Boite à outils

Le cryptage quantique, la technologie du futur ?

Les algorithmes quantiques rendraient obsolètes les systèmes cryptographiques actuels. Des pays comme les États-Unis ont déjà mis en place des normes de cryptographie post-quantique pour se protéger des cyberattaques quantiques. L’Union européenne se prépare également à ces attaques dans un futur proche. Le cryptage quantique se présente comme l’alternative la plus sérieuse pour sécuriser les données.

Thumbnail-Le cryptage quantique
Contenu mis à jour le

Les cybermenaces évoluent parallèlement à la technologie. En effet, les cyberattaques s’appuient sur des méthodes toujours sophistiquées pour dérober des données. En réponse à ces menaces, les experts s’orientent vers le cryptage quantique. Contrairement à la cryptographie classique, cette discipline s’appuie sur la mécanique quantique pour chiffrer et envoyer des messages. Les personnes extérieures ne peuvent pas l’intercepter ou le décoder. Alors que la cryptographie traditionnelle repose sur les algorithmes mathématiques, le cryptage quantique repose sur les propriétés physiques des particules.

Le principal atout du cryptage quantique réside dans son inviolabilité. Les particules quantiques modifient leur état en cas d’interception. Ceci rend le décodage impossible sans risquer de modifier le message d’origine. Bien qu’il soit encore à la phase expérimentale, l’informatique quantique pourrait un jour être capable de résoudre les problèmes mathématiques complexes comme les méthodes de chiffrement actuelles.

Qu’est-ce que le cryptage quantique ?

La cryptographie est une discipline scientifique portant sur le cryptage de données. Il consiste à convertir un texte lisible en texte inaccessible et illisible en l’absence d’une clé de chiffrement. Par extension, le cryptage quantique s’appuie sur la physique quantique dans les méthodes de chiffrement.

Les particules de lumière individuelles, appelées aussi photons, se trouvent au centre du cryptage quantique. Les photons forment ainsi des bits binaires. Ils transmettent les données à travers un fil dans la fibre optique. De son côté, la sécurité des données s’appuie sur les propriétés de la mécanique quantique, à savoir :

  • les particules sont incertaines, elles peuvent exister à plusieurs endroits en même temps et se présenter dans différents états.
  • il est impossible de mesurer une propriété quantique sans perturber ou modifier son état.
  • il est impossible de cloner entièrement les propriétés quantiques d’une particule.

Quelle différence avec la cryptographie post-quantique ?

La cryptographique post-quantique se concentre sur la mise en œuvre d’algorithmes cryptographiques capables de résister à une attaque provenant d’un ordinateur quantique. En effet, un acteur malveillant n’aura pas de difficultés à briser les méthodes de chiffrement actuelles à l’aide d’un ordinateur quantique. Il lui suffit de quelques instants pour le faire, sachant qu’un ordinateur traditionnel mettra des années, voire des mois pour y arriver.

Dans ce domaine, plusieurs acteurs comme le National Institute of Standards and Technology (NIST) se présentent comme les leaders dans la construction d’algorithmes de chiffrement post-quantiques. À terme, ces algorithmes devraient remplacer le RSA.

L’informatique quantique : l’avenir de la cryptographie

L’informatique quantique réalise un début très remarqué dans les années 1980. Le principe est simple, au lieu de s’en tenir aux limites de l’électricité et les circuits, il fallait s’appuyer sur la physique quantique. En effet, il est capable de résoudre les plus complexes des problèmes mathématiques.

Les experts prévoient une capacité supérieure à l’informatique classique, notamment dans les calculs. Néanmoins, les ordinateurs quantiques évoluent à un rythme plutôt lent. Ces dernières années, ce rythme s’accélère grâce aux efforts de recherche des institutions telles que le MIT, Oxford, Google, Microsoft ou encore IBM.

Prenons le cas d’IBM, ce dernier figure parmi les acteurs incontournables dans l’optimisation de l’application de l’informatique quantique. Son objectif était de rendre accessible aussi bien aux entreprises qu’aux consommateurs.

De son côté, Google a lancé sa machine de 53 qubits en 2019. À l’époque, la firme déclarait avoir atteint la suprématie quantique. La capacité de l’ordinateur à résoudre des problèmes plus efficacement que ses compères classiques était considérée comme une véritable avancée.

L’informatique quantique apparaît alors comme un élément majeur de la cybersécurité, notamment dans la cryptographie. Le chiffrement occupe déjà une place privilégiée dans plusieurs domaines : les transactions financières, la messagerie instantanée, les réfrigérateurs connectés, etc. Grâce à ces ordinateurs exponentiellement puissants, les normes de chiffrement et les algorithmes utilisés actuellement seraient obsolètes.

En quoi les ordinateurs quantiques peuvent-ils bouleverser la sécurité numérique ?

Un ordinateur quantique peut trouver les facteurs premiers d’un nombre entier très grand sans difficulté grâce à l’algorithme de Shor. Cet aspect représente une menace sérieuse pour les méthodes de chiffrement actuelles.

