La cryptographie quantique sécurise les données, les accès et les communications sensibles à l’ère de l’informatique quantique.
Presque tout ce que vous faites sur un ordinateur fait appel à la cryptographie. C'est pour cette raison que, la plupart du temps, les intrus ne peuvent pas lire vos e-mails, accéder à votre dossier médical, publier depuis votre compte de réseau social, éteindre votre voiture à distance ou perturber le réseau électrique de votre ville.
La cryptographie moderne est si performante que lorsque des données ou des systèmes sécurisés sont piratés, ce n’est presque jamais parce que quelqu’un a déjoué le chiffrement lui-même. La plupart des violations sont dues à une erreur humaine : quelqu'un donne accidentellement un mot de passe ou laisse une porte dérobée dans un système sécurisé. Les normes de chiffrement modernes, comme les clés publiques de 2048 bits, sont les plus robustes : elles sont quasiment impossibles à enfreindre ; c'est comme un coffre-fort, à moins que quelqu’un ne laisse traîner une clé à l’extérieur.
Mais l’ère de l’informatique quantique pourrait changer les choses. À l’avenir, un acteur malveillant disposant d'un ordinateur quantique suffisamment puissant pourrait déverrouiller n'importe quel coffre-fort de 2048 bits et accéder aux données qu'il protège.
Nous ne savons pas exactement quand les systèmes quantiques seront assez puissants pour déchiffrer la cryptographie de 2048 bits, mais certains experts ont esquissé des échéances fondées sur ce que nous savons à ce jour.
Le rapport sur la cryptographie post-quantique du National Institute of Standards and Technology a révélé que les premières violations pourraient avoir lieu dès 2030.1
« J’ai estimé à une chance sur sept que certains des outils de cryptographie à clé publique fondamentaux sur lesquels nous appuyons aujourd’hui soient défaillants d’ici 2026 », a écrit le Dr Michele Mosca, expert de l’université de la ville, « et une chance sur deux d’ici 2031 ».2
La cryptographie quantique reconstruit le coffre-fort cryptographique, le rendant sûr contre les attaques quantiques et classiques.
Il convient de noter que certaines personnes désignent également la cryptographie quantique comme l’informatique post-quantique (PQC) ou l’informatique résistant au quantique. Selon le NIST, ce type de sécurité informatique « vise à développer des systèmes cryptographiques sécurisés contre les ordinateurs quantiques et classiques, et capables d’interagir avec les protocoles et réseaux de communication existants ».3
À ne pas confondre avec la cryptographie quantique, qui s’appuie sur les lois naturelles de la physique pour produire des cryptosystèmes sécurisés, les algorithmes cryptographiques post-quantiques utilisent différents types de cryptographie pour créer une sécurité à l’épreuve des mécanismes quantiques.
Regardez notre vidéo « 3 étapes pour devenir Quantum Safe avec la crypto-agilité », et découvrez un framework simple en trois étapes pour la transition de votre organisation vers la cryptographie quantique et la crypto-agilité.
En informatique, il existe deux principaux cas d'utilisation de la cryptographie : le chiffrement et l'authentification. Le chiffrement protège les données des regards indiscrets et l'authentification empêche les acteurs malveillants de se faire passer pour d'autres personnes.
La plupart des architectures de chiffrement utilisées par les ordinateurs aujourd’hui sont asymétriques ou à clés publiques. Ces systèmes utilisent une clé publique pour le chiffrement et une clé privée pour le déchiffrement.
La clé publique n’est utile que pour crypter des données ou vérifier l’authentification d’une personne. Vous ne pouvez pas utiliser la clé publique pour décoder un message ou vous faire passer pour quelqu’un d’autre. Seule la deuxième clé, privée, peut y parvenir.
Lorsque vous saisissez votre mot de passe sur la plupart des sites Web, vous utilisez une clé privée pour vous authentifier. Le site Web effectue quelques calculs pour vérifier que les clés privée et publique correspondent avant de vous laisser entrer, sans faire de copie de la clé privée elle-même. Lorsque vous entrez votre code d'accès sur votre téléphone, vous faites quelque chose de similaire : vous entrez la clé privée qui déverrouille les données de votre téléphone, qui ont été chiffrées à l'aide de la clé publique.
Newsletter d'études
Découvrez les dernières études en matière d’IA, d’informatique quantique, de cloud hybride et plus encore, rédigées par les experts IBM avec notre newsletter mensuelle « Future Forward ». Consultez la Déclaration de confidentialité d’IBM.
