{"id":10500,"date":"2018-05-08T10:23:40","date_gmt":"2018-05-08T10:23:40","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=10500"},"modified":"2019-11-22T08:58:50","modified_gmt":"2019-11-22T08:58:50","slug":"quantum-supremacy-rsa","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/quantum-supremacy-rsa\/10500\/","title":{"rendered":"La voie incertaine de la supr\u00e9matie quantique : notes prises au RSA"},"content":{"rendered":"<p>Incertitude. Il s\u2019agit du meilleur mot pour d\u00e9crire ce que je ressentais lorsque je me promenais dans les couloirs de la Conf\u00e9rence RSA 2018, ou lorsque j\u2019assistais \u00e0 des conf\u00e9rences sur les ordinateurs quantiques et sur leurs dangers potentiels en mati\u00e8re de cybers\u00e9curit\u00e9. Je n\u2019\u00e9tais pas le seul. Dans son discours d\u2019ouverture, le groupe traditionnel de <a href=\"https:\/\/securelist.com\/threats\/cryptography-glossary\/\" target=\"_blank\" rel=\"noopener\">cryptographes<\/a> a pr\u00e9sent\u00e9 la \u00a0\u00bb\u00a0mont\u00e9e de la puissance de l\u2019informatique quantique\u00a0\u00a0\u00bb comme une des menaces pour le secteur de la cybers\u00e9curit\u00e9. Cependant, il n\u2019y a aucune estimation indiquant quand cela va se produire. Essayons de regrouper les diff\u00e9rentes informations afin de mieux comprendre.<\/p>\n<p>L\u2019incertitude, si habituelle en m\u00e9canique quantique, est quelque chose que nous essayons d\u2019\u00e9viter dans nos vies quotidiennes et professionnelles. Face \u00e0 l\u2019incertitude, la peur est la r\u00e9action normale de n\u2019importe quelle personne. Les repr\u00e9sentants de notre secteur ont exprim\u00e9 de nombreuses craintes\u00a0; ils redoutent qu\u2019un jour toutes leurs donn\u00e9es cod\u00e9es puissent \u00eatre vuln\u00e9rables \u00e0 l\u2019informatique quantique. Leurs craintes sont fond\u00e9es, et tout \u00e7a \u00e0 cause de la <em>supr\u00e9matie quantique<\/em>.<\/p>\n<p>Vous en avez peut-\u00eatre d\u00e9j\u00e0 entendu parler. Ce terme d\u00e9crit un \u00e9tat hypoth\u00e9tique de la maturit\u00e9 technologique, gr\u00e2ce auquel les ordinateurs quantiques peuvent r\u00e9aliser des t\u00e2ches que les ordinateurs classiques ne peuvent pas faire. Un exemple de t\u00e2che, pas essentiel en sciences mais tr\u00e8s important en industrie, est la factorisation de nombres premiers \u00e0 partir de leur produit, une op\u00e9ration qui est asym\u00e9trique en termes de puissance informatique. La v\u00e9rification de la t\u00e2che, qui consiste \u00e0 multiplier des nombres, ne prend pas beaucoup de temps, alors que la r\u00e9solution des facteurs prend \u00e9norm\u00e9ment de temps. La plupart des techniques actuelles d\u2019encodage repose sur cet aspect.<\/p>\n<p>Cependant, la d\u00e9finition quantitative du terme supr\u00e9matie quantique est relativement nouvelle, et ne d\u00e9passe pas vraiment la d\u00e9finition que vous pouvez trouver dans cet article de <a href=\"https:\/\/www.nature.com\/articles\/s41567-018-0124-x\" target=\"_blank\" rel=\"noopener nofollow\"><em>Nature Physics<\/em><\/a>. Les auteurs de <em>Nature Physics<\/em> <a href=\"https:\/\/www.nature.com\/articles\/s41567-018-0131-y\" target=\"_blank\" rel=\"noopener nofollow\">estiment<\/a> que le seuil minimal de qubits, le moment \u00e0 partir duquel la supr\u00e9matie quantique peut \u00eatre atteinte, est d\u2019environ 50 qubits. Cela dit, le Google Bristlecone de 72 qubits, <a href=\"https:\/\/ai.googleblog.com\/2018\/03\/a-preview-of-bristlecone-googles-new.html\" target=\"_blank\" rel=\"noopener nofollow\">r\u00e9v\u00e9l\u00e9<\/a> il y a un mois, devrait pouvoir battre le meilleur superordinateur connu en factorisation de nombres premiers \u00e0 partir du r\u00e9sultat de leur multiplication. Devrions-nous nous inqui\u00e9ter\u00a0?