Accueil Thèmes cryptographie quantique Qu’est-ce que la cryptographie post-quantique ?
Découvrir la solution quantique d'IBM Abonnez-vous à la newsletter d’IBM
Illustration avec collage de pictogrammes représentant des clouds, un téléphone mobile, une empreinte digitale et une coche
Qu’est-ce que la cryptographie post-quantique ?

La cryptographie post-quantique sécurise les données, les accès et les communications sensibles à l’ère de l’informatique quantique.

Presque tout ce que vous faites sur un ordinateur fait appel à la cryptographie. C'est pour cette raison que, la plupart du temps, les intrus ne peuvent pas lire vos e-mails, accéder à votre dossier médical, publier depuis votre compte de réseau social, éteindre votre voiture à distance ou perturber le réseau électrique de votre ville.

La cryptographie moderne est si performante que lorsque des données ou des systèmes sécurisés sont piratés, ce n’est presque jamais parce que quelqu’un a déjoué le chiffrement lui-même. La plupart des violations sont dues à une erreur humaine : quelqu'un donne accidentellement un mot de passe ou laisse une porte dérobée dans un système sécurisé.

Les normes de chiffrement modernes, comme les clés publiques de 2048 bits, sont les plus robustes : elles sont quasiment impossibles à enfreindre ; c'est comme un coffre-fort, à moins que quelqu’un ne laisse traîner une clé à l’extérieur. Mais l’ère de l’informatique quantique va changer les choses. Un acteur malveillant disposant d'un ordinateur quantique suffisamment puissant pourrait déverrouiller n'importe quel coffre-fort de 2048 bits et accéder aux données qu'il protège.

Nous ne savons pas exactement quand les ordinateurs quantiques seront assez puissants pour déchiffrer la cryptographie de 2048 bits, mais certains experts ont esquissé des échéances fondées sur ce que nous savons à ce jour. Le rapport sur la cryptographie post-quantique du National Institute of Standards and Technology (lien externe à ibm.com) a révélé que les premières violations pourraient avoir lieu dès 2030.

« J’ai estimé à une chance sur sept que certains des outils de cryptographie à clé publique fondamentaux sur lesquels nous appuyons aujourd’hui soient défaillants d’ici 2026 », a écrit le Dr Michele Mosca (lien externe à ibm.com), expert de l’université de la ville, « et une chance sur deux d’ici 2031 ».

La cryptographie à sécurité quantique reconstruit le coffre-fort cryptographique, le rendant sûr contre les attaques quantiques et classiques.

Découvrez les avantages d'une sécurité quantique

Découvrez les menaces posées par les ordinateurs quantiques et commencez à prendre des mesures pour vous préparer à une cryptographie quantique sûre.

Contenu connexe

Inscrivez-vous pour recevoir le rapport sur les plateformes de serveurs les plus populaires

Quelques notions de base sur la cryptographie

Il existe deux utilisations majeures de la cryptographie : le chiffrement et l'authentification. Le chiffrement protège les données des regards indiscrets et l'authentification empêche les acteurs malveillants de se faire passer pour d'autres personnes.

La majeure partie de la cryptographie utilisée aujourd'hui par les ordinateurs est asymétrique, ou à clé publique. Ces systèmes impliquent deux clés : l'une est partagée publiquement, mais ne sert qu'à chiffrer les données ou à vérifier l'authentification d'une personne. Vous ne pouvez pas utiliser la clé publique pour décoder un message ou vous faire passer pour quelqu'un d'autre. Seule la deuxième clé, privée, peut y parvenir. Lorsque vous saisissez votre mot de passe sur la plupart des sites Web, vous utilisez une clé privée pour vous authentifier. Le site Web effectue quelques calculs pour vérifier que les clés privée et publique correspondent avant de vous laisser entrer, sans faire de copie de la clé privée elle-même. Lorsque vous entrez votre code d'accès sur votre téléphone, vous faites quelque chose de similaire : vous entrez la clé privée qui déverrouille les données de votre téléphone, qui ont été chiffrées à l'aide de la clé publique.

Pourquoi les ordinateurs quantiques remettent en cause la cryptographie existante

Tous ces codes, clés et schémas de chiffrement et d’authentification ne sont que des problèmes mathématiques, spécifiquement conçus pour être difficiles à résoudre pour les ordinateurs classiques. Les algorithmes à clé publique fonctionnent bien, car tous ces problèmes mathématiques sont difficiles à résoudre en utilisant des ordinateurs classiques, mais leurs solutions sont faciles à vérifier.