Pour cause, les méthodes classiques s’appuient sur des algorithmes conçus à l’aide de la théorie des nombres, notamment de la factorisation. C’est le cas par exemple du chiffrement RSA (rivest-shamir-adleman), apparu en 1976. Il est considéré comme le précurseur des autres techniques de chiffrement modernes.

Le chiffrement RSA est une méthode de chiffrement à clé publique. Chaque utilisateur possède une clé publique et une clé privée. La clé publique permet de chiffrer les données sous la forme d’un grand nombre. Le destinataire du message utilise la clé privée pour le déchiffrement. Celle-ci se présente sous la forme des facteurs premiers du grand nombre.

Sachant qu’un ordinateur quantique dispose désormais de suffisamment de qubits, il est capable de factoriser de grands nombres avec une grande rapidité. Un acteur malveillant peut donc dérober une clé publique et réaliser une factorisation à l’aide d’un ordinateur quantique pour obtenir la clé privée.

Cette capacité de factorisation remet en cause le niveau de sécurité des méthodes de chiffrement moderne. En effet, un ordinateur quantique entre de mauvaises mains peut engendrer le chaos. L’acteur malveillant est capable de perturber le chiffrement dans les cryptomonnaies, générer des certificats de chiffrement, etc.

Quand aurons-nous un ordinateur quantique ?

Néanmoins, les experts estiment qu’il faut encore dix ou quinze ans pour créer un ordinateur quantique suffisamment puissant pour déchiffrer les chiffrements modernes. Les centres de recherches et les universités ont déjà enregistré des avancées notables dans le domaine.

La difficulté dans la construction des ordinateurs quantiques réside dans les effets quantiques. Un qubit doit disposer d’électrons et de photons, des particules présentant des effets quantiques. Pourtant, ces particules sont difficilement manipulables en raison duur taille. Le plus grand défi pour les chercheurs consiste à trouver cette stabilité des particules pour garantir celle des qubits. Cette stabilité est nécessaire pour que l’ordinateur puisse réaliser des calculs complexes.

Comment fonctionne le cryptage quantique ?

Le cryptage quantique repose sur la méthode de distribution de clés quantiques (QKD). Pour cela, il utilise une série de particules lumineuses (photons) pour transporter les données d’un point A à un point B. La transmission est rendue possible grâce à un câble à fibre optique.

Le processus se présente en détail comme suit :

  • Les photons partent de l’émetteur et traversent un polariseur. Ce dernier leur octroie aléatoirement une polarisation parmi les quatre existantes : verticale (1 bit), horizontale (0 bit), 45 degrés à droite (1 bit), 45 degrés à gauche (0 bit).
  • Le récepteur s’appuie sur deux séparateurs de faisceaux pour lire la polarisation des photons. Il ne sait pas quel séparateur utiliser (horizontal/vertical ou diagonal), il choisit donc au hasard.
  • Lorsque le récepteur reçoit les photons, il indique à l’émetteur le séparateur de faisceau qu’il a utilisé pour chaque photon. De son côté, l’émetteur compare cette séquence avec la sienne avant d’envoyer la clé. Les photons lus avec le mauvais séparateur sont directement rejetés. La séquence restante de bits forme ainsi la clé.
  • Si un tiers tente de copier ou de lire un photon, son état se modifie et l’émetteur en sera alerté directement.

Ce fonctionnement repose sur un modèle développé en 1984. Pour illustrer ce modèle, les experts ont pris l’exemple d’Alice et Bob qui veulent s’envoyer des messages secrets. Alice envoie son message avec QKD, c’est-à-dire une série de photons polarisés à travers la fibre optique.

Si une autre personne, Eve, tente de découvrir leur secret, elle ne peut le faire sans modifier l’état quantique du photon. Son acte produit des erreurs au niveau de la clé quantique et Bob et Alice en seront avertis. Il suffit à Alice de jeter cette clé pour en créer une nouvelle et l’envoyer à Bob.

Cette technologie est-elle déjà utilisée ?

Les scientifiques ont démontré que des méthodes de cryptographie quantique comme le QKD ne peuvent pas encore être pleinement exploitées. Pour cause, l’envoi d’une clé quantique demande l’utilisation d’un laser à photon unique pour émettre un signal. Pourtant, cette méthode est moins efficace par rapport aux technologies de communications modernes utilisant un câble à fibre optique.

Prenons l’exemple d’Amazon. Le géant du e-commerce ne peut pas garantir la sécurité de ses transactions en utilisant le cryptage quantique. Cela demanderait un câble pour relier le terminal du client et les serveurs de l’entreprise. En somme, la mise en place du cryptage quantique demande son infrastructure propre. Cela représente un coût pour une entreprise.

La distance représente un autre défi du cryptage quantique. Sur de longues distances, les câbles à fibre optique utilisent des répéteurs pour transmettre les données. Pourtant, ces répéteurs risquent de compromettre l’état quantique, un élément fondamental du QKD. Pour l’instant, la portée maximale de cette technologie est d’environ 500 km.

Des chercheurs chinois ont néanmoins trouvé une solution face à ces problématiques. Ils ont proposé l’utilisation des nœuds relais de confiance comme répéteurs.