Le craquage du chiffrement quantique est en cours, il est donc temps de commencer à vous y préparer.

Lorsque le célèbre physicien lauréat du prix Nobel Richard Feynmann a proposé le concept des ordinateurs quantiques en 1982 dans son discours et son article Simuler la physique avec les ordinateurs, il ne pensait probablement pas aux effets que cela aurait sur la cryptographie. Aujourd’hui, nous sommes confrontés à la possibilité réelle d’ordinateurs quantiques de renverser la charrette à pommes du cryptage classique et à la promesse d’un cryptage quantique presque incassable.

Cela, pour ne pas trop préciser, va tout changer.

Tout cryptage, tout le temps

Étant donné que dans le monde d’aujourd’hui, nous faisons tout – de l’achat de nos produits d’épicerie à la discussion avec nos amis et notre famille en passant par notre travail – en ligne. La crise des coronavirus est, bien sûr, rendue omniprésente. Et, pour le faire en toute sécurité, nous comptons sur le chiffrement. C’est devenu si banal qu’on ne le remarque pas. Par exemple, grâce en grande partie à Let’s Encrypt, 91% de vos visites Web aux États-Unis sont désormais sécurisées par le chiffrement TLS (Transport Layer Security).

Le Wi-Fi, par lequel transitent nos données, est défendu par le Wi-Fi Protected Access 2 (WPA2). De plus, ces transactions et toutes les transactions par carte de crédit sont protégées au cœur par le cryptage AES (Advanced Encryption Standard). Nous n’y pensons pas, nous l’utilisons simplement et supposons que personne ne lira nos documents de travail, ne saisira nos numéros de carte de crédit ou ne regardera par-dessus nos épaules virtuelles pour lire les e-mails.

Bien sûr, toutes les méthodes de cryptage sont constamment attaquées. Par exemple, les normes de sécurité Wi-Fi d’antan – Wired Equivalent Privacy (WEP) et WPA – ont toutes chuté à mesure que les processeurs se développaient de plus en plus vite. La réponse par défaut à ce problème éternel est d’augmenter la longueur de la clé.

De manière générale, plus la longueur de la clé est longue, plus il est difficile pour une attaque par force brute de casser le chiffrement. Les attaques par force brute sont exactement ce à quoi elles ressemblent. L’attaquant essaie clé après clé jusqu’à ce qu’il y en ait une. Même ainsi, il faudrait des millions d’années en utilisant des ordinateurs classiques pour le forcer brutalement sur AES 256 bits. Je le répète, en utilisant des « ordinateurs classiques ».

[ Related: Quantum computing predictions for 2020 ]

Quantum arrive

Les ordinateurs quantiques sont une tout autre chose. Au lieu du calcul binaire classique de l’ordinateur avec des bits, qui peuvent être 1 ou 0, l’informatique quantique utilise des qubits. Ceux-ci peuvent stocker beaucoup plus de données car ils peuvent exister dans une superposition de nombreuses combinaisons possibles de 1 et 0 simultanément. En pratique, cela signifie que plusieurs qubits en superposition peuvent traiter en parallèle un nombre énorme de résultats potentiels à la fois. Ce n’est qu’à la fin d’un calcul que les qubits se réduisent à 1 ou 0.

De plus, des paires de qubits peuvent être «enchevêtrées». Cela signifie qu’ils existent dans un seul état quantique. Lorsque vous changez l’état de l’un, l’état de l’autre change instantanément quelle que soit la distance qui les sépare. Comment? Nous ne le savons pas. Einstein, l’a appelé « une action effrayante à distance », et nous n’avons pas de meilleure supposition aujourd’hui. Cela dit, l’intrication rend les ordinateurs quantiques encore plus puissants que les ordinateurs classiques, doublant les bits, passant de 32 à 64 bits par exemple, double essentiellement leur puissance de traitement. Lorsque vous doublez un qubit et que vous les enchevêtrez, vous obtenez beaucoup plus de capacité informatique.

Combien en plus? Selon la loi de Neven, le nom du créateur est Hartmut Neven, directeur du laboratoire d’intelligence artificielle quantique de Google. Les ordinateurs quantiques gagnent en puissance de calcul par rapport aux ordinateurs classiques à un rythme « doublement exponentiel ».

Le craquage du chiffrement quantique est en cours, il est donc temps de commencer à vous y préparer.

Lorsque le célèbre physicien lauréat du prix Nobel Richard Feynmann a proposé le concept des ordinateurs quantiques en 1982 dans son discours et son article Simuler la physique avec les ordinateurs, il ne pensait probablement pas aux effets que cela aurait sur la cryptographie. Aujourd’hui, nous sommes confrontés à la possibilité réelle d’ordinateurs quantiques de renverser la charrette à pommes du cryptage classique et à la promesse d’un cryptage quantique presque incassable.

