Informatique quantique : la menace imminente du décryptage quantique | Aperçus | Hollande & Chevalier

Chaque partie d’une maison repose sur une fondation solide. Si cette fondation échoue, alors tout ce qui se trouve au-dessus pourrait également être compromis. De nombreux systèmes fonctionnent de cette façon : il y a un ou plusieurs éléments critiques qui agissent comme leurs fondations, et si ces fondations échouent, alors les systèmes s’effondrent. Une grande partie de la vie moderne repose sur un tel fondement : le cryptage des données. Si le cryptage des données échouait, les résultats seraient désastreux pour le gouvernement, les banques, le commerce électronique, les crypto-monnaies, etc.

L’informatique quantique se profile dans notre avenir comme un tremblement de terre technologique, car le décryptage quantique menace de compromettre un élément fondamental des schémas de cryptage des données. Cet article explore le décryptage quantique plus en détail. Les prochains articles exploreront la façon dont les décideurs réagissent à la menace, ainsi que les solutions potentielles au problème.

Un article précédent explique généralement l’informatique quantique, le domaine en développement rapide qui représente un pas de géant dans nos capacités informatiques. Cependant, il est peu probable que des ordinateurs quantiques apparaissent sur notre bureau de sitôt, car s’ils sont très bons pour résoudre certains problèmes très difficiles, ils ne sont pas bien conçus pour exécuter les applications avec lesquelles nous sommes le plus familiers (par exemple, le web navigateurs). L’un des problèmes les plus difficiles pour lesquels les ordinateurs quantiques excellent est le décryptage des données.

Les données cryptées sont partout car la transmission et le stockage de données sensibles deviennent moins risqués lorsqu’elles sont cryptées. Si un espion numérique intercepte un message en transit ou qu’un pirate télécharge une base de données, le risque qu’il puisse lire quoi que ce soit de significatif est réduit lorsque ces données sont cryptées.

Tout ce qui peut être chiffré peut être déchiffré (sinon, à quoi ça sert ?), mais la question est toujours de savoir à quel point il est difficile de déchiffrer les données. Si le destinataire d’un message crypté possède la clé cryptographique pour le lire, alors le décryptage est facile. Si l’espion ne possède pas cette clé, la cryptographie tente de rendre la tâche de décryptage aussi difficile que possible afin que l’espion abandonne (et aille probablement chercher ailleurs).

Pour rendre la tâche de décryptage difficile, les chercheurs se tournent souvent vers des problèmes mathématiques difficiles. Cette approche est logique : si un problème mathématique est difficile à résoudre, vous pouvez l’incorporer dans un schéma de cryptage afin que le décryptage soit également difficile.

Cela ne fonctionne que si bien parce que les ordinateurs sont excellents en mathématiques. Au fur et à mesure que les ordinateurs devenaient de plus en plus rapides, la difficulté de ces problèmes mathématiques sous-jacents devait croître avec eux. Si vous explorez l’histoire du cryptage, vous trouverez des moments où les schémas de « cryptage X-bit » sont tombés sur les ordinateurs alors actuels. En 1997, un schéma de cryptage 40 bits a été craqué en quelques heures ; en 1998, un schéma de cryptage DES 56 bits a été fissuré en moins de 3 jours. Aujourd’hui, les navigateurs Web utilisent généralement des schémas de cryptage 128 ou 256 bits.

L’un des principaux « problèmes mathématiques très difficiles » de la cryptographie moderne est la factorisation des nombres premiers. Les nombres premiers sont ceux qui ne peuvent être divisés uniformément que par 1 et eux-mêmes (par exemple, 2, 3, 5, 7, etc.). Les nombres premiers peuvent être très grands (par exemple, 370 248 451 et 6 643 838 879), et s’il est assez facile de multiplier deux très grands nombres premiers, il suffit de comprendre dont deux nombres premiers créé le résultat est extrêmement difficile. Par example,

370 248 451 * 6 643 838 879 = 2 459 871 053 643 326 429

Le calcul de ce produit est facile (au moins pour un ordinateur). Déterminer quels deux nombres premiers doivent être multipliés pour obtenir 2 459 871 053 643 326 429 est très, très difficile. Mis à part quelques raccourcis (par exemple, ne perdez pas votre temps avec des nombres premiers faibles, tels que 2 et 3), un ordinateur doit essayer de multiplier tous paires de nombres premiers jusqu’à ce qu’il atteigne ce nombre énorme. Parce qu’il y a beaucoup de nombres premiers, cela pourrait prendre des siècles à un ordinateur, même très rapide, pour accomplir la tâche. Les pirates n’ont pas des siècles à attendre, alors ils abandonnent et passent à autre chose.

Le fait que la factorisation des nombres premiers soit très, très difficile est à la base des schémas de chiffrement modernes. Par exemple, l’algorithme RSA repose sur la factorisation des nombres premiers. Et l’algorithme RSA est largement utilisé pour protéger les banques, les télécommunications et le commerce électronique.

Comme le montre l’algorithme de Shor, la menace imminente est que les ordinateurs quantiques devraient être capables d’effectuer une factorisation des nombres premiers à un rythme beaucoup plus rapide que les meilleurs ordinateurs actuels. Bien que l’utilisation de l’algorithme de Shor à grande échelle soit encore peut-être dans des années, il a été démontré expérimentalement qu’il fonctionnait en 2001. Dans l’expérience, un ordinateur quantique a factorisé 15 dans ses nombres premiers constitutifs : 3 et 5. En conséquence, des ordinateurs quantiques suffisamment puissants à l’avenir sont censés décrypter les schémas de cryptage modernes avec une relative facilité. En bref, alors que le matériel n’est pas encore prêt, la méthode pour compromettre les schémas de chiffrement modernes est déjà connue.

Alors qu’une base importante des schémas de chiffrement modernes est menacée, il y a de l’espoir. Les gouvernements et les chercheurs se préparent à un monde « post-quantique » en explorant des schémas de chiffrement dits « résilients quantiques ». Et, assez ironiquement, la même science qui permet l’informatique quantique promet un nouveau schéma de cryptage insensible aux écoutes clandestines. Les prochains articles aborderont ces sujets passionnants.

www.actusduweb.com
Suivez Actusduweb sur Google News


Ce site utilise des cookies pour améliorer votre expérience. Nous supposerons que cela vous convient, mais vous pouvez vous désinscrire si vous le souhaitez. J'accepte Lire la suite