Person typing on keyboard at computer in dark room.
Généré par l'IA / Generated using AI
π Science et technologies π Industrie
Comment le quantique change la face du monde

Cryptographie : comment se protéger à l’ère quantique ?

avec Christophe Gaie, chef de division ingénierie et innovation numérique au sein des services du Premier ministre et Jean Langlois-Berthelot, docteur en mathématiques appliquées et chef de division au sein de l'armée de Terre
Le 19 février 2025 |
5 min. de lecture
Christophe Gaie
Christophe Gaie
chef de division ingénierie et innovation numérique au sein des services du Premier ministre
Jean LANGLOIS-BERTHELOT
Jean Langlois-Berthelot
docteur en mathématiques appliquées et chef de division au sein de l'armée de Terre
En bref
  • Si l’informatique quantique est une révolution technologique majeure, elle représente également une menace sans précédent pour la sécurité numérique.
  • Un ordinateur quantique résoudrait en quelques heures des algorithmes de chiffrement asymétrique (qui sécurisent les communications électroniques) résolus en des milliers d’années par des ordinateurs classiques.
  • Le développement de telles machines pourrait avoir des conséquences désastreuses pour les États (espionnage industriel, manipulation d’élections…).
  • Il est donc impératif que les États se tournent vers la cryptographie post-quantique en élaborant des algorithmes de chiffrement résistants aux attaques quantiques.
  • Pour garantir la sécurité des services étatiques, une évaluation approfondie des risques liés aux technologies quantiques doit être réalisée.

L’a­vè­ne­ment de l’in­for­ma­tique quan­tique repré­sente une révo­lu­tion tech­no­lo­gique majeure, mais aus­si une menace sans pré­cé­dent pour la sécu­ri­té numé­rique. Tout d’abord, l’informatique quan­tique offre de mul­tiples poten­tia­li­tés en termes de sto­ckage de don­nées ou de puis­sance de cal­cul avec des appli­ca­tions mul­tiples dans les domaines de la simu­la­tion ou l’optimisation avec des pers­pec­tives révo­lu­tion­naires dans les indus­tries chi­mique, phar­ma­ceu­tique ou numé­rique par exemple1. Elle consti­tue donc une rup­ture tech­no­lo­gique pou­vant appor­ter de nom­breux béné­fices à une socié­té fai­sant actuel­le­ment face à des défis éco­no­miques et socié­taux majeurs2.

Les algo­rithmes de chif­fre­ment asy­mé­trique, cou­ram­ment uti­li­sés pour sécu­ri­ser les com­mu­ni­ca­tions élec­tro­niques, sont par­ti­cu­liè­re­ment vul­né­rables. Alors que les ordi­na­teurs clas­siques néces­sitent des mil­liers d’an­nées pour résoudre ces pro­blèmes, un ordi­na­teur quan­tique pour­rait le faire en quelques heures seule­ment, comme l’illustre l’al­go­rithme de Shor décrit en 19943, capable de fac­to­ri­ser de grands nombres de manière expo­nen­tiel­le­ment plus rapide que les méthodes clas­siques. En effet, le pro­blème de fac­to­ri­sa­tion posé par cer­tains algo­rithmes de chif­fre­ment (en par­ti­cu­lier RSA) peut être trans­for­mé en un pro­blème de recherche d’une période dans une fonc­tion ; la réso­lu­tion de ce second pro­blème est accé­lé­rée par la super­po­si­tion des états quan­tiques4. De manière ana­logue, l’algorithme de Gro­ver5 menace les méca­nismes de chif­fre­ment symé­trique (AES) et les fonc­tions de hachage (SHA).

Le déve­lop­pe­ment de machines capables d’exploiter cette vul­né­ra­bi­li­té pour­rait avoir des consé­quences désas­treuses pour les États. En effet, elles se tra­dui­raient par des actes d’es­pion­nage indus­triel, le sabo­tage de sys­tèmes cri­tiques, le vol d’i­den­ti­té et même la mani­pu­la­tion d’é­lec­tions, entraî­nant des réper­cus­sions signi­fi­ca­tives sur la sécu­ri­té natio­nale et la sta­bi­li­té sociale. Cepen­dant, en 2024, les ordi­na­teurs quan­tiques sont encore au stade expé­ri­men­tal. Seules des orga­ni­sa­tions avec des moyens consi­dé­rables et des com­pé­tences tech­no­lo­giques avan­cées sont en capa­ci­té de mettre ces actions en œuvre6. Pour sché­ma­ti­ser, les États doivent se pro­té­ger face à des puis­sances capables de déve­lop­per « l’arme nucléaire ».

