Boite à outils

Le cryptage quantique, la technologie du futur ?

Les algorithmes quantiques rendraient obsolètes les systèmes cryptographiques actuels. Des pays comme les États-Unis ont déjà mis en place des normes de cryptographie post-quantique pour se protéger des cyberattaques quantiques. L’Union européenne se prépare également à ces attaques dans un futur proche. Le cryptage quantique se présente comme l’alternative la plus sérieuse pour sécuriser les données.

Thumbnail-Le cryptage quantique
Contenu mis à jour le

Les cybermenaces évoluent parallèlement à la technologie. En effet, les cyberattaques s’appuient sur des méthodes toujours sophistiquées pour dérober des données. En réponse à ces menaces, les experts s’orientent vers le cryptage quantique. Contrairement à la cryptographie classique, cette discipline s’appuie sur la mécanique quantique pour chiffrer et envoyer des messages. Les personnes extérieures ne peuvent pas l’intercepter ou le décoder. Alors que la cryptographie traditionnelle repose sur les algorithmes mathématiques, le cryptage quantique repose sur les propriétés physiques des particules.

Le principal atout du cryptage quantique réside dans son inviolabilité. Les particules quantiques modifient leur état en cas d’interception. Ceci rend le décodage impossible sans risquer de modifier le message d’origine. Bien qu’il soit encore à la phase expérimentale, l’informatique quantique pourrait un jour être capable de résoudre les problèmes mathématiques complexes comme les méthodes de chiffrement actuelles.

Qu’est-ce que le cryptage quantique ?

La cryptographie est une discipline scientifique portant sur le cryptage de données. Il consiste à convertir un texte lisible en texte inaccessible et illisible en l’absence d’une clé de chiffrement. Par extension, le cryptage quantique s’appuie sur la physique quantique dans les méthodes de chiffrement.

Les particules de lumière individuelles, appelées aussi photons, se trouvent au centre du cryptage quantique. Les photons forment ainsi des bits binaires. Ils transmettent les données à travers un fil dans la fibre optique. De son côté, la sécurité des données s’appuie sur les propriétés de la mécanique quantique, à savoir :

  • les particules sont incertaines, elles peuvent exister à plusieurs endroits en même temps et se présenter dans différents états.
  • il est impossible de mesurer une propriété quantique sans perturber ou modifier son état.
  • il est impossible de cloner entièrement les propriétés quantiques d’une particule.

Quelle différence avec la cryptographie post-quantique ?

La cryptographique post-quantique se concentre sur la mise en œuvre d’algorithmes cryptographiques capables de résister à une attaque provenant d’un ordinateur quantique. En effet, un acteur malveillant n’aura pas de difficultés à briser les méthodes de chiffrement actuelles à l’aide d’un ordinateur quantique. Il lui suffit de quelques instants pour le faire, sachant qu’un ordinateur traditionnel mettra des années, voire des mois pour y arriver.

Dans ce domaine, plusieurs acteurs comme le National Institute of Standards and Technology (NIST) se présentent comme les leaders dans la construction d’algorithmes de chiffrement post-quantiques. À terme, ces algorithmes devraient remplacer le RSA.

 Le pdg de Google, Sundar Pichai, à côté de l'un des ordinateurs quantiques de Google dans le laboratoire de Santa Barbara. (Photo: HO / Google / Agence France-Presse)
Gratuit
Téléchargez Le Grand Livre de la cybersécurité
Plus de 180 pages d’articles indispensables rédigés par des experts pour vous aider à mieux comprendre le secteur de la cybersécurité.
Téléchargez gratuitement le Grand Livre DE LA CYBERSÉCURITÉ

Pour tout problème lié à l'envoi de ce formulaire, écrivez à contact@guardia.school ou appelez le 04 28 29 58 49

L’informatique quantique : l’avenir de la cryptographie<

L’informatique quantique réalise un début très remarqué dans les années 1980. Le principe est simple, au lieu de s’en tenir aux limites de l’électricité et les circuits, il fallait s’appuyer sur la physique quantique. En effet, il est capable de résoudre les plus complexes des problèmes mathématiques.

Les experts prévoient une capacité supérieure à l’informatique classique, notamment dans les calculs. Néanmoins, les ordinateurs quantiques évoluent à un rythme plutôt lent. Ces dernières années, ce rythme s’accélère grâce aux efforts de recherche des institutions telles que le MIT, Oxford, Google, Microsoft ou encore IBM.

Prenons le cas d’IBM, ce dernier figure parmi les acteurs incontournables dans l’optimisation de l’application de l’informatique quantique. Son objectif était de rendre accessible aussi bien aux entreprises qu’aux consommateurs.

