La cryptanalyse quantique : une menace rétroactive pour la sécurité des organisations

Temps de lecture : 5 minutes

Aucun ordinateur quantique assez fonctionnel pour briser les standards cryptographiques n’a encore été développé. Néanmoins, les données chiffrées des organisations publiques et privées peuvent d’ores et déjà être récoltées puis stockées par des acteurs malveillants, dans l’attente d’un déchiffrement ultérieur grâce à la cryptanalyse quantique. Face à cette menace, les outils et méthodes de l’intelligence économique peuvent être mis au service de la résilience et de l’adaptabilité des organisations.

L’informatique quantique : une technologie stratégique aux multiples applications

La genèse de l’informatique quantique prend forme lors de la Physics of Computation Conference, en 1981. Richard Feynman – pionnier de la physique quantique – y introduit l’idée selon laquelle l’informatique pourrait être utilisée pour simuler des systèmes quantiques et ainsi doter les chercheurs en physique fondamentale d’un formidable outil de travail.

Il aura fallu une trentaine d’années pour que l’informatique quantique transitionne de fantasme de physicien à domaine d’étude perçu internationalement comme stratégique. Un nombre croissant d’organisations privées et de laboratoires de recherche autour du globe développent des ordinateurs fonctionnant grâce aux principes de l’informatique quantique. Cette « course » internationale est notamment motivée par les nombreuses opportunités qu’offre l’ordinateur quantique sur les plans scientifiques et industriels. La puissance de calcul procurée par les bits quantiques (qubits) pourrait induire de grandes avancées techniques et scientifiques.

Contrairement à un ordinateur classique, un ordinateur quantique repose sur les principes de la physique quantique. Ainsi, les principes de superposition et d’intrication – qui ne s’appliquent pas dans la physique classique – régissent le fonctionnement des bits quantiques. De cette façon, les qubits acquièrent la capacité à prendre différentes valeurs simultanément. Là où le bit classique doit obligatoirement stocker un 0 ou un 1, le bit quantique peut représenter une combinaison de 0 et de 1, ce qui démultiplie de manière exponentielle les capacités et la vitesse de calcul déployables par un ordinateur. Toutefois, la plus-value de l’ordinateur quantique ne se mesure pas à sa seule aptitude à être plus performant qu’un ordinateur conventionnel. Il s’agit d’une machine en mesure de résoudre des problèmes impossibles à aborder par l’intermédiaire d’un ordinateur classique, grâce à une méthode de fonctionnement totalement différente.

Outre les nouvelles possibilités qu’offrira cette fascinante capacité de calcul à la recherche et l’industrie, un domaine en particulier se trouvera bouleversé par l’avènement de l’informatique quantique : la cryptologie.

Une – future – innovation de rupture pour la cryptologie

Les deux composantes de la « science du secret » – c’est-à-dire le couple cryptographie/cryptanalyse – se situent en première ligne des disciplines impactées par l’informatique quantique. Certaines des méthodes cryptographiques les plus utilisées à travers le monde pour chiffrer des informations sont en voie de devenir obsolètes puisque la cryptanalyse se retrouvera dotée d’outils particulièrement efficaces pour les briser.

Dès 1994, Peter Shor met au point un algorithme quantique capable de résoudre deux protocoles parmi les plus reconnus pour leur fiabilité à transmettre secrètement des informations : les protocoles RSA et Diffie-Hellman. Ces deux méthodes de cryptographie à clé publique (cryptographie asymétrique) seront donc vouées à l’obsolescence lorsqu’un ordinateur quantique disposera de la puissance nécessaire pour exploiter pleinement l’algorithme de P. Shor. La cryptographie asymétrique n’est cependant pas la seule méthode cryptographique mise en péril – contrairement à des croyances répandues. Les méthodes de chiffrement à clé privée (cryptographie symétrique) seront également en position de grande vulnérabilité. Les algorithmes de Grover et de Simon offrent de nombreuses perspectives aux spécialistes en cryptanalyse pour appréhender les futurs moyens à leur disposition pour casser des protocoles de chiffrement symétrique.

Ainsi, l’ère de l’informatique quantique s’annonce révolutionnaire pour l’ensemble des télécommunications. Un récent rapport publié par IBM insiste même sur « le risque existentiel » que constitue l’informatique quantique pour tous les protocoles sécurisant les transactions sur internet et les communications.