Vous recevrez votre abonnement en anglais. Vous trouverez un lien de désabonnement dans chaque newsletter. Vous pouvez gérer vos abonnements ou vous désabonner ici. Consultez la Déclaration de confidentialité d’IBM pour plus d’informations.
Tous ces codes, clés et schémas de chiffrement et d’authentification ne sont que des problèmes mathématiques, spécifiquement conçus pour être difficiles à résoudre pour les ordinateurs classiques. Les algorithmes à clé publique fonctionnent bien, car tous ces problèmes mathématiques sont difficiles à résoudre en utilisant des ordinateurs classiques, mais leurs solutions sont faciles à vérifier.
Prenons l’exemple du chiffrement RSA, très répandu : la clé publique est un entier de 2048 bits, soit un très grand nombre. La clé privée est constituée du facteur premier de ce nombre. Il est facile, même avec une calculatrice, de vérifier la clé privée par rapport à la clé publique : il suffit de multiplier les facteurs entre eux. Mais toutes les étoiles qui ont brûlé ou brûleront un jour dans cet univers s’épuiseront et mourront avant que les superordinateurs classiques les plus puissants jamais construits ne puissent décomposer l’entier de 2048 bits en ses facteurs constitutifs et lire le message codé.
Les méthodes standard utilisées pour l'échange sécurisé de clés, notamment RSA et Diffie-Hellman (DH), fonctionnent bien depuis des décennies, car l'humanité ne dispose tout simplement pas des outils nécessaires pour briser ces formes de chiffrement. Cela vaut également pour la cryptographie à courbe elliptique (ECC), la technique de chiffrement à clé publique basée sur la théorie des courbes elliptiques, qui permet de créer des clés plus rapides, plus petites et plus efficaces que les clés RSA et DH.
Mais les ordinateurs classiques sont limités. Seuls les algorithmes spécifiques que nous connaissons fonctionnent bien sur leurs processeurs binaires. Au fil du temps, nous en sommes venus à concevoir notre société en partant du principe que si un problème ne peut être résolu en utilisant des 1 et des 0, il ne peut pas être résolu du tout.
Les ordinateurs quantiques bénéficient de la mécanique quantique, l’étude des particules subatomiques. Ces machines informatiques de nouvelle génération représentent un paradigme de calcul entièrement nouveau, laissant de côté les bits binaires pour les espaces de calcul complexes créés par l’utilisation de qubits, et permettant de résoudre des problèmes qui semblaient auparavant impossibles à résoudre.
La plupart du temps, c'est une bonne chose. IBM construit des ordinateurs quantiques pour résoudre les problèmes les plus importants auxquels le monde doit faire face. (Pour en savoir plus sur leur fonctionnement, consultez notre page sur le sujet « Qu'est-ce que l'informatique quantique ? »)
Mais l'un de ces problèmes autrefois impossibles à résoudre est la factorisation des nombres premiers. Le mathématicien Peter Shor a démontré en 1994 qu'un ordinateur quantique suffisamment puissant serait capable de trouver les facteurs premiers des nombres entiers beaucoup plus facilement que les ordinateurs classiques. L'algorithme de Shor a été le premier algorithme développé pour les ordinateurs quantiques. Et cela signifiera un jour la fin de tous les principaux systèmes de chiffrement à clé publique utilisés.
Le chiffrement symétrique, moins sécurisé contre les attaques classiques mais toujours utilisé à certaines fins (comme les transactions par carte bancaire), est également menacé. La norme AES (Advanced Encryption Standard) est l'algorithme de chiffrement symétrique et le chiffrement par blocs le plus largement utilisé. Il fonctionne sur des blocs de données de taille fixe en utilisant une clé symétrique pour le chiffrement et le déchiffrement.
L'algorithme de recherche de Grover (également appelé algorithme de recherche quantique) n'est pas tout à fait la clé universelle de la cryptographie symétrique que l'algorithme de Shor est pour la cryptographie asymétrique. Mais cela pourrait faciliter les attaques par force brute et rendre la cryptographie symétrique beaucoup moins sûre.
Ce qu'il y a de plus important à comprendre à propos des normes de cryptographie quantique, c'est qu'elles remplacent les problèmes mathématiques faciles à résoudre pour les ordinateurs quantiques par des problèmes mathématiques difficiles à résoudre à la fois pour les ordinateurs classiques et quantiques.
