Quelle sera la cryptographie post-quantique?

Il y a une course pour créer de nouvelles façons de protéger les données et les communications contre les menaces posées par les ordinateurs quantiques robustes




Peu d'entre nous ont prĂȘtĂ© attention au petit symbole de verrouillage qui apparaĂźt dans nos navigateurs Web chaque fois que nous allons sur le site Web de la boutique en ligne, envoyons et recevons des e-mails, vĂ©rifions notre compte bancaire ou notre carte de crĂ©dit. Cependant, cela signale que les services en ligne utilisent HTTPS, un protocole Web qui crypte les donnĂ©es que nous envoyons sur Internet et les rĂ©ponses que nous recevons. Cette forme de cryptage et d'autres protĂšgent diverses communications Ă©lectroniques, ainsi que des Ă©lĂ©ments tels que les mots de passe, les signatures numĂ©riques et les dossiers mĂ©dicaux.

Les ordinateurs quantiques peuvent miner cette protection cryptographique. Aujourd'hui, ces machines ne sont pas encore assez puissantes, mais elles Ă©voluent rapidement. Il est possible qu'au plus tard dix ans plus tard - et peut-ĂȘtre mĂȘme plus tĂŽt - ces machines puissent devenir une menace pour les mĂ©thodes de cryptographie largement utilisĂ©es. C'est pourquoi les chercheurs et les entreprises en sĂ©curitĂ© dĂ©veloppent de nouvelles approches de la cryptographie qui peuvent rĂ©sister aux futures attaques quantiques par des pirates.

Comment fonctionne le cryptage numérique?




Il existe deux principaux types de cryptage. Le chiffrement symétrique nécessite que l'expéditeur et le destinataire disposent de clés numériques identiques pour chiffrer et déchiffrer les données, tandis que le chiffrement asymétrique - ou le chiffrement avec une clé publique - utilise une clé publique qui permet aux gens de chiffrer les messages pour un destinataire qui seul possÚde une clé privée qui lui permet de déchiffrer .

Parfois, ces deux approches sont utilisées ensemble. Dans le cas du HTTPS, par exemple, les navigateurs Web utilisent des clés publiques pour vérifier l'authenticité des sites et obtenir une clé pour le cryptage symétrique des communications.

L'objectif est d'empĂȘcher les pirates d'utiliser une puissance de calcul importante pour essayer de deviner les clĂ©s utilisĂ©es. Pour cela, les mĂ©thodes cryptographiques populaires, y compris RSA et le cryptage utilisant des courbes elliptiques, utilisent gĂ©nĂ©ralement ce qu'on appelle. Les fonctions unidirectionnelles avec une entrĂ©e secrĂšte sont des constructions mathĂ©matiques qui sont relativement faciles Ă  calculer dans une direction pour obtenir des clĂ©s, mais il est trĂšs difficile pour un attaquant de procĂ©der Ă  une rĂ©tro-ingĂ©nierie.

Les pirates peuvent essayer de déchiffrer le code en ramassant toutes les options clés possibles. Mais les parties en défense leur rendent la tùche trÚs difficile, en utilisant des paires de clés trÚs longues - comme dans le RSA 2048 bits, en utilisant des clés avec une longueur de 617 nombres décimaux. L'énumération de toutes les options possibles pour les clés privées prendra des milliers - voire des millions - d'années sur les ordinateurs ordinaires.

Pourquoi les ordinateurs quantiques mettent-ils en danger le chiffrement?




Puisqu'ils peuvent aider les pirates Ă  se frayer un chemin Ă  travers des mouvements algorithmiques secrets beaucoup plus rapidement. Contrairement aux ordinateurs classiques qui utilisent des bits qui ne peuvent prendre que des valeurs 1 ou 0, les machines quantiques utilisent des qubits qui peuvent reprĂ©senter simultanĂ©ment divers Ă©tats possibles, intermĂ©diaires entre 0 et 1 - ce phĂ©nomĂšne est appelĂ© superposition. Ils peuvent Ă©galement s'influencer Ă  distance en raison d'un phĂ©nomĂšne tel que l'enchevĂȘtrement.

En raison de ce phĂ©nomĂšne, l'ajout de plusieurs qubits supplĂ©mentaires peut entraĂźner des sauts exponentiels de la puissance de calcul. Une machine quantique Ă  300 qubits est capable de reprĂ©senter plus de valeurs que le nombre d'atomes dans l'Univers observable. En supposant que les ordinateurs quantiques seront en mesure de surmonter certaines de leurs limitations inhĂ©rentes en matiĂšre de performances, un jour ils pourront ĂȘtre utilisĂ©s pour vĂ©rifier toutes les options de clĂ© cryptographique possibles dans un temps relativement court.

Les pirates sont également plus susceptibles d'essayer d'utiliser des algorithmes pour optimiser certaines tùches. Un tel algorithme , publié par LOVE GROVER d'AT & T Bell Labs, aide les ordinateurs quantiques à rechercher des options beaucoup plus rapidement. Un autre algorithme , publié en 1994 par Peter Shore, alors également employé aux Bell Labs, et maintenant professeur au MIT, aide les ordinateurs quantiques à trouver des multiplicateurs entiers incroyablement rapides.