Cela, pour ne pas trop préciser, va tout changer.

Tout cryptage, tout le temps

Étant donné que dans le monde d’aujourd’hui, nous faisons tout – de l’achat de nos produits d’épicerie à la discussion avec nos amis et notre famille en passant par notre travail – en ligne. La crise des coronavirus est, bien sûr, rendue omniprésente. Et, pour le faire en toute sécurité, nous comptons sur le chiffrement. C’est devenu si banal qu’on ne le remarque pas. Par exemple, grâce en grande partie à Let’s Encrypt, 91% de vos visites Web aux États-Unis sont désormais sécurisées par le chiffrement TLS (Transport Layer Security).

Le Wi-Fi, par lequel transitent nos données, est défendu par le Wi-Fi Protected Access 2 (WPA2). De plus, ces transactions et toutes les transactions par carte de crédit sont protégées au cœur par le cryptage AES (Advanced Encryption Standard). Nous n’y pensons pas, nous l’utilisons simplement et supposons que personne ne lira nos documents de travail, ne saisira nos numéros de carte de crédit ou ne regardera par-dessus nos épaules virtuelles pour lire les e-mails.

Bien sûr, toutes les méthodes de cryptage sont constamment attaquées. Par exemple, les normes de sécurité Wi-Fi d’antan – Wired Equivalent Privacy (WEP) et WPA – ont toutes chuté à mesure que les processeurs se développaient de plus en plus vite. La réponse par défaut à ce problème éternel est d’augmenter la longueur de la clé.

Infos WEB:  Le géant français de la navigation CMA CGM révèle une violation de la sécurité

De manière générale, plus la longueur de la clé est longue, plus il est difficile pour une attaque par force brute de casser le chiffrement. Les attaques par force brute sont exactement ce à quoi elles ressemblent. L’attaquant essaie clé après clé jusqu’à ce qu’il y en ait une. Même ainsi, il faudrait des millions d’années en utilisant des ordinateurs classiques pour le forcer brutalement sur AES 256 bits. Je le répète, en utilisant des « ordinateurs classiques ».

[ Related: Quantum computing predictions for 2020 ]

Quantum arrive

Les ordinateurs quantiques sont une tout autre chose. Au lieu du calcul binaire classique de l’ordinateur avec des bits, qui peuvent être 1 ou 0, l’informatique quantique utilise des qubits. Ceux-ci peuvent stocker beaucoup plus de données car ils peuvent exister dans une superposition de nombreuses combinaisons possibles de 1 et 0 simultanément. En pratique, cela signifie que plusieurs qubits en superposition peuvent traiter en parallèle un nombre énorme de résultats potentiels à la fois. Ce n’est qu’à la fin d’un calcul que les qubits se réduisent à 1 ou 0.

De plus, des paires de qubits peuvent être «enchevêtrées». Cela signifie qu’ils existent dans un seul état quantique. Lorsque vous changez l’état de l’un, l’état de l’autre change instantanément quelle que soit la distance qui les sépare. Comment? Nous ne le savons pas. Einstein, l’a appelé « une action effrayante à distance », et nous n’avons pas de meilleure supposition aujourd’hui. Cela dit, l’intrication rend les ordinateurs quantiques encore plus puissants que les ordinateurs classiques, doublant les bits, passant de 32 à 64 bits par exemple, double essentiellement leur puissance de traitement. Lorsque vous doublez un qubit et que vous les enchevêtrez, vous obtenez beaucoup plus de capacité informatique.

Combien en plus? Selon la loi de Neven, le nom du créateur est Hartmut Neven, directeur du laboratoire d’intelligence artificielle quantique de Google. Les ordinateurs quantiques gagnent en puissance de calcul par rapport aux ordinateurs classiques à un rythme « doublement exponentiel ».

Cela dit, les ordinateurs quantiques sont difficiles à construire et ont leurs propres problèmes. L’état quantique est aussi fragile qu’un flocon de neige à main nue. Toute légère variation de température ou de vibration peut provoquer une « statique », ce qui entraîne une « décohérence ». Et, une fois qu’un qubit est en décohérence, son calcul a échoué et vous devez recommencer.

La correction d’erreurs peut aider, mais nous sommes encore loin de pouvoir l’utiliser de manière fiable. Les académies nationales des sciences, de l’ingénierie et de la médecine ont estimé en décembre 2019 que le taux d’erreur moyen des qubits « devrait être réduit d’un facteur 10 à 100 avant qu’un calcul puisse être suffisamment robuste pour prendre en charge la correction d’erreur à grande échelle ».