Néanmoins, il est important de souligner qu’un ordinateur quantique fonctionnel en termes de cryptanalyse n’a pas encore vu le jour. En effet, le développement des ordinateurs quantiques se heurte à un obstacle majeur : la décohérence. Ce problème est lié aux particularités des systèmes quantiques par rapport aux systèmes obéissant aux lois de la physique classique. L’expérience de pensée du « chat de Schrödinger » constitue l’illustration simplifiée de ce phénomène paradoxal : un chat se trouve dans une boîte fermée au sein de laquelle un dispositif peut le mettre à mort à tout moment ; avant d’ouvrir la boite, le chat est considéré comme à la fois mort et vivant, tandis que si l’ouverture est forcée pour observer l’état du félin, ce dernier sera obligatoirement vivant ou non. Dans le cadre de l’informatique quantique, le fameux chat de Schrödinger représente les fragiles et très instables qubits. À la moindre interaction avec l’environnement extérieur, ces derniers perdent leur nature quantique et donc leur capacité à prendre différentes valeurs simultanément – d’où le fait que les ordinateurs quantiques soient d’immenses réfrigérateurs coupés de tout contact avec l’environnement extérieur.

La problématique de la décohérence empêche – pour le moment – de mettre au point un ordinateur quantique en capacité d’utiliser les différents algorithmes mentionnés précédemment. En effet, un certain nombre de qubits sont nécessaires pour briser un chiffrement RSA, or, il est très complexe de maintenir plusieurs dizaines de qubits dans un état superposé. C’est d’ailleurs en partie pour cela qu’une étude publiée par des chercheurs chinois affirmant avoir réussi à trouver une méthode applicable dès maintenant pour briser un chiffrement RSA n’a pas forcément été prise au sérieux par la communauté scientifique.

« Harvest now, decrypt later » : un risque rétroactif pour les données sensibles et stratégiques

Après avoir exposé les limites actuelles de l’informatique quantique, il paraît légitime de se demander : pourquoi s’inquiéter dès maintenant de la cryptanalyse quantique alors que les algorithmes quantiques ne sont pas encore applicables ? En réalité, le simple fait que ces algorithmes quantiques deviendront utilisables dans les prochaines années constitue d’ores et déjà un risque majeur pour un grand nombre d’organisations.

Ce n’est qu’une question de temps avant que la cryptanalyse quantique soit fonctionnelle. Cela implique de se protéger dès à présent puisque de nombreux acteurs malveillants attendent impatiemment cet instant pour déchiffrer des informations censées être sécurisées. En ce sens, les attaques du type « harvest now, decrypt later » (« récolter maintenant, déchiffrer plus tard ») deviennent légion. Ces attaques informatiques visent à recueillir les informations sensibles – et donc chiffrées – d’une organisation, afin de les déchiffrer lorsque la cryptanalyse quantique sera d’actualité. Ainsi, toutes les informations sensibles à longue durée de vie sont exposées à ce risque : plan d’internationalisation ou de développement, comptes-rendus de recherches internes, informations financières, méthodes de production, données utilisateurs, etc.

Peu d’organisations privées auront accès à un ordinateur quantique fonctionnel en termes de cryptanalyse lorsqu’il sera mis au point ; le risque provient en majeure partie des nombreux acteurs étatiques qui mettront la main sur cet outil et s’en serviront à des fins politiques ou économiques. C’est pourquoi il convient de se préparer à faire face à cette menace, même si cette dernière se matérialisera seulement dans les prochaines années.

Des leviers d’actions pour se prémunir de cette « apocalypse quantique » ?

Afin de préserver la sécurité des informations internes à une organisation avant le passage à l’ère de l’informatique quantique, les professionnels de l’intelligence économique possèdent plusieurs cordes à leur arc pour épauler les décideurs.

Dans un premier temps, il est nécessaire d’inventorier les différentes solutions de chiffrement utilisées par une organisation et de cartographier l’ensemble des données qui resteront sensibles et stratégiques à long terme. Cette étape est primordiale pour prendre conscience des potentiels risques encourus au regard de la multiplication des attaques « harvest now, decrypt later ».

Ensuite, afin d’accompagner une organisation vers une réelle sécurité face au risque quantique, il est important de mettre en place une veille quant aux solutions de chiffrement post-quantique. Le National Institute of Standards and Technology (NIST) a notamment mis en place un concours international visant à déterminer les nouvelles solutions de chiffrement résistant à la cryptanalyse quantique. À cette veille doivent se coupler des recherches complémentaires quant aux lauréats du NIST du fait que plusieurs algorithmes sélectionnés ont d’ores et déjà été brisés par des chercheurs internationaux, sans même avoir besoin de recourir à un ordinateur quantique.

Enfin, en ce qui concerne les organisations aux moyens limités en termes de cybersécurité, une veille peut être mise en place pour s’informer sur les aides publiques accessibles pour ce type d’investissement. Plusieurs institutions, à l’instar de certaines régions ou de Bpifrance, développent des offres permettant aux start-ups, TPE, PME ou ETI de se former et/ou de s’équiper pour faire face aux risques cyber.

Loin d’être de simples observateurs de la situation, les professionnels de l’intelligence économique peuvent activement accompagner les décideurs et les responsables des systèmes d’information pour transitionner vers une cyber-résilience en migrant le plus rapidement possible vers des solutions de chiffrement appropriées aux risques liés à la cryptanalyse quantique.