La nécessité d’une transition vers la cryptographie post-quantique

Pour faire face à cette menace, il est impé­ra­tif que les États anti­cipent et mettent en œuvre une stra­té­gie de tran­si­tion vers la cryp­to­gra­phie post-quan­tique. Cette approche consiste à déve­lop­per des algo­rithmes de chif­fre­ment résis­tants aux attaques quan­tiques, garan­tis­sant ain­si la sécu­ri­té des com­mu­ni­ca­tions à l’ère de l’in­for­ma­tique quan­tique. Ces algo­rithmes ne doivent pas repo­ser sur un pro­blème de fac­to­ri­sa­tion ou de loga­rithme dis­crets qui sont vul­né­rables à la tech­no­lo­gie quantique.

Le NIST (Natio­nal Ins­ti­tute of Stan­dards and Tech­no­lo­gy) amé­ri­cain a sélec­tion­né trois algo­rithmes post-quan­tiques les plus sûrs et per­for­mants à l’issue d’un pro­ces­sus de sélec­tion rigou­reux7 :

  • ML-KEM (ini­tia­le­ment connu sous le nom de « Crys­tals-Kyber »), conçu pour sécu­ri­ser les accès à des sites via un canal public.
  • ML-DSA (ex-Crys­tals-Dili­thium), qui génère des clés de signa­ture élec­tro­nique pour des échanges de docu­ments et des com­mu­ni­ca­tions sécurisées.
  • SLH-DSA (ex-Sphincs+), qui per­met de créer des clés publiques de signa­ture élec­tro­nique de plus petite taille.

Les algo­rithmes ML-KEM et ML-DSA reposent sur la dif­fi­cul­té de trou­ver des vec­teurs courts dans un réseau eucli­dien struc­tu­ré. Par ailleurs, comme expli­qué dans une note d’analyse de l’ANSSI8, il existe une pos­si­bi­li­té qu’une fai­blesse soit décou­verte, per­met­tant une réso­lu­tion rapide du pro­blème cryp­to­gra­phique posé. L’algorithme SLH-DSA est quant à lui fon­dé sur la sécu­ri­té des fonc­tions de hachage.

Par ailleurs, l’ANSSI recom­mande d’utiliser l’hy­bri­da­tion, qui consiste à asso­cier des algo­rithmes asy­mé­triques post-quan­tiques, encore en déve­lop­pe­ment, avec des méthodes de chif­fre­ment asy­mé­trique clas­siques bien éta­blies et éprou­vées. Cette com­bi­nai­son offre une double pro­tec­tion, en atten­dant que les algo­rithmes post-quan­tiques atteignent un niveau de matu­ri­té suf­fi­sant pour garan­tir à eux seuls la sécu­ri­té à long terme.

La tran­si­tion vers ces nou­veaux algo­rithmes requiert de lourds tra­vaux et s’effectuera donc de manière pro­gres­sive. Il fau­dra plu­sieurs années pour rem­pla­cer l’en­semble des sys­tèmes exis­tants par des solu­tions sécu­ri­sées. Pour cela, un inves­tis­se­ment signi­fi­ca­tif dans les com­pé­tences cryp­to­gra­phiques des agents en charge de la pro­tec­tion des sys­tèmes, des don­nées et des échanges numé­riques est à consti­tuer dès à pré­sent, dans une pers­pec­tive plu­ri­an­nuelle. En effet, un inves­tis­se­ment plus tar­dif est de nature à engen­drer des efforts d’adaptation très éle­vés dans un temps par­ti­cu­liè­re­ment contraint, avec de forts risques vis-à-vis des enti­tés externes.

