiques. Ces algorithmes sont conçus pour résister aux attaques des ordinateurs classiques et quantiques, garantissant ainsi la longévité des communications sécurisées.

En 2016, le National Institute for Standards and Technology (NIST) des États-Unis a lancé un processus de normalisation de ces algorithmes à sécurité quantique. Le résultat final de cette norme de cryptographie post quantique du NIST est attendu avec impatience par la communauté cryptographique. Le processus en est actuellement à la quatrième - et presque dernière - phase d'évaluation des algorithmes standard pour le cryptage sécurisé post-quantique, les quatre premiers algorithmes cryptographiques résistants au quantum - CRYSTALS-Kyber pour le cryptage et CRYSTALS-Dilithium, FALCON et SPHINCS+ pour les signatures numériques - ayant déjà été annoncés.

Se préparer à la révolution de l'informatique quantique

Il est urgent de développer et de déployer la cryptographie post-quantique. Même si les ordinateurs quantiques capables de briser les systèmes cryptographiques que nous utilisons aujourd'hui pourraient ne pas devenir une réalité à court terme, l'expérience a montré que le déploiement de nouvelles normes cryptographiques prend beaucoup de temps. Les nouveaux algorithmes doivent être évalués avec soin, leur sécurité doit être prouvée par une cryptanalyse intensive et des implémentations efficaces doivent être trouvées. Par exemple, bien que la cryptographie à courbe elliptique ait été proposée pour la première fois à la fin des années 1980, elle n'a été adaptée à un usage de masse que depuis quelques années.

Récolter maintenant, décrypter plus tard

The 'harvest now, decrypt later'-strategy threatens all data secured with asymmetric encryption. L'œil de Sauron pourra tout voir lorsque les ordinateurs quantiques pourront décrypter vos communications.

Le déploiement de la cryptographie post-quantique doit se faire le plus tôt possible, non seulement pour être prêt lorsque les ordinateurs quantiques universels à grande échelle deviendront une réalité, mais aussi pour protéger les données actuellement cryptées à l'aide d'algorithmes standard afin qu'elles ne puissent pas être décryptées à l'avenir. La différence entre la cryptographie actuelle et la cryptographie post-quantique réside dans le fait que les nouveaux algorithmes résistants au quantum seront capables de repousser les attaques des ordinateurs quantiques, alors que les données cryptées avec les algorithmes actuellement utilisés n'auront pas le pouvoir de résister à de telles attaques.

Cette menace s'appelle la stratégie "récolter maintenant, décrypter plus tard" : Les données qui circulent sur l'internet sont collectées maintenant, par exemple par des services secrets tels que la NSA ou d'autres pays qui ont les yeux rivés sur le monde, en vue d'un décryptage ultérieur.

Cette menace montre clairement qu'il n'est plus possible d'attendre de savoir si - ou quand - les ordinateurs quantiques seront mis sur le marché.

Quel est le but de tout cela ?

L'objectif de la cryptographie postquantique est de s'assurer que les données cryptées restent sécurisées à l'avenir. Comme l'ont expliqué le gouvernement américain et le NIST, toutes les données cryptées à l'aide d'algorithmes standard ne permettent pas d'atteindre ce nouveau niveau d'exigence en matière de sécurité et les algorithmes de cryptographie postquantique doivent être mis en œuvre dès maintenant. Heureusement, certaines données peuvent être sécurisées par un cryptage post-quantique relativement facile, car l'AES 256 (cryptage symétrique) est déjà considéré comme résistant au quantum.

Cela signifie que toutes les données stockées sur votre ordinateur ou sur le système d'une entreprise, comme les documents et les fichiers, peuvent être facilement sécurisées à l'aide de l'algorithme éprouvé AES 256. Dans le cadre de notre projet de cryptographie postquantique à Tuta Mail, nous avons récemment mis à jour nos algorithmes de cryptage en AES 256, une étape essentielle pour offrir un cryptage à sécurité quantique.

Le défi du cryptage asymétrique

La situation devient toutefois plus délicate lorsque vous souhaitez crypter des données de manière asymétrique et résistante au quantum, par exemple pour le partage de fichiers cryptés ou pour l'envoi et la réception de courriels cryptés. De nouveaux algorithmes post-quantiques pour le cryptage asymétrique et la cryptographie à clé publique font l'objet de recherches et de tests au moment où vous lisez ces lignes.

De nombreuses entreprises ont déjà commencé à expérimenter la cryptographie asymétrique résistante au quantum dans leurs applications. Chez Tuta Mail, nous sommes les premiers à utiliser des algorithmes résistants aux quanta en même temps que des algorithmes conventionnels (Kyber et Dilithium en combinaison avec AES 256 et RSA 2048 dans un protocole hybride) pour notre cryptage asymétrique à clé publique des courriels, mais aussi pour le partage de calendriers, le partage de listes de contacts et les futurs services de partage de fichiers.

Pour en savoir plus sur notre projet de partage de fichiers sécurisé post quantique PQDrive, cliquez ici.

Ce faisant, nous suivons les conseils du NIST, du gouvernement américain et d'experts en cryptographie renommés tels que Lyubashevsky: "Si vous avez vraiment des données sensibles, faites-le maintenant, migrez vous-même".

Un protocole hybride pour une sécurité maximale

Les algorithmes de résistance quantique étant relativement nouveaux et leur sécurité n'ayant pas été suffisamment prouvée, nous ne pouvons pas simplement remplacer nos algorithmes cryptographiques actuels par ces derniers. Il peut toujours arriver que quelqu'un trouve une attaque fonctionnant sur un ordinateur conventionnel ou quantique qui brise l'algorithme que nous avons choisi. Une approche hybride est indispensable, car les nouveaux algorithmes n'ont pas encore été testés sur le terrain. Même si la conclusion mathématique qui rend ces algorithmes quantiques sûrs est correcte, il peut y avoir des erreurs dans la mise en œuvre qui peuvent compromettre la sécurité.

Par conséquent, les algorithmes de cryptographie postquantique et les algorithmes conventionnels doivent être combinés dans une approche hybride. C'est d'autant plus difficile que Tuta Mail doit continuer à fonctionner efficacement sur les appareils mobiles, même s'ils ont une puissance de calcul plus faible.

Chez Tuta (anciennement Tutanota), nous avons déjà mené à bien un projet de recherche, appelé PQMail, visant à mettre en œuvre des algorithmes de cryptographie postquantique dans notre application de courrier électronique et de calendrier cryptés dans le cadre d'un protocole hybride. Ce projet a abouti à la publication d'un prototype de cryptographie à clé publique résistant au quantum qui utilise les finalistes du troisième cycle du NIST pour crypter les courriels en toute sécurité. Ce protocole de cryptage est actuellement ajouté à Tuta Mail, de sorte que bientôt 10 millions d'utilisateurs seront automatiquement mis à niveau pour bénéficier du haut niveau de sécurité de la cryptographie postquantique. Ils seront alors en mesure d'envoyer et de recevoir des courriels cryptés à l'aide d'algorithmes résistants au quantum, sans avoir à modifier leur flux de travail.

Si vous voulez être parmi les premiers à utiliser le cryptage résistant aux quanta pour vos courriels, inscrivez-vous dès maintenant à Tuta Mail!

Alors que les ordinateurs quantiques sont sur le point de devenir une réalité, nous devons prendre une longueur d'avance avec la cryptographie postquantique pour assurer la sécurité de toutes les données - aujourd'hui et à l'avenir !