La réponse à cela est d’utiliser des algorithmes quantiques intelligents. Ceux-ci sont conçus pour exécuter le calcul quantique aussi rapidement que possible, afin que vous obteniez des réponses avant que le qubit ne passe en décohérence. Vous pouvez également améliorer l’efficacité en exécutant plusieurs qubits afin qu’un ou plusieurs d’entre eux durent suffisamment longtemps pour terminer un calcul.

Finalement, nous aurons des ordinateurs quantiques qui peuvent atteindre la suprématie quantique. C’est-à-dire lorsque les ordinateurs quantiques peuvent effectuer un calcul mathématique plus rapidement que même le supercalculateur classique le plus puissant. Ou, s’il peut faire des calculs qu’un supercalculateur ne peut pas accomplir du tout.

Nous pouvons ou non être déjà là. Google affirme que son ordinateur quantique Sycamore à 54 qubits a atteint la suprématie quantique l’automne dernier. IBM, une autre puissance informatique quantique majeure, soupçonne que Google n’a vraiment pas encore réussi. En tout cas, nous arriverons bientôt à ce point. Et qu’est-ce que cela signifie pour le chiffrement? Voyons voir.

Cracking l’incrackable

En 1994, le mathématicien Peter Shor a découvert un algorithme quantique, l’algorithme de Shor qui pouvait déchiffrer certains codes de chiffrement comme RSA (Rivest – Shamir – Adleman). Peu de temps après, en 1996, Lov Grover a proposé l’algorithme de Grover, qui peut être utilisé pour casser AES.

Mais, notre génération actuelle d’ordinateurs quantiques a trop de décohérence pour permettre à l’une ou l’autre méthode de réussir. Les chercheurs, en 2015, ont estimé qu’il faudrait un ordinateur d’un milliard de qubit pour casser le RSA-2048. Mais, en 2019, Craig Gidney et Martin Ekerå ont montré que vous pouviez briser les messages cryptés RSA-2048 avec un ordinateur de 20 millions de bits en utilisant un algorithme révisé.

C’est encore beaucoup plus que les ordinateurs quantiques d’aujourd’hui. D-Wave, revendique son système Advantage avec la topologie Pegasus, a plus de 5 000 qubits. Mais, D-Wave utilise une méthode appelée recuit quantique, donc ses qubits ne sont pas les mêmes que les autres. C’est comparer des pommes et des oranges. Alors que Google a son processeur Sycamore 54 qubits et IBM a commercialisé son IBM Q System One avec 53 qubits. Nous sommes loin de rompre le chiffrement conventionnel, mais à quelle distance sommes-nous vraiment? La loi de Neven, si elle se révèle vraie, nous promet que nous allons voir d’énormes améliorations et ce ne sera pas long.

Vadim Lyubashevsky, chercheur en cryptographie chez IBM Research, n’est pas trop optimiste. Lyubashevsky a déclaré: «Au rythme actuel des progrès, il faudra probablement quelques décennies avant que nous puissions construire un ordinateur quantique suffisamment puissant. Il y a actuellement trop d’inconnues pour donner une sorte d’estimation précise du moment où ces ordinateurs quantiques existeront. . « 

Infos WEB:  Plus de 30 vulnérabilités découvertes dans 20 produits CMS

Il n’est pas le seul à le voir de cette façon. Jake Farinholt, scientifique principal de l’équipe de recherche de Booz Allen en informatique quantique, remarque: «Les ordinateurs quantiques devront être beaucoup, beaucoup plus grands en capacité que ce qui est actuellement disponible. Il y a de nombreux défis techniques et d’ingénierie qui devront être surmontés pour arriver à Cette échelle. Bien que la vitesse à laquelle les progrès sont réalisés est impressionnante, il est sûr de dire que les ordinateurs quantiques qui brisent la cryptographie sont encore loin. « 

D’autres ne sont pas si sûrs. Richard Williamson, membre principal du personnel technologique de la société de sécurité Utimaco, a déclaré: «Du point de vue de la cybersécurité, l’informatique quantique promet de complètement bouleverser la sécurité des données telle que nous la connaissons, rendant les algorithmes de chiffrement actuels inutiles. pourrait, entre les mains d’un acteur malveillant, permettre des cyberattaques sans précédent. « 

Williamson poursuit: « Il y a quatre ans, quand Utimaco parlait de l’informatique quantique, on nous a dit » Oh, c’est encore dans 20-30 ans. « Il y a trois ans, c’était » 10-20 « ans. L’année dernière, c’était » 5-10  » . « Cette année, lors de conférences, des gens se sont présentés au stand et ont dit: » Oups, nous aurions dû en parler il y a des années. « 

