Les ordinateurs quantiques et la cryptographie pour les nuls

Nous expliquons comment le cryptage protège vos données et pourquoi les ordinateurs quantiques pourraient bouleverser tout cela.

Les ordinateurs quantiques sont capables de résoudre très rapidement des problèmes très complexes sur lesquels même un superordinateur serait bloqué pendant longtemps. Il est vrai que la plupart de ces problèmes sont actuellement quelque peu éloignés de la vie réelle, et les systèmes quantiques eux-mêmes sont largement limités. Mais le progrès ne s’arrête pas, et cette technologie pourrait un jour s’emparer du monde entier. Voici comment cela vous affecte, vous et vos données.

Le cryptage des données, au cœur de la sécurité Internet

Au cœur de la protection des données sur les ordinateurs et en ligne se trouve le cryptage. Le cryptage, c’est l’utilisation de certaines règles et d’un ensemble de caractères appelé clé pour transformer l’information que l’on veut envoyer en une espèce de charabia qui semble n’avoir ni queue ni tête. Pour comprendre ce que l’émetteur voulait dire, il faut déchiffrer ce charabia, également avec une clé.

L’un des exemples les plus simples de cryptage est un chiffre de substitution où chaque lettre est remplacée par un chiffre (par exemple, 1 pour A, 2 pour B, etc.). Dans cet exemple, le mot  » baobab  » deviendrait  » 2 1 15 2 1 2 « , et la clé serait l’alphabet, chaque lettre étant représentée par un chiffre. Dans la pratique, des règles plus complexes sont utilisées, mais l’idée générale est plus ou moins la même.

Si, comme dans notre exemple, toutes les parties partagent une clé, on dit que le code est symétrique. Avant que la communication puisse commencer, chacun doit recevoir la clé pour pouvoir coder ses propres messages et déchiffrer ceux des autres. De plus, la clé doit être transmise sous forme non cryptée (les destinataires n’ont encore rien pour la décrypter). Et si cela a lieu sur Internet, les cybercriminels peuvent donc l’intercepter et lire les messages soi-disant secrets. Ça ne sent pas bon !

Pour pallier à ce problème, certains algorithmes de cryptage utilisent deux clés : une clé privée pour décrypter et une clé publique pour crypter les messages. Le destinataire crée les deux. La clé privée n’est jamais partagée avec personne, elle ne peut donc pas être interceptée.

La seconde, la clé publique, est conçue de telle sorte que n’importe qui puisse l’utiliser pour crypter des informations. Ensuite, cependant, le décryptage des données nécessite la clé privée correspondante. Pour cette raison, il n’y a rien à craindre de l’envoi de la clé publique sous forme non cryptée ou même de son partage pour que quiconque sur Internet puisse la voir. Ce type de cryptage est appelé asymétrique.

Dans les systèmes de cryptage modernes, les clés sont généralement de très grands nombres, et les algorithmes eux-mêmes sont construits autour d’opérations mathématiques complexes impliquant ces nombres. De plus, les opérations sont pratiquement impossibles à inverser. Par conséquent, connaître la clé publique ne permet pas de craquer le code.

Crackage quantique

Mais il y a tout de même un souci. Les algorithmes cryptographiques sont à proprement parler conçus de manière à rendre impossible le décryptage du code dans un délai raisonnable. C’est là que les ordinateurs quantiques entrent en jeu. Ils peuvent calculer bien plus rapidement que les ordinateurs traditionnels.

Ainsi, le temps déraisonnable dont un ordinateur traditionnel aurait besoin pour craquer le chiffre peut devenir parfaitement raisonnable avec un ordinateur quantique. Et si un chiffre est vulnérable au crackage quantique, il n’y a plus aucun intérêt à l’utiliser.

Protection contre le crackage quantique

Si l’idée de riches criminels armés d’un ordinateur quantique décryptant et volant un jour vos données vous fait frissonner, ne vous inquiétez pas : les experts d’Infosec sont déjà sur l’affaire. À ce jour, plusieurs mécanismes de base existent pour protéger les informations des utilisateurs contre les intrus.

  • Des algorithmes de cryptage traditionnels résistant aux attaques quantiques. C’est peut-être difficile à croire, mais nous utilisons déjà des méthodes de cryptage qui peuvent résister aux ordinateurs quantiques. Par exemple, l’algorithme AES très répandu et utilisé par des messageries instantanées telle que WhatsApp et Signal leur résiste : les ordinateurs quantiques peuvent accélérer le processus de crackage, mais pas de manière significative.. Ils ne constituent pas non plus une menace mortelle pour de nombreux autres codes symétriques (c’est-à-dire avec une seule clé), bien que le problème de distribution des clés mentionné ci-dessus soit toujours d’actualité ici.
  • Des algorithmes développés pour protéger contre les attaques quantiques. Les mathématiciens conçoivent déjà de nouveaux algorithmes de cryptage que même les puissantes technologies quantiques ne peuvent pas forcer. Lorsque les cybercriminels s’armeront d’ordinateurs quantiques, les outils de protection des données seront probablement capables de riposter.
  • Le cryptage avec plusieurs méthodes à la fois. Une solution convenable disponible actuellement consiste à crypter les données plusieurs fois à l’aide de différents algorithmes. Même si les attaquants en craquent un, il est peu probable qu’ils parviennent à venir à bout des autres.
  • Retourner les technologies quantiques contre elles-mêmes. L’utilisation de codes symétriques – qui, comme vous vous en souviendrez, sont moins vulnérables au cracking quantique – peut être rendue plus sûre grâce aux systèmes de distribution de clés quantiques. Ces systèmes ne garantissent pas une protection contre les pirates informatiques, mais ils permettent de savoir si des informations ont été interceptées. Ainsi, si la clé de chiffrement est volée en cours de route, elle peut être mise au rebut et remplacée par une nouvelle. Il est vrai que cela demande un équipement spécial, mais cet équipement est déjà disponible et fonctionnel dans certaines organisations gouvernementales et entreprises privées.

 Ce n’est pas la fin de la sécurité

Bien que les ordinateurs quantiques semblent capables de craquer des codes qui sont efficaces pour des ordinateurs traditionnels, ils ne sont pas omnipotents. De plus, les technologies de sécurité voient venir cette évolution et ne cèdent pas leur avance aux attaquants dans cette course à l’armement.

Le cryptage en tant que concept ne risque pas de s’effondrer ; au contraire, certains algorithmes en remplaceront progressivement d’autres, ce qui n’est pas une mauvaise chose. En fait, c’est quelque chose qui se produit déjà maintenant, car, comme nous l’avons dit, le progrès ne s’arrête pas.

Il est donc utile de vérifier de temps en temps quel algorithme de cryptage est utilisé par un service particulier et si cet algorithme est obsolète (c’est-à-dire vulnérable au craquage). Quant aux données particulièrement précieuses destinées à un stockage à long terme, il serait sage de commencer à les crypter dès maintenant, comme si l’ère des ordinateurs quantiques était déjà arrivée.

Conseils