Lundi de la cybersécurité : Quand tout devient quantique, Ordinateurs, communications, algorithmes résistants

3 novembre 2023
CMS header image

Attention à ne pas confondre les technologies quantiques appliquées à la cryptologie, les calculateurs quantiques et la cryptologie dite « post quantique ».

Les calculateurs quantiques, quand ils auront suffisamment de qubits actifs seront une menace pour les algorithmes de chiffrement asymétriques actuels, dits chiffrement à clés publiques, et imposeront des clés plus longues pour le chiffrement symétrique.

La cryptologie post-quantique sera alors une évolution nécessaire des algorithmes de chiffrement, pour le chiffrement asymétrique, comme le RSA. Cette cryptologie est dite post quantique parce qu’elle viendra après que les calculateurs quantiques auront atteint leur maturité et que leurs propriétés seront exploitées par les nouveaux chiffrements.

Les technologies quantiques, qui sont déjà utilisées depuis des années, sont basées sur les propriétés de la physique quantique essentiellement pour deux fonctions :

  1. La distribution quantique de clés (QKD : quantum key distribution) pour le chiffrement symétrique en garantissant une impossible compromission entre l’entité qui chiffre et celle qui déchiffre. Ce protocole est basé sur la propriété d’intrication quantique.

2. La génération quantique de nombres réellement aléatoires pour constituer les clés secrètes utilisées dans le chiffrement symétrique, comme l’AES. Les ordinateurs ne peuvent générer que des nombres pseudo-aléatoires, ce qui est une faiblesse pour le chiffrement classique, car si on peut déterminer une clé produite, la confidentialité est bien sûr remise en question. Une clé fiable a besoin d’être constituée de vrais aléas et la physique quantique par les propriétés d’intrication et de décorrélation produit ce genre d’aléas purs.

La cryptologie post quantique résistera aux tentatives de décryptement faits au moyen de calculateurs quantiques. Mixer dès à présent le chiffrement classique et ce qui existe pour le chiffrement post quantique est une solution conseillée par l’ANSSI.

Mais je ne suis qu’un béotien en la matière, par contre nous avons trouvé un des meilleurs experts du sujet, le professeur Jean-Jacques Quisquater, je m’efface devant lui.

Je donne la plume à Jean-Jacques Quisquater

Nous parlerons de ces trois domaines en montrant ce qu’ils ont de commun et, surtout, de différent.

Nous ferons le point sur les ordinateurs quantiques pour comprendre ce qu’ils peuvent apporter à la cryptanalyse des algorithmes cryptographiques classiques (RSA, ECC, DH, AES, SHA, …) : nous verrons ensuite ce que cela implique dans le futur comme nouveaux algorithmes avec tout ce que cela comporte : implémentations, tests, flexibilité, normes, contributions de la France et de l’Europe …

Et, aussi, moins connu, les implications géopolitiques dans le contexte de luttes économiques entre USA et Chine (l’Europe compte ici à peine les points).

L’exposé sera très accessible. Les communications seront aussi abordées pour bien préciser chacun des trois domaines.

Qui est le Professeur Jean-Jacques Quisquater ?

Jean-Jacques Quisquater est un cryptologue belge, professeur à l’université catholique de Louvain, et membre de l’ARCSI. Docteur d’État en science informatique obtenu au Laboratoire de recherche en informatique de l’université d’Orsay, il est membre de l’IEEE.

Il est co-inventeur du schéma d’identification Guillou-Quisquater utilisé dans les cartes à puce. Il est membre de l’académie royale de Belgique, chercheur associé au MIT et ancien enseignant en cryptographie à l’ENS-Ulm.