Connexes: les experts divisés sur la prochaine venue de l’informatique quantique

John Prisco, PDG de Quantum Xchange, une entreprise qui travaille déjà sur la commercialisation du chiffrement quantique, nous rappelle que «ce n’est pas une question de si mais plutôt de quand. Les obstacles nécessaires pour surmonter les limitations actuelles de l’informatique quantique ne sont cependant pas triviaux et nous sont à au moins trois ans d’un algorithme quantique de factorisation informatique de Shor. « 

Toujours selon Mark Zhandry, chercheur principal au laboratoire CIS de NTT Research et professeur adjoint à l’Université de Princeton, « Avec la récente percée quantique de Google, on pourrait dire que nous sommes entrés dans l’ère du tube à vide de l’informatique quantique. De tels ordinateurs n’ont pas l’échelle ni la précision pour menacer les schémas de cryptage actuels. Il a fallu quelques décennies entre le développement d’ordinateurs à tube à vide et l’émergence d’ordinateurs à transistors; une échelle de temps similaire pourrait être raisonnable pour les ordinateurs quantiques. « 

Mais cela ne signifie pas que vous pouvez vous détendre, a déclaré Lyubashevsky. « Le vrai danger pour la sécurité aujourd’hui est que quelqu’un peut stocker vos données cryptées puis les décrypter lorsqu’un tel ordinateur quantique existe. Donc, s’il y a quelque chose qui est crypté maintenant, et que quelqu’un juge suffisamment intéressant à récolter, alors il y a un très bonne chance qu’il sera décrypté à l’avenir. « 

Rodney Joffe, directeur technique de la sécurité chez Neustar, nous rappelle: «Du point de vue de la cybersécurité, l’informatique quantique promet de complètement bouleverser la sécurité des données telle que nous la connaissons, rendant les algorithmes de chiffrement actuels inutiles. un acteur malveillant, activez les cyberattaques contrairement à tout ce que vous avez vu auparavant.  » Comme ça?

Lyubashevsky dit que la cryptographie asymétrique – en particulier la cryptographie à courbe elliptique (ECC) – sera la première à être brisée par un ordinateur quantique exécutant l’algorithme de Shor. C’est important car la plupart des crypto-monnaies, y compris Bitcoin et Ethereum, leader du marché, utilisent ECC.

Protéger les données de demain

L’Institut national des sciences et de la technologie (NIST) travaille avec des partenaires de l’industrie sur des protocoles de chiffrement «sans danger quantique». Certains, comme la suite cryptographique Cryptographic Suite for Algebraic Lattices « (CRYSTALS), qui comprend Kyber, un mécanisme d’encapsulation de clés et Dilithium, un algorithme de signature numérique hautement sécurisé, ont déjà été soumis au projet de cryptographie post-quantique du NIST. CRYSTALS est disponible en tant que logiciel open source sur OpenQuantumSafe.org.

Janet Jones, responsable senior du programme de sécurité de Microsoft pour la sécurité des clients et l’ingénierie de la confiance, pense que nous devons « inventorier et comprendre où, quoi et pourquoi le cryptage est utilisé pour les plates-formes et services existants ». Cela fait, nous devons ensuite déterminer comment intégrer la crypto-agilité, la possibilité de passer à des méthodes cryptographiques alternatives sans apporter de modifications importantes à l’infrastructure du système.

Ce ne sera ni facile ni bon marché. Malte Pollmann, directeur de la stratégie d’Utimaco, a déclaré que « cela prendra encore quelques années avant que nous ayons un ensemble éprouvé et testé de nouveaux algorithmes cryptographiques post-quantiques. Et ils ont un coût – que ce soit en termes d’exigences de traitement ou de stockage pour clés et signatures. La bonne nouvelle est que les clients et les industries peuvent commencer à les tester dans leurs logiciels et produits aujourd’hui. « 

Zhandry dit: «Nous avons en fait déjà des algorithmes de chiffrement à sécurité quantique, mais ils ne sont pas encore largement utilisés. Un problème est que ces nouveaux algorithmes sont toujours en cours de normalisation. Une telle normalisation est nécessaire pour que tout le monde soit sur la même page dans termes de l’algorithme à utiliser. « 

Ce qui revient à dire que l’informatique quantique cassera beaucoup, mais pas toutes nos méthodes de cryptage actuelles. Mais il n’y a pas encore de raison de paniquer. À moins que vos fonds de retraite ne soient bloqués en Bitcoin – alors, je serais un peu inquiet.

Il y a cependant une raison de commencer à travailler sur vos besoins de sécurité informatique post-quantique. L’informatique quantique va casser nos méthodes de cryptographie actuelles plus que suffisamment tôt. Il vaut mieux être prêt que de voir vos secrets disparaître dans la fumée de qubit.



Voir la source de cette publication