De son côté, Google a lancé sa machine de 53 qubits en 2019. À l’époque, la firme déclarait avoir atteint la suprématie quantique. La capacité de l’ordinateur à résoudre des problèmes plus efficacement que ses compères classiques était considérée comme une véritable avancée.

L’informatique quantique apparaît alors comme un élément majeur de la cybersécurité, notamment dans la cryptographie. Le chiffrement occupe déjà une place privilégiée dans plusieurs domaines : les transactions financières, la messagerie instantanée, les réfrigérateurs connectés, etc. Grâce à ces ordinateurs exponentiellement puissants, les normes de chiffrement et les algorithmes utilisés actuellement seraient obsolètes.

Vous souhaitez travailler dans la cybersécurité ?
2 FORMATIONS DE POST BAC À BAC+5 100% dédiées à la cybersécurité
Nos programmes de formation sont pensés avec les entreprises du secteur de la cybersécurité et du digital pour maximiser l’employabilité de nos étudiants. Le Bachelor a été construit pour transmettre de solides bases de développement informatique tout en parcourant progressivement les notions clés de la cybersécurité. Le MSc est à 100% dédié à la cyber et spécialise dans un métier de la cybersécurité. Nos diplômes sont reconnus par les entreprises et par l’Etat, ils délivrent en fin de cursus un titre RNCP de niveau 6 (Bac+3) ou 7 (Bac+5).
bachelor
logo-bachelor
BACHELOR (BAC+3)
DÉVELOPPEUR INFORMATIQUE OPTION CYBERSÉCURITÉ
master-of-science
logo-mos
MASTER OF SCIENCE (BAC+5)
EXPERT
CYBERSÉCURITÉ

En quoi les ordinateurs quantiques peuvent-ils bouleverser la sécurité numérique ?

Un ordinateur quantique peut trouver les facteurs premiers d’un nombre entier très grand sans difficulté grâce à l’algorithme de Shor. Cet aspect représente une menace sérieuse pour les méthodes de chiffrement actuelles.

Pour cause, les méthodes classiques s’appuient sur des algorithmes conçus à l’aide de la théorie des nombres, notamment de la factorisation. C’est le cas par exemple du chiffrement RSA (rivest-shamir-adleman), apparu en 1976. Il est considéré comme le précurseur des autres techniques de chiffrement modernes.

Le chiffrement RSA est une méthode de chiffrement à clé publique. Chaque utilisateur possède une clé publique et une clé privée. La clé publique permet de chiffrer les données sous la forme d’un grand nombre. Le destinataire du message utilise la clé privée pour le déchiffrement. Celle-ci se présente sous la forme des facteurs premiers du grand nombre.

Sachant qu’un ordinateur quantique dispose désormais de suffisamment de qubits, il est capable de factoriser de grands nombres avec une grande rapidité. Un acteur malveillant peut donc dérober une clé publique et réaliser une factorisation à l’aide d’un ordinateur quantique pour obtenir la clé privée.

Cette capacité de factorisation remet en cause le niveau de sécurité des méthodes de chiffrement moderne. En effet, un ordinateur quantique entre de mauvaises mains peut engendrer le chaos. L’acteur malveillant est capable de perturber le chiffrement dans les cryptomonnaies, générer des certificats de chiffrement, etc.

Ordinateur quantique (Photo: IBM Research)

Ordinateur quantique (Photo: IBM Research)

Quand aurons-nous un ordinateur quantique ?

Néanmoins, les experts estiment qu’il faut encore dix ou quinze ans pour créer un ordinateur quantique suffisamment puissant pour déchiffrer les chiffrements modernes. Les centres de recherches et les universités ont déjà enregistré des avancées notables dans le domaine.

La difficulté dans la construction des ordinateurs quantiques réside dans les effets quantiques. Un qubit doit disposer d’électrons et de photons, des particules présentant des effets quantiques. Pourtant, ces particules sont difficilement manipulables en raison duur taille. Le plus grand défi pour les chercheurs consiste à trouver cette stabilité des particules pour garantir celle des qubits. Cette stabilité est nécessaire pour que l’ordinateur puisse réaliser des calculs complexes.

Comment fonctionne le cryptage quantique ?

Le cryptage quantique repose sur la méthode de distribution de clés quantiques (QKD). Pour cela, il utilise une série de particules lumineuses (photons) pour transporter les données d’un point A à un point B. La transmission est rendue possible grâce à un câble à fibre optique.