Les "Lundi de la Cybersécurité"

Organisés par Béatrice Laurent et Gérard Peliks, directeur adjoint du MBA Management de la Cybersécurité De Vinci Executive Education avec la logistique en présentiel ou en distanciel de l’université de Paris, les « Lundi de la cybersécurité » se tiennent un lundi par mois, de 18h à 20h. Entre 150 et 200 participants assistent et peuvent aussi, à la suite de la présentation, poser des questions aux intervenants. S’ensuivent des débats très intéressants entre experts du sujet traité.

Quelques minutes avec …

Suivant la tradition de nos « Lundi de la cybersécurité », entre l’exposé de l’intervenant et la session questions / réponses, autour de 19 h 15, nous donnons pour une dizaine de minutes la parole à une organisation, qui opère dans l ‘écosystème du numérique et dans la sécurité de l’information.

Le nom de l’invité surprise et de son organisation vous seront donnés bientôt.

Vous trouverez tous les détails, slides, parfois aussi les enregistrements sur le site web de l’ARCSIpour les plus récents. Vous pouvez aussi trouver les événements plus anciens.

Les enregistrements des organisations qui sont intervenues durant les « quelques minutes » se trouvent en première page du site de l’ARCSI, là où sont les logos de ces organisations. Cliquez sur un logo, vous obtenez l’enregistrement s’il a été fait.

Nous remercions Francis Bruckmann, webmestre et membre du Conseil d’Administration de l’ARCSI pour son travail qui constitue la mémoire de nos événements.

Les 15èmes rencontres de l’ARCSI

Les 15èmes rencontres de l’Association des Réservistes du Chiffre et de la Sécurité de l’Information se tiendront en présentiel uniquement, le mardi 5 décembre à la Bibliothèque Nationale de France – avenue de France – 75013 Paris. Voici le thème de cette grande manifestation annuelle de l’ARCSI : « L’emballement des progrès technologiques en matière de numérique ne met-il pas en péril la sécurité de l’information ? ».

Plusieurs intervenants seront ceux que nous avons eu le plaisir d’écouter dans nos Lundi de la Cybersécurité récents. Le matin sera consacré aux problèmes induits par l’accumulation des technologies du numérique, l’après-midi à leurs solutions.

Les inscriptions à cet évènement gratuit se feront sur www.arcsi.fr.

Nous communiquerons bientôt sur cet évènement. Restez à l’écoute.

Le coin coin de l'IA générative

Question posée à ChatGPT, et sans livrer, bien sûr, de données confidentielles qui pourraient être exploitées :

Le calculateur quantique est-il une menace pour la cryptographie d’aujourd’hui ?

Réponse reçue :

Le calculateur quantique est souvent considéré comme une menace potentielle pour la cryptographie d’aujourd’hui, en particulier pour les systèmes de cryptographie basés sur des algorithmes classiques. Les ordinateurs quantiques exploitent les principes de la mécanique quantique pour effectuer des calculs de manière significativement plus rapide que les ordinateurs classiques, ce qui signifie qu’ils pourraient être capables de casser certains des algorithmes de chiffrement actuels.

En particulier, les ordinateurs quantiques pourraient menacer la sécurité des systèmes de chiffrement à clé publique basés sur des problèmes difficiles à résoudre pour les ordinateurs classiques, tels que l’algorithme RSA ou le chiffrement basé sur la courbe elliptique. Ces systèmes de cryptographie reposent sur l’arithmétique modulaire et la factorisation d’entiers, des problèmes qui deviendraient plus faciles à résoudre avec un ordinateur quantique suffisamment puissant.

Cependant, il est important de noter que le développement d’ordinateurs quantiques capables de casser ces algorithmes n’en est encore qu’à ses débuts, et il existe des défis techniques importants à relever pour construire des ordinateurs quantiques de grande taille et stables. De plus, des efforts sont en cours pour développer de nouvelles méthodes de cryptographie résistantes aux ordinateurs quantiques, telles que la cryptographie post-quantique.

Jean-Jacques Quisquater nous dira ce qu’il en pense.

Gérard Peliks – Auteur des Lundi de la Cybersécurité