En 2016, le NIST a lancé un appel à propositions dans le cadre d’un processus de normalisation. Leur objectif était de trouver les meilleurs algorithmes quantiques pour devenir les nouvelles normes cryptographiques. Des organisations du monde entier ont créé et soumis des projets, 69 au total.4
Six ans plus tard, le NIST a officiellement publié les trois premières normes mondiales de cryptographie post-quantique. Les chercheurs d'IBM, en collaboration avec plusieurs secteurs et universitaires partenaires, ont développé deux de ces algorithmes cryptographiques post-quantique : ML-KEM (initialement CRYSTALS-Kyber) et ML-DSA (initialement CRYSTALS-Dilithium). Le troisième schéma de signature numérique publié, SLH-DSA (initialement envoyé sous le nom de SPHINCS+) a été co-développé par un chercheur qui a depuis rejoint IBM. De plus, le NIST a sélectionné un quatrième algorithme de signature numérique développé par IBM, FN-DSA (initialement FALCON), en vue d'une future normalisation.
Alors que les formes antérieures de cryptographie reposaient sur la factorisation de grands nombres, ces nouvelles normes s'appuient sur des problèmes de réseau. Pour comprendre ce qu’est un problème de réseau, imaginez qu’un mathématicien vous montre une liste de 1 000 grands nombres. Imaginons maintenant que ce mathématicien vous montre un nombre encore plus grand et vous dise qu'il l'a obtenu en additionnant 500 nombres de la liste. S'il vous demandait de trouver quels sont les 500 nombres qu'il a utilisés, les ordinateurs classiques et quantiques ne seraient pas d'une grande utilité pour trouver la réponse. Mais si le mathématicien vous dit quels sont les 500 nombres qu'il a utilisés, il sera facile de vérifier s'il dit la vérité. Cela fait des problèmes de réseau de bons remplaçants des problèmes de factorisation des nombres premiers en cryptographie.
La bonne nouvelle, c'est qu'il existe déjà une cryptographie à sécurité quantique. Nous sommes tellement confiants dans ces nouvelles normes que nous les avons déjà intégrées à nos systèmes cloud IBM z16™ et que nous travaillons avec nos clients pour les intégrer dans leur infrastructure de sécurité.
La difficulté réside dans le fait que la mise à niveau de l'infrastructure de cybersécurité prend généralement beaucoup de temps et qu'il n'y a pas de temps à perdre.
Les ordinateurs quantiques progressent rapidement. Nous espérons voir les premières démonstrations de l'avantage quantique dans les cinq prochaines années. La plupart des experts se sont accordés à dire qu'un ordinateur quantique capable de casser un chiffrement de 2048 bits est probable d'ici la fin des années 2030.
Dix à quinze ans, c'est peu. De nombreux éléments critiques de l’infrastructure de cybersécurité des administrations publiques et des différents secteurs privés n’ont pas changé depuis des décennies. De nombreux ordinateurs déjà utilisés ou en passe de l'être devront fonctionner pendant plusieurs décennies avec des modifications minimes. Prenez par exemple la puce électronique dans votre voiture ou les systèmes de chiffrement qui protègent les passeports. Il y a déjà eu des cas où des individus malveillants ont dérobé de grandes quantités de données cryptées, probablement dans le but de les stocker et de les décrypter ultérieurement à l'aide de technologies futures.
Les violations de données peuvent passer inaperçues. Toutes les données qui ne sont pas chiffrées selon les normes quantiques actuelles doivent être considérées comme déjà perdues.
IBM est un leader dans le domaine de la cryptographie depuis des décennies et est aujourd'hui le leader mondial de la cryptographie quantique et de l'informatique quantique responsable. Nous nous appuyons sur notre expertise approfondie en matière de cryptographie et d'informatique quantique pour permettre à nos clients de tirer parti de l'avenir quantique et de s'y engager en toute sécurité.
Le programme individualisé IBM® Quantum Safe aide les clients à cartographier leur cybersécurité existante et à commencer à la mettre à niveau pour l’ère de l’informatique quantique. Cette cartographie à elle seule est une étape importante. La plupart des organisations n’ont pas une vision complète des données qu’elles détiennent, des endroits où elles sont le plus vulnérables et de la manière dont elles sont protégées. Les organisations qui suivent ce processus maîtrisent mieux leurs systèmes de cybersécurité et constatent que ceux-ci deviennent plus souples. Cela leur permet de s’adapter plus rapidement aux événements futurs.