Prenons l’exemple du chiffrement RSA, très répandu : la clé publique est un entier de 2048 bits, soit un très grand nombre. La clé privée est constituée des facteurs premiers de ce nombre. Il est facile, même avec une calculatrice de poche, de vérifier la clé privée par rapport à la clé publique : il suffit de multiplier les facteurs entre eux. Mais toutes les étoiles qui ont brûlé ou brûleront un jour dans cet univers s'épuiseront et mourront avant que les superordinateurs classiques les plus puissants jamais construits ne puissent décomposer l'entier de 2048 bits en ses facteurs constitutifs et lire le message codé.

Des normes telles que le RSA fonctionnent bien depuis des décennies, car l'humanité ne dispose tout simplement pas des outils nécessaires pour déjouer ces formes de chiffrement. Mais les ordinateurs classiques sont également limités. Nous savons que seuls certains algorithmes fonctionnent bien sur leurs processeurs binaires. Au fil du temps, nous en sommes venus à concevoir notre société en partant du principe que si un problème ne peut être résolu en utilisant des 1 et des 0, il ne peut pas être résolu du tout.

Les ordinateurs quantiques représentent un paradigme de calcul entièrement nouveau, laissant de côté les bits binaires pour les espaces de calcul complexes créés par l'utilisation de qubits, et permettant de résoudre des problèmes qui semblaient auparavant impossibles à résoudre. La plupart du temps, c'est une bonne chose. IBM construit des ordinateurs quantiques pour résoudre les problèmes les plus importants auxquels le monde doit faire face. (Et vous pouvez découvrir leur fonctionnement dans notre rubrique Qu’est-ce que l’informatique quantique ? )

Mais l'un de ces problèmes autrefois impossibles à résoudre est la factorisation des nombres premiers. Le mathématicien Peter Shor a démontré en 1994 qu'un ordinateur quantique suffisamment puissant serait capable de trouver les facteurs premiers des nombres entiers beaucoup plus facilement que les ordinateurs classiques. L'algorithme de Shor a été le premier algorithme développé pour les ordinateurs quantiques. Et cela signifiera un jour la fin de tous les principaux systèmes de chiffrement à clé publique utilisés à partir de 2022.

Le chiffrement symétrique, moins sécurisé contre les attaques classiques mais toujours utilisé à certaines fins (comme les transactions par carte bancaire), est également menacé. L'algorithme de recherche de Grover n'est pas tout à fait le passe-partout de la cryptographie symétrique comme celui de Shor peut l'être pour la cryptographie asymétrique. Mais cela pourrait faciliter les attaques par force brute et rendre la cryptographie symétrique beaucoup moins sûre.

Cryptographie quantique

Ce qu'il y a de plus important à comprendre à propos des normes de cryptographie à sécurité quantique, c'est qu'elles remplacent les problèmes mathématiques faciles à résoudre pour les ordinateurs quantiques par des problèmes mathématiques difficiles à résoudre à la fois pour les ordinateurs classiques et quantiques.

En 2016, l'Institut national américain des normes et de la technologie (NIST) a lancé un appel à propositions afin de trouver les meilleurs schémas à sécurité quantique susceptibles de devenir les nouvelles normes cryptographiques. Organisations du monde entier qui créent et soumettent des projets, 69 au total.

Six ans plus tard, le NIST a annoncé qu'il en avait choisi quatre, dont trois ont été développés par IBM. Il s’agit notamment des algorithmes de chiffrement à clé publique CRYSTALS-Kyber et de signature numérique CRYSTALS-Dilithium, tous deux choisis comme normes principales. L'algorithme de signature numérique Falcon a été choisi comme norme à utiliser dans les situations où l'utilisation du Dilithium serait prohibitive en termes de ressources. Ward Beullens, scientifique chez IBM, a contribué à la signature numérique SPHINCS+, le quatrième protocole choisi pour la normalisation.

Alors que les formes antérieures de cryptographie reposaient sur la factorisation de grands nombres, ces nouvelles normes s'appuient sur des problèmes de réseau. Pour comprendre ce qu’est un problème de réseau, imaginez qu’un mathématicien vous montre une liste de 1 000 grands nombres. Imaginons maintenant que ce mathématicien vous montre un nombre encore plus grand et vous dise qu'il l'a obtenu en additionnant 500 nombres de la liste. S'il vous demandait de trouver quels sont les 500 nombres qu'il a utilisés, les ordinateurs classiques et quantiques ne seraient pas d'une grande utilité pour trouver la réponse. Mais si le mathématicien vous dit quels sont les 500 nombres qu'il a utilisés, il sera facile de vérifier s'il dit la vérité. Cela fait des problèmes de réseau de bons remplaçants des problèmes de factorisation des nombres premiers en cryptographie.