Le processus se présente en détail comme suit :

  • Les photons partent de l’émetteur et traversent un polariseur. Ce dernier leur octroie aléatoirement une polarisation parmi les quatre existantes : verticale (1 bit), horizontale (0 bit), 45 degrés à droite (1 bit), 45 degrés à gauche (0 bit).
  • Le récepteur s’appuie sur deux séparateurs de faisceaux pour lire la polarisation des photons. Il ne sait pas quel séparateur utiliser (horizontal/vertical ou diagonal), il choisit donc au hasard.
  • Lorsque le récepteur reçoit les photons, il indique à l’émetteur le séparateur de faisceau qu’il a utilisé pour chaque photon. De son côté, l’émetteur compare cette séquence avec la sienne avant d’envoyer la clé. Les photons lus avec le mauvais séparateur sont directement rejetés. La séquence restante de bits forme ainsi la clé.
  • Si un tiers tente de copier ou de lire un photon, son état se modifie et l’émetteur en sera alerté directement.

Ce fonctionnement repose sur un modèle développé en 1984. Pour illustrer ce modèle, les experts ont pris l’exemple d’Alice et Bob qui veulent s’envoyer des messages secrets. Alice envoie son message avec QKD, c’est-à-dire une série de photons polarisés à travers la fibre optique.

Si une autre personne, Eve, tente de découvrir leur secret, elle ne peut le faire sans modifier l’état quantique du photon. Son acte produit des erreurs au niveau de la clé quantique et Bob et Alice en seront avertis. Il suffit à Alice de jeter cette clé pour en créer une nouvelle et l’envoyer à Bob.

Cette technologie est-elle déjà utilisée ?

Les scientifiques ont démontré que des méthodes de cryptographie quantique comme le QKD ne peuvent pas encore être pleinement exploitées. Pour cause, l’envoi d’une clé quantique demande l’utilisation d’un laser à photon unique pour émettre un signal. Pourtant, cette méthode est moins efficace par rapport aux technologies de communications modernes utilisant un câble à fibre optique.

Prenons l’exemple d’Amazon. Le géant du e-commerce ne peut pas garantir la sécurité de ses transactions en utilisant le cryptage quantique. Cela demanderait un câble pour relier le terminal du client et les serveurs de l’entreprise. En somme, la mise en place du cryptage quantique demande son infrastructure propre. Cela représente un coût pour une entreprise.

La distance représente un autre défi du cryptage quantique. Sur de longues distances, les câbles à fibre optique utilisent des répéteurs pour transmettre les données. Pourtant, ces répéteurs risquent de compromettre l’état quantique, un élément fondamental du QKD. Pour l’instant, la portée maximale de cette technologie est d’environ 500 km.

Des chercheurs chinois ont néanmoins trouvé une solution face à ces problématiques. Ils ont proposé l’utilisation des nœuds relais de confiance comme répéteurs.

01010011 01101001 00100000 01110100 01110101 00100000 01100101 01110011 00100000 01101001 01100011 01101001 00100000 01100011 00100111 01100101 01110011 01110100 00100000 01110001 01110101 01100101 00100000 01110100 01110101 00100000 01100011 01101000 01100101 01110010 01100011 01101000 01100101 01110011 00100000 01110001 01110101 01100101 01101100 01110001 01110101 01100101 00100000 01100011 01101000 01101111 01110011 01100101 00101110 00100000 01010110 01100001 00100000 01110110 01101111 01101001 01110010 00100000 01100100 01100001 01101110 01110011 00100000 01101100 01100101 00100000 01100011 01101111 01100100 01100101 00100000 01110011 01101111 01110101 01110010 01100011 01100101 00101110

Le cryptage quantique c'est quoi ?

Le cryptage quantique utilise des particules de lumière appelées photons pour sécuriser les données en exploitant les propriétés de la physique quantique, comme l'incertitude et l'impossibilité de clonage. Contrairement à la cryptographie traditionnelle, le cryptage quantique offre une sécurité accrue en raison de ces caractéristiques uniques des particules quantiques. Par contre, la cryptographie post-quantique se concentre sur le développement d'algorithmes résistants aux attaques des ordinateurs quantiques, qui pourraient compromettre les méthodes de chiffrement actuelles.

Quand est-ce que j'aurai un ordinateur quantique chez moi ?

Il faudra encore dix à quinze ans pour développer un ordinateur quantique assez puissant pour déchiffrer les systèmes de chiffrement modernes. Les avancées notables dans ce domaine ont été enregistrées par les centres de recherche et les universités. La principale difficulté réside dans la manipulation des effets quantiques pour assurer la stabilité des qubits, nécessaires pour réaliser des calculs complexes.

Qui possède déjà un ordinateur quantique ?

IBM, Google, Microsoft, Rigetti Computing et D-Wave Systems sont quelques-unes des organisations et entreprises qui possèdent des ordinateurs quantiques. Cependant, il est important de noter que la technologie est encore en développement et que les ordinateurs quantiques actuels sont loin d'atteindre leur pleine puissance espérée à terme.