Cryptographie Post-Quantique – Partie 1 – Les notions de base

Le NIST vient d’annoncer la publication des premières versions des algorithmes post-quantiques sélectionnés (https://csrc.nist.gov/projects/post-quantum-cryptography). Annonce importante et très attendue dans la communauté des éditeurs de solutions cryptographiques. Cependant, il ne s’agit pas d’un sujet théorique, mais c’est un réel défi dont l’impact concerne tout type d’organisation qui a des données sensibles à protéger (administrations, banques, industries..).

C’est quoi la cryptographie quantique ? Et pourquoi, on parle déjà de cryptographie post-quantique ?

L’objectif de cet premier article est de présenter, de façon simple, ces notions et l’impact concret de la cryptographie quantique sur l’usage de la signature électronique.

Définitions

Informatique quantique

Commençons par définir déjà le terme « quantique » ?

L’informatique quantique est une discipline qui combine la théorie de l’information et la mécanique quantique pour développer une nouvelle forme de calcul basée sur les qubits (bits quantiques). Contrairement aux bits classiques qui peuvent seulement représenter un état binaire (0 ou 1), les qubits peuvent exister dans un état de superposition, représentant simultanément 0 et 1, grâce aux propriétés quantiques comme la superposition et l’intrication.

Concrètement, cette notion permet théoriquement de disposer d’un ordinateur avec une puissance de calcul exponentielle par rapport à un ordinateur classique.

Cryptographie quantique

La cryptographie quantique est la branche de la cryptographie qui exploite les concepts de l’informatique quantique pour définir de nouveaux protocoles cryptographiques équivalents aux algorithmes classiques. L’une des applications les plus connues de la cryptographie quantique est un protocole d’échange de clés : la distribution quantique de clés (Quantum Key Distribution, QKD). Cette technique permet à deux parties de partager une clé secrète, utilisée ensuite pour chiffrer et déchiffrer des messages, en garantissant que toute tentative d’écoute clandestine ou d’interception sera détectée immédiatement.

Cryptographie post-quantique

L’objectif de la cryptographie post-quantique est de se défendre contre ces percées de l’Informatique quantique. Contrairement, à ce que peut indiquer son nom, la cryptographie post-quantique vise à développer pour les ordinateurs classiques, des algorithmes et des protocoles robustes contre les attaques d’ordinateurs quantiques.

Pourquoi c’est une menace pour vos données ?

En plus de permettre de nouveaux protocoles cryptographiques théoriquement inviolables, l’informatique quantique permet d’effectuer des calculs beaucoup plus rapidement que les ordinateurs classiques. Cet avantage peut être exploité pour « casser » des algorithmes cryptographiques, largement utilisés, qui se basent sur la difficultés de faire certains types de calculs sur les ordinateurs classiques.

Un des exemples les plus connu est l’algorithme de Shor. L’implémentation de cet algorithme, pourrait en théorie factoriser de grands nombres entiers de manière exponentiellement plus rapide qu’un algorithme classique. Étant donné que la sécurité des algorithmes comme RSA repose sur la difficulté de factoriser de grands nombres, l’algorithme de Shor pourrait rendre ces systèmes vulnérables.

L’informatique quantique a donc le potentiel de casser plusieurs algorithmes cryptographiques classiques qui sont actuellement utilisés pour protéger vos données. Voici quelques exemples notables :

  1. RSA : Utilisé pour le chiffrement et la signature électronique, RSA repose sur la difficulté de factoriser de grands nombres entiers en leurs facteurs premiers. L’algorithme de Shor, un algorithme quantique, peut factoriser ces grands nombres de manière exponentiellement plus rapide qu’un algorithme classique, rendant RSA vulnérable à l’informatique quantique.

  2. Diffie-Hellman : Utilisé pour l’échange sécurisé de clés cryptographiques sur des canaux publics, il repose sur la difficulté de résoudre le problème du logarithme discret, un problème que l’algorithme de Shor peut également résoudre efficacement.

  3. Elliptic Curve Cryptography (ECC) : Utilisé pour le chiffrement, la signature électronique et l’échange de clés, les systèmes ECC reposent également sur la difficulté de résoudre le problème du logarithme discret. L’algorithme de Shor peut donc aussi menacer les algorithmes ECC.

Quelle est réellement la menace ?