Une courte période de préparation

La bonne nouvelle, c'est qu'il existe déjà une cryptographie à sécurité quantique. Nous sommes tellement confiants dans ces nouvelles normes que nous les avons déjà intégrées à nos systèmes cloud z16 et que nous travaillons avec nos clients pour les intégrer dans leur infrastructure de sécurité.

La difficulté réside dans le fait que la mise à niveau de l'infrastructure de cybersécurité prend généralement beaucoup de temps et qu'il n'y a pas de temps à perdre.

Les ordinateurs quantiques progressent rapidement. Nous espérons voir les premières démonstrations de l'avantage quantique dans les cinq prochaines années. La plupart des experts se sont accordés à dire qu'un ordinateur quantique capable de casser un chiffrement de 2048 bits est probable d'ici la fin des années 2030. Dans un rapport, le gouvernement allemand a déclaré que pour ses données les plus sensibles, il suppose que les premières brèches dans le chiffrement 2048 bits ne se produiront que dans dix ans.

Dix ans, c'est peu. De nombreux éléments critiques de l’infrastructure de cybersécurité des administrations publiques et des différents secteurs privés n’ont pas changé depuis des décennies. De nombreux ordinateurs déjà utilisés ou qui le seront bientôt devront fonctionner pendant plusieurs décennies avec des modifications minimes (pensez à la puce de votre voiture ou aux systèmes de chiffrement utilisés dans les passeports). Et il y a déjà eu des exemples de vols de grandes quantités de données cryptées par des acteurs inconnus, peut-être pour les conserver et les décrypter plus tard en utilisant une technologie future.

Toutes les violations de données ne sont pas découvertes. Toutes les données qui ne sont pas chiffrées selon les normes de sécurité quantique actuelles doivent être considérées comme déjà perdues.

Si vous êtes prêt à agir pour protéger votre organisation, la première étape consiste à contacter un représentant IBM

IBM est un leader dans le domaine de la cryptographie depuis des décennies et est aujourd'hui le leader mondial de la cryptographie à sécurité quantique et de l'informatique quantique responsable. Nous nous appuyons sur notre expertise approfondie en matière de cryptographie et d'informatique quantique pour permettre à nos clients de tirer parti de l'avenir quantique et de s'y engager en toute sécurité.

Le programme individualisé IBM Quantum Safe aide les clients à cartographier leur cybersécurité existante et à commencer à la mettre à niveau pour l’ère de l’informatique quantique. Cette cartographie à elle seule est un exercice important : la plupart des organisations n’ont pas une vision complète des données qu’elles détiennent, des endroits où elles sont le plus vulnérables et de la manière dont elles sont protégées. Les organisations qui suivent ce processus maîtrisent mieux leurs systèmes de cybersécurité et constatent que ceux-ci deviennent plus souples. Cela leur permet de s’adapter plus rapidement aux événements futurs.

Solutions connexes
IBM Quantum Safe

Sécuriser l'infrastructure numérique mondiale à l'ère de l'informatique quantique.

Sécurisez vos données aujourd'hui
IBM Quantum

Nos utilisateurs accèdent à la plus grande flotte de calcul quantique au monde par l'intermédiaire de Qiskit Runtime, notre service de calcul quantique et notre modèle de programmation pour les utilitaires.

Lancez-vous
Ressources Qu'est-ce que l'informatique quantique ?

Comprendre ces nouveaux outils puissants pour vaincre la complexité.

Études de cas IBM Quantum

Découvrez pourquoi des entreprises et des institutions s'associent à IBM pour innover dans le domaine de l'informatique quantique.

Passez à l’étape suivante

Les ordinateurs quantiques rendent obsolètes la plupart des algorithmes de chiffrement existants. IBM a développé un grand nombre des technologies fondamentales qui assureront la sécurité du monde à l'ère quantique et propose désormais les outils et les services nécessaires à leur mise en œuvre. Utilisez notre suite d’applications pour répondre à vos besoins de recherche et de développement quantiques.

Découvrir IBM Quantum