Les ordinateurs sont de bien utiles compagnons : ils permettent de résoudre de nombreux problèmes auxquels nous sommes confrontés. Fort heureusement, il existe aussi des problèmes hors dâatteintes pour ces derniers. Pensons à nos cartes bleues : il serait problématique quâun ordinateur soit en mesure de retrouver notre code⦠Câest justement la menace que fait désormais peser lâordinateur quantique, un nouveau type dâordinateur actuellement en conception et reposant sur les lois de la physique quantique.
Heureusement, ce nouvel ordinateur ne signe pas pour autant la fin de la sécurité liée à nos cartes bleues, et de façon plus générale la sécurité numérique. Il existe en effet des problèmes difficiles même pour un ordinateur quantique. La cryptographie post-quantique propose justement de les étudier et de les exploiter afin dâassurer notre sécurité numérique de demain !
Tasse, algorithmes et cryptographie
Nos vies sont aujourdâhui rythmées par les ordinateurs. La raison du succès de ces machines modernes est plutôt simple : elles nous aident à résoudre rapidement de nombreux problèmes du quotidien. Par exemple, étant donné une carte routière ou géographique, comment trouver le chemin le plus court pour aller dâun point A à un point B ? La réponse est finalement plutôt simple : posons la question à notre smartphone ! Ces petits ordinateurs peuvent calculer très rapidement « tous » les chemins possibles et donc nous répondre instantanément. Dès lors, il nây a plus quâun pas pour penser que nos compagnons peuvent résoudre presque tout problème imaginableâ¦
Malheureusement, il nâen est rien. Les ordinateurs sâavèrent même extrêmement rