« Ce tweet peut sembler technique, il l’est ! » En annonçant sur Twitter, jeudi 1er décembre, l’envoi du premier télégramme chiffré grâce à une technologie post-quantique, le président de la République, Emmanuel Macron, sait bien qu’il évoque là une problématique qui ne parlera pas au grand public. Pourtant, le développement de la cryptographie post-quantique est un enjeu important pour le monde de la cryptographie, le secret des communications et donc, par extension, pour Internet.
L’ordinateur quantique, qu’est-ce que c’est ?
L’ordinateur quantique n’est pas forcément plus « puissant » qu’un ordinateur traditionnel. Il est en revanche plus adapté à la résolution de certains problèmes qu’une machine ordinaire peine à résoudre. Un bon exemple est la factorisation : il est extrêmement difficile pour un ordinateur classique de décomposer un nombre en facteurs premiers, c’est-à-dire de définir de quels nombres premiers (des nombres ne pouvant être divisés que par eux-mêmes) il est le produit – la factorisation de 65, par exemple, est 5 × 13, 5 et 13 étant des nombres premiers.
Cette tâche est en revanche aisée pour un ordinateur quantique. On le sait d’ailleurs depuis près de trente ans : en 1994, le mathématicien Peter Shor a mis au point un algorithme capable de factoriser de grands nombres grâce à une telle machine. L’algorithme de Shor fonctionne, la société américaine IBM l’a d’ailleurs testé à petite échelle en 2001.
Au cours des dernières années, la recherche sur les projets d’ordinateurs quantiques a fait des progrès importants. Plusieurs gouvernements, à l’instar de la France, des Etats Unis et du Royaume-uni, financent d’importants programmes et certains gros industriels, comme IBM, disposent déjà d’ordinateurs quantiques fonctionnels.
Quel rapport avec la cryptographie ?
L’aptitude de l’ordinateur quantique pour la factorisation a une conséquence bien réelle pour le monde de la cryptographie : les algorithmes de chiffrement utilisés aujourd’hui pour assurer la confidentialité des données sont en effet principalement basés sur certaines fonctions mathématiques, parmi lesquelles le calcul du logarithme discret… et la factorisation d’entiers. L’algorithme RSA, considéré comme l’une des bases du chiffrement moderne, repose ainsi sur la factorisation de deux entiers.
Les ordinateurs quantiques peuvent donc, en théorie, facilement casser un chiffrement et permettre de lire des communications secrètes. A condition d’avoir suffisamment de puissance. Pour casser le chiffrement des algorithmes actuels en faisant fonctionner l’algorithme de Shor, on estime avoir besoin d’un ordinateur quantique d’une puissance d’un peu plus de 1 000 qubits, l’unité permettant de mesurer la puissance de calcul des ordinateurs quantiques. Or, au mois de novembre, IBM a annoncé être parvenu à produire un ordinateur quantique capable de faire fonctionner 433 qubits, qui souffre néanmoins encore de limitations. Dans les années à venir, les constructeurs espèrent pouvoir développer un ordinateur quantique suffisamment puissant pour faire fonctionner l’algorithme de Shor.
A quoi sert la « cryptographie post-quantique » ?
Anticipant cette échéance, le milieu de la cryptographie a travaillé à l’élaboration de nouveaux algorithmes de chiffrement qui ne reposent pas sur les opérations vulnérables aux ordinateurs quantiques. Ce sont ces algorithmes que l’on désigne sous le terme de « cryptographie post-quantique ».
Aux Etats-Unis, l’Institut national des normes et de la technologie tient depuis 2016 un programme visant à éprouver et tester différentes propositions d’algorithmes résistant à cette menace. Au mois de juillet, au terme de plusieurs « rounds », l’institut a présenté les quatre premiers algorithmes envisagés pour devenir les nouveaux standards en la matière.
Ces propositions sont un premier pas mais restent pour l’instant expérimentales : comme le note l’Agence nationale de sécurité des systèmes d’information (Anssi) dans sa position officielle sur le sujet, publiée au mois d’avril, « il est important de reconnaître et de tenir compte de l’immaturité de la cryptographie post-quantique : l’Anssi n’approuvera aucun remplacement direct à court ou moyen terme ».
L’agence appelle donc à une certaine prudence, tout en encourageant les entreprises et les organisations ayant recours au chiffrement à anticiper un possible remplacement des algorithmes dans les années à venir. Un chantier de taille, qui ne se résume pas à une simple mise à jour logicielle mais impliquera probablement la production et l’installation d’appareils dédiés dans certains secteurs critiques, comme les domaines bancaires ou militaires.
Qu’y a-t-il dans le télégramme dont parle Emmanuel Macron ?
Le contenu du message diplomatique français évoqué par le président de la République n’a rien de particulièrement confidentiel : comme l’explique le communiqué du ministère des affaires étrangères, il s’agit d’un mémorandum signé entre la ministre de l’enseignement supérieur et de la recherche, Sylvie Retailleau, et la docteure Arati Prabhakar, directrice de l’Office of Science and Technology Policy des Etats-Unis. Ce mémorandum vise à soutenir les efforts communs de la France et des Etats-Unis sur la recherche en informatique quantique.
Il s’agit donc avant tout d’un coup de projecteur sur cette problématique plutôt que d’une mise en production effective des outils de chiffrement post-quantique par le gouvernement français. Reste que les entreprises cherchent déjà à se positionner. Le chiffrement du message envoyé outre-Atlantique a ainsi été assuré grâce à la start-up française CryptoNext Security, spécialisée dans le déploiement de nouveaux algorithmes de chiffrement post-quantique.