Évaluer les risques, identifier des actions de mitigation, obtenir des moyens et mettre en œuvre les projets de sécurisation

Pour garan­tir la sécu­ri­té des ser­vices éta­tiques, une éva­lua­tion appro­fon­die des risques liés aux tech­no­lo­gies quan­tiques doit être réa­li­sée. Cela implique non seule­ment de com­prendre les capa­ci­tés des ordi­na­teurs quan­tiques, mais aus­si d’é­va­luer l’im­pact poten­tiel sur les sys­tèmes de sécu­ri­té exis­tants. En par­ti­cu­lier, il est indis­pen­sable d’identifier les don­nées, les trai­te­ments et les échanges les plus sen­sibles afin de por­ter l’effort de sécu­ri­sa­tion aux points les plus cri­tiques. Pour cela, il s’agit de s’appuyer sur les livrables de la méthode Expres­sion des Besoins et Iden­ti­fi­ca­tion des Objec­tifs de Sécu­ri­té (EBIOS) pour l’ensemble du sys­tème d’information consi­dé­ré9.

L’é­va­lua­tion des risques liés à la post-quan­tique néces­site une approche glo­bale et cohé­rente. Il est pri­mor­dial d’a­dap­ter les ana­lyses de risques exis­tantes, qui s’appuient sur la méthode EBIOS, afin d’in­té­grer les nou­velles menaces induites par l’é­mer­gence de l’in­for­ma­tique quan­tique. Par ailleurs, il est indis­pen­sable de coor­don­ner les ana­lyses réa­li­sées de manière iso­lée pour chaque sys­tème ou appli­ca­tion. Une phase d’a­gré­ga­tion est donc néces­saire pour obte­nir une vision sys­té­mique des risques et défi­nir une stra­té­gie de sécu­ri­sa­tion glo­bale. Cette approche per­met d’i­den­ti­fier les inter­dé­pen­dances entre les dif­fé­rents élé­ments du sys­tème d’in­for­ma­tion et de mettre en place des mesures de pro­tec­tion adaptées.

La méthode EBIOS per­met d’identifier non seule­ment les risques mais éga­le­ment la sen­si­bi­li­té des don­nées déte­nues, ce qui est cru­cial pour pro­té­ger le sys­tème d’information. En effet, il est impé­ra­tif de dis­tin­guer les don­nées cri­tiques, dont la perte pour­rait avoir un impact vital, de celles qui peuvent être com­pro­mises avec moins de consé­quences. Cette éva­lua­tion per­met­tra de prio­ri­ser les efforts de pro­tec­tion et de garan­tir que les mesures de sécu­ri­té sont adap­tées au niveau de sen­si­bi­li­té de chaque type de donnée.

Par ailleurs, il faut éga­le­ment consi­dé­rer la pos­si­bi­li­té d’adapter les pro­cé­dures de sécu­ri­té en reve­nant à des moyens phy­siques, tels que le papier, en cas de néces­si­té. Cette approche peut ren­for­cer la pro­tec­tion des infor­ma­tions sen­sibles, notam­ment dans des situa­tions de risque éle­vé. L’u­ti­li­sa­tion de codes à usages uniques est éga­le­ment une stra­té­gie pro­met­teuse. Ces codes, ayant une durée d’ex­pi­ra­tion (d’un à deux mois), peuvent ren­for­cer la sécu­ri­té en limi­tant les pos­si­bi­li­tés d’ac­cès non-autorisées.

Conclusion et perspectives

En conclu­sion, la menace quan­tique repré­sente un défi majeur pour la sécu­ri­té numé­rique des États et des opé­ra­teurs d’importance vitale (éner­gie, com­mu­ni­ca­tion, trans­port, ali­men­ta­tion …). Pour y faire face, il est essen­tiel d’an­ti­ci­per ces menaces, d’in­ves­tir dans des solu­tions inno­vantes, de mobi­li­ser des moyens humains et finan­ciers mais éga­le­ment de pro­mou­voir la coopé­ra­tion internationale.

En effet, l’in­for­ma­tique quan­tique sera pro­chai­ne­ment capable de neu­tra­li­ser les sys­tèmes de chif­fre­ment actuels en un temps record, ce qui exige d’initier dès à pré­sent une démarche d’adaptation rapide et pro­fonde. Pour y par­ve­nir, la tran­si­tion vers la cryp­to­gra­phie post-quan­tique devra être cou­plée à des mesures de sécu­ri­té robustes et à une sen­si­bi­li­sa­tion accrue, néces­saires à la garan­tie de notre sou­ve­rai­ne­té numérique.