<\/p>\n<p>Oui et non. Bienvenue dans la nouvelle r\u00e9alit\u00e9 quantique o\u00f9 personne n\u2019est certain de l\u2019\u00e9tat des choses\u00a0; la r\u00e9ponse est oui et non en m\u00eame temps. Je plaisante\u00a0: la r\u00e9ponse est oui si vous, ou vos clients, gardent des informations cod\u00e9es pendant de longues p\u00e9riodes, et non si ce n\u2019est pas le cas.<\/p>\n<p>Qu\u2019est-ce que \u00ab\u00a0long\u00a0\u00bb signifie\u00a0? S\u00e9rieusement, pour combien de temps devons-nous nous pr\u00e9parer\u00a0? La r\u00e9ponse diff\u00e8re selon les diff\u00e9rents types d\u2019algorithmes. Lors de son intervention \u00e0 la RSA, Konstantinos Karagiannis, Directeur de la technologie de Security Consulting, BT Americas, a estim\u00e9 que les algorithmes asym\u00e9triques (DES, AES) avec une cl\u00e9 de 512 bits tomberont les premiers lorsque le nombre de qubits d\u00e9passera 100, leur permettant ainsi de factoriser les messages de 512 bits en quelques minutes. Les algorithmes sym\u00e9triques (RSA par exemple) avec des cl\u00e9s de 4096 bits auront besoin de plus de 1000 qubits pour craquer un code dans le m\u00eame laps de temps.<\/p>\n<p>Comme vous pouvez le voir, m\u00eame le processeur Bristlecone n\u2019est pas encore l\u00e0. Il pourrait \u00eatre disponible d\u00e8s l\u2019an prochain, si l\u2019on consid\u00e8re que la loi de Moore s\u2019applique \u00e9galement aux ordinateurs quantiques. Si l\u2019on part de cette hypoth\u00e8se et de mars 2018, on peut pr\u00e9voir que l\u2019encodage asym\u00e9trique de cl\u00e9s de 512 bits pourrait finalement \u00eatre d\u00e9pass\u00e9 par un possible Bristlecone de 144 qubits vers la fin de 2019. L\u2019encodage asym\u00e9trique de cl\u00e9s de 4096 bits est encore tranquille pendant au moins six ans, ce qui nous laisse jusqu\u2019en 2025 pour peut-\u00eatre voir les d\u00e9buts de puces quantiques de 1152 quelque chose. Ces d\u00e9lais sont tr\u00e8s hypoth\u00e9tiques et n\u2019incluent pas l\u2019adoption de nouvelles technologies, qui n\u2019est jamais instantan\u00e9e. Malheureusement, il est impossible de v\u00e9rifier cette pr\u00e9diction. M\u00eame les superordinateurs les plus puissants actuellement disponibles ne peuvent pas imiter leurs homologues quantiques qui ont de si grandes sp\u00e9cifications qubits.<\/p>\n<p>Nous disposons au moins de quelques estimations pour planifier \u00e0 l\u2019avance. Si vous ne pensez pas conserver vos donn\u00e9es chiffr\u00e9es plus longtemps que \u00e7a, ne vous inqui\u00e9tez pas, les r\u00e9gulateurs internationaux ou locaux devront trouver des algorithmes qui r\u00e9sistent \u00e0 la quantique avant 2025. \u00c0 propos, cela signifie que soit les donn\u00e9es au repos ne seront pas chiffr\u00e9es (ce qui est une mauvaise id\u00e9e), soit qu\u2019il faudra r\u00e9aliser un entretien r\u00e9gulier des donn\u00e9es stock\u00e9es, c\u2019est-\u00e0-dire d\u00e9crypter puis crypter de nouveau les donn\u00e9es en utilisant des algorithmes plus forts de temps en temps.<\/p>\n<p>Si vous ne voulez pas attendre que les r\u00e9gulateurs internationaux ou locaux trouvent des normes pour la quantique, vous allez peut-\u00eatre souhaiter utiliser une technologie hybride. Il s\u2019agit de la combinaison de technologies cryptographiques de pointe, comme RSA, qui disposent de leurs propres cl\u00e9s et, par exemple, d\u2019algorithmes bas\u00e9s sur les courbes elliptiques (CCE). Le premier syst\u00e8me ne peut pas \u00eatre d\u00e9crypt\u00e9 en utilisant les m\u00e9thodes traditionnelles\u00a0; et le second est suppos\u00e9 r\u00e9sister \u00e0 la quantique, m\u00eame s\u2019il peut \u00eatre craqu\u00e9 par les ordinateurs modernes. La combinaison des deux pourrait \u00eatre suffisante pour garder vos donn\u00e9es en s\u00e9curit\u00e9, du moins jusqu\u2019\u00e0 ce que l\u2019on soit mieux pr\u00e9par\u00e9 au futur imminent de l\u2019informatique quantique. Pendant ce temps, il est bon de surveiller les avanc\u00e9es faites dans l\u2019industrie de l\u2019encryptage, et d\u2019adopter les nouveaux algorithmes d\u00e8s qu\u2019ils sont disponibles et que leur r\u00e9sistance aux ordinateurs quantiques a \u00e9t\u00e9 d\u00e9montr\u00e9e.