Nous nous intéressons spécialement de l’impact de l’Informatique quantique sur l’usage de la signature électronique et la PKI en général. La plus grande majorité des systèmes PKI et signature électroniques se basent sur les algorithmes RSA ou ECDSA qui sont directement impactés par les attaques utilisant l’Informatique quantique.

Concrètement, casser RSA revient à forger des signatures électroniques, des certificats de signature, des certificats d’autorités de certification, des CRLs, …

L’impact est donc énorme et « la confiance » pourra devenir obsolète :

  • La non-répudiation disparaît. Un attaquant peut reproduire une signature légitime en utilisant la clé privée RSA. Il deviendrait impossible de prouver qui a réellement signé le document.

  • Les PKI, qui gèrent les clés publiques et privées pour diverses applications (y compris les signatures électroniques), seraient également vulnérables. Un attaquant capable de casser RSA pourrait générer de faux certificats, compromettant ainsi l’ensemble du système de confiance.

La menace est-elle imminente ?

En pratique, aucun ordinateur quantique actuel n’est capable d’implémenter l’algorithme de Shor qui rend obsolète les algorithmes basés sur la factorisation comme RSA.

Actuellement, les ordinateurs quantiques sont encore à un stade expérimental. Nous sommes encore loin des millions de qubits nécessaires pour casser des algorithmes cryptographiques comme RSA ou ECC, ce qui pourrait prendre 10 à 30 ans selon certaines estimations actuelles.

Cependant, la réponse à la question est quand même OUI : la menace est imminente, voir il est probablement trop tard pour certains types d’applications.

Effectivement, dans la plupart des applications basées sur la PKI et signature électronique des documents, la validité de la valeur probante de la signature est nécessaire pour une durée de vie qui dépasse la durée de validité du certificat lui même. Si RSA garantie la non-répudiation à la date de génération de la signature, l’Informatique quantique pourra annuler cette garantie.

Même les systèmes équipés pour la LTA (Long Term Archival) pour les documents signés sont vulnérables. Les algorithmes actuels LTA se basent sur l’utilisation de l’horodatage à intervalles réguliers. Sauf que, l’horodatage est aussi une signature électronique utilisant RSA.

La menace est encore plus critique pour les systèmes de chiffrement de données. Il suffit à un attaquant d’intercepter aujourd’hui des données confidentielles chiffrés et attendre « un peu » le temps du développement d’un ordinateur quantique pour déchiffrer vos données. Il s’agit d’une attaque classique connu sous le nom « Harvest now, decrypt later ».

Les nouveaux standards NIST

C’est dans ce contexte de l’imminence des attaques quantiques que le NIST a lancé, depuis 2016, une initiative pour la standardisation d’algorithmes post-quantiques. L’objectif principal est d’identifier et de standardiser un ensemble d’algorithmes capables de remplacer les systèmes cryptographiques classiques vulnérables aux attaques quantiques. 

Après 3 phases de sélection, le NIST vient d’annoncer les premiers Drafts des nouveaux standards à utiliser pour la cryptographie asymétrique : CRYSTALS-Dilithium, CRYSTALS-KYBER and SPHINCS (https://csrc.nist.gov/Projects/post-quantum-cryptography/). C’est un tournant très important dans la communauté où on va entendre parler de nouveaux termes cryptographiques.

Le rôle de la Direction des Systèmes d’Information

Chaque direction informatique doit dans les plus brefs délais mettre en place un plan d’actions à court ou moyen termes pour préparer le terrain à la migration inévitable. L’urgence dépend bien sûr de l’usage que fait chaque métier des certificats, du chiffrement et des document signés.

Comme tout chantier de migration liée à une évolution technologique, la direction informatique doit travailler en interne mais surtout aussi avec ses fournisseurs qui doivent également vérifier leur vulnérabilité et migrer éventuellement vers des algorithmes post-quantiques dans leurs produits.

Nous reviendrons dans notre article suivant sur les actions et les défis de la migration.

Partager

Share on facebook
Facebook
Share on linkedin
LinkedIn
Autre articles

Articles connexes

La version 2.29 est en ligne

Nous avons le plaisir de vous annoncer que la version 2.29 de NGSign est en ligne. Cette version introduit de nouvelles fonctionnalités significatives et des

La version 2.26 est en ligne

Nous avons le plaisir de vous annoncer que la version 2.26 de NGSign est en ligne. NGSign 2.26 a été releasé le 21 avril 2023

Laissez-nous un message

Nous vous contacterons dans les meilleurs délai pour répondre à votre message.