Enfin, il est vital d’appréhender la sécu­ri­té des ser­vices numé­riques via une approche glo­bale, inté­grant les dimen­sions tech­no­lo­giques, sys­té­miques et humaines. L’émergence des tech­no­lo­gies quan­tiques consti­tue un défi majeur, qui doit être appré­hen­dé paral­lè­le­ment aux menaces courantes.

1Moh­se­ni, M., Read, P., Neven, H. et al. Com­mer­cia­lize quan­tum tech­no­lo­gies in five years. Nature 543, 171–174 (2017). https://​doi​.org/​1​0​.​1​0​3​8​/​5​4​3171a.
2Coc­ci­za, Mario. Dis­rup­tive inno­va­tions in quan­tum tech­no­lo­gies for social change. Jour­nal of Eco­no­mics Biblio­gra­phy, [S.l.], v. 9, n. 1, p. 21–39, apr. 2022. ISSN 2149–2387. Dis­po­nible : <http://​ksp​jour​nals​.org/​i​n​d​e​x​.​p​h​p​/​J​E​B​/​a​r​t​i​c​l​e​/​v​i​e​w​/2287>. Date d’ac­cès : 02 Nov. 2024. http://​dx​.doi​.org/​1​0​.​1​4​5​3​/​j​e​b​.​v​9​i​1​.2287.
3P. W. Shor, « Algo­rithms for quan­tum com­pu­ta­tion : dis­crete loga­rithms and fac­to­ring », Pro­cee­dings 35th Annual Sym­po­sium on Foun­da­tions of Com­pu­ter Science, San­ta Fe, NM, USA, 1994, pp. 124–134, https://​doi​.org/​1​0​.​1​1​0​9​/​S​F​C​S​.​1​9​9​4​.​3​65700.
4André Chailloux. « L’algorithme quan­tique de Shor – Inter­stices. » Inter­stices, 04 Nov. 2020. https://​inter​stices​.info/​l​a​l​g​o​r​i​t​h​m​e​-​q​u​a​n​t​i​q​u​e​-​d​e​-​shor/.
5Lov K. Gro­ver. 1996. A fast quan­tum mecha­ni­cal algo­rithm for data­base search. In Pro­cee­dings of the twen­ty-eighth annual ACM sym­po­sium on Theo­ry of Com­pu­ting (STOC ’96). Asso­cia­tion for Com­pu­ting Machi­ne­ry, New York, NY, USA, 212–219. https://​doi​.org/​1​0​.​1​1​4​5​/​2​3​7​8​1​4​.​2​37866
6Hen­riet, Loïc. « L’ordinateur quan­tique : tout com­prendre en 15 minutes. » Poly­tech­nique Insights, 08 Avril, 2024. https://​www​.poly​tech​nique​-insights​.com/​t​r​i​b​u​n​e​s​/​s​c​i​e​n​c​e​/​l​o​r​d​i​n​a​t​e​u​r​-​q​u​a​n​t​i​q​u​e​-​t​o​u​t​-​c​o​m​p​r​e​n​d​r​e​-​e​n​-​1​5​-​m​i​n​utes/.
7https://​incy​ber​.org/​a​r​t​i​c​l​e​/​n​i​s​t​-​p​u​b​l​i​e​-​t​r​o​i​s​-​a​l​g​o​r​i​t​h​m​e​s​-​c​h​i​f​f​r​e​m​e​n​t​-​p​o​s​t​-​q​u​a​n​t​ique/
8« Avis de l’ANSSI Sur La Migra­tion Vers La Cryp­to­gra­phie Post-Quan­tique (Sui­vi 2023) » https://cyber.gouv.fr/sites/default/files/document/Avis%20de%20l%27ANSSI%20sur%20la%20migration%20vers%20la%20cryptographie.pdf.
9Site ANSSI. « La méthode EBIOS Risk Mana­ger », 27 Mars 2024, https://​cyber​.gouv​.fr/​l​a​-​m​e​t​h​o​d​e​-​e​b​i​o​s​-​r​i​s​k​-​m​a​nager

👋 Nous avons besoin de votre avis ! Prenez quelques minutes pour répondre à notre enquête de lectorat

Je participe à l'enquête