<\/p>\n<p>D\u2019autres technologies reposent \u00e9galement sur la nature asym\u00e9trique de l\u2019informatique num\u00e9rique, et la blockchain pourrait \u00eatre la victime la plus importante du piratage quantique. Jusqu\u2019\u00e0 pr\u00e9sent, Ethereum est le seul \u00e0 avoir annonc\u00e9 publiquement une feuille de route pour \u00a0\u00bb\u00a0devenir r\u00e9sistant \u00e0 la quantique\u00a0\u00ab\u00a0. Ai-je oubli\u00e9 de mentionner que le <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Masque_jetable\" target=\"_blank\" rel=\"noopener nofollow\">masque jetable<\/a> (une m\u00e9thode classique invent\u00e9e en 1882) dispose d\u2019une invuln\u00e9rabilit\u00e9 int\u00e9gr\u00e9e au piratage quantique\u00a0? Ce syst\u00e8me fonctionne gr\u00e2ce \u00e0 des solutions en fibre optique de distribution quantique de cl\u00e9s. Ces solutions sont d\u00e9j\u00e0 disponibles pour les moyennes et grandes entreprises. Elles pourraient devenir une solution viable dans une p\u00e9riode de doutes, et voire au-del\u00e0. Vous savez, nous n\u2019avons aucune certitude.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Comment pouvons-nous nous pr\u00e9parer aux capacit\u00e9s de d\u00e9cryptage des prochains ordinateurs quantiques ? <\/p>\n","protected":false},"author":2279,"featured_media":10501,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3151],"tags":[2891,2890,1411,433,320,2889],"class_list":{"0":"post-10500","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-klrsac18","10":"tag-rsac2018","11":"tag-encodage","12":"tag-informatique-quantique","13":"tag-protection-des-donnees","14":"tag-rsa2018"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/quantum-supremacy-rsa\/10500\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/quantum-supremacy-rsa\/13270\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/quantum-supremacy-rsa\/11073\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/quantum-supremacy-rsa\/15343\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/quantum-supremacy-rsa\/13616\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/quantum-supremacy-rsa\/12941\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/quantum-supremacy-rsa\/16108\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/quantum-supremacy-rsa\/15728\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/quantum-supremacy-rsa\/20553\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/quantum-supremacy-rsa\/4958\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/quantum-supremacy-rsa\/22339\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/quantum-supremacy-rsa\/10445\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/quantum-supremacy-rsa\/16668\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/quantum-supremacy-rsa\/20342\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/quantum-supremacy-rsa\/20235\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/quantum-supremacy-rsa\/20230\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/rsac2018\/","name":"#RSAC2018"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/10500","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2279"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=10500"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/10500\/revisions"}],"predecessor-version":[{"id":12816,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/10500\/revisions\/12816"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/10501"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=10500"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=10500"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=10500"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}