L'algorithme de Shore menace les systĂšmes Ă  clĂ© publique tels que RSA, dont la dĂ©fense mathĂ©matique dĂ©pend en particulier de la difficultĂ© de rĂ©tro-ingĂ©nierie du rĂ©sultat de la multiplication de trĂšs grands nombres premiers (factorisation). Un rapport sur l'informatique quantique, publiĂ© l'annĂ©e derniĂšre par l'AcadĂ©mie nationale des sciences, de l'ingĂ©nierie et de la mĂ©decine des États-Unis, prĂ©voit qu'un ordinateur quantique puissant exĂ©cutant l'algorithme Shore sera capable de casser des variantes RSA 1024 bits en moins d'une journĂ©e.

Les ordinateurs quantiques seront-ils capables de casser la protection cryptographique dans un avenir proche?




Peu probable. Une Ă©tude menĂ©e par des acadĂ©mies nationales affirme que pour reprĂ©senter une menace rĂ©elle, les ordinateurs quantiques auront besoin de beaucoup plus de puissance de calcul que les meilleurs d’aujourd’hui.

Cependant, l'annĂ©e au cours de laquelle le piratage de code quantique deviendra un sĂ©rieux casse-tĂȘte - que certains chercheurs en sĂ©curitĂ© ont surnommĂ© Y2Q - peut se lever rapidement de maniĂšre inattendue. En 2015, les chercheurs ont conclu qu'un ordinateur quantique aurait besoin d'un milliard de qubits pour casser rapidement un cryptage RSA 2048 bits. Dans un travail plus moderne , il est indiquĂ© qu'un ordinateur avec 20 millions de qubits sera capable de faire face Ă  cette tĂąche en seulement 8 heures.

C'est bien au-delĂ  des capacitĂ©s des ordinateurs les plus puissants d'aujourd'hui, avec seulement 128 qubits . Mais les progrĂšs de l'informatique quantique sont imprĂ©visibles. Sans protection cryptographique qui prend en compte l'informatique quantique, toutes sortes de services - des robots aux Ă©quipements militaires, aux transactions financiĂšres et aux communications - risquent d'ĂȘtre attaquĂ©s par des pirates qui ont accĂšs aux ordinateurs quantiques.

Toute entreprise ou gouvernement qui prĂ©voit de stocker des donnĂ©es pendant plusieurs dĂ©cennies devrait dĂ©jĂ  rĂ©flĂ©chir aux risques que comporte la nouvelle technologie, car le cryptage qu'ils utilisent aujourd'hui peut ĂȘtre piratĂ© Ă  l'avenir. Il peut prendre des annĂ©es pour transcoder d'Ă©normes volumes de donnĂ©es historiques sous une forme plus fiable, il serait donc prĂ©fĂ©rable d'utiliser un codage fiable aujourd'hui. De lĂ  vient la demande de cryptographie post-quantique.

Quelle sera la cryptographie post-quantique?




Il s'agit du dĂ©veloppement de nouveaux types de mĂ©thodes cryptographiques qui peuvent ĂȘtre appliquĂ©es Ă  l'aide des ordinateurs classiques d'aujourd'hui, mais qui seront invulnĂ©rables Ă  celles quantiques de demain.

L'une des lignes de défense est l'augmentation de la taille des clés numériques pour augmenter considérablement le nombre d'options dans lesquelles il sera nécessaire de rechercher par recherche. Par exemple, un simple doublement de la taille de la clé de 128 à 256 bits quadruple le nombre d'options possibles qu'une machine quantique qui utilise l'algorithme Grover devra trier.

Une autre approche implique l'utilisation de fonctions plus complexes avec une entrĂ©e secrĂšte, de sorte qu'il serait difficile Ă  gĂ©rer mĂȘme avec un ordinateur quantique puissant qui exĂ©cute l'algorithme Shore. Les chercheurs travaillent sur un large Ă©ventail d'approches, y compris des approches exotiques telles que la cryptographie sur rĂ©seau et un protocole d'Ă©change de clĂ©s utilisant l'isogĂ©nie supersingulaire.

Le but de la recherche est de choisir une ou plusieurs mĂ©thodes qui peuvent ensuite ĂȘtre largement appliquĂ©es. L'Institut national des normes et de la technologie des États-Unis a lancĂ© en 2016 le dĂ©veloppement de normes de chiffrement post-quantique Ă  l'usage du gouvernement. Il a dĂ©jĂ  rĂ©duit le jeu initial de demandes de 69 Ă  26, mais dit que les premiers projets de normes devraient apparaĂźtre au plus tĂŽt en 2022.

L'importance critique de cette tĂąche est due au fait que les technologies de cryptage sont profondĂ©ment intĂ©grĂ©es dans de nombreux systĂšmes diffĂ©rents, il faudra donc beaucoup de temps pour les refaire et introduire de nouveaux algorithmes. Une Ă©tude des acadĂ©mies nationales de l'annĂ©e derniĂšre a notĂ© qu'il a fallu plus de 10 ans pour se dĂ©barrasser complĂštement d'un algorithme cryptographique largement utilisĂ© qui s'est rĂ©vĂ©lĂ© vulnĂ©rable. Compte tenu de la rapiditĂ© du dĂ©veloppement informatique quantique, le monde n'a peut-ĂȘtre pas beaucoup de temps pour faire face Ă  ce nouveau problĂšme de sĂ©curitĂ©.

Source: https://habr.com/ru/post/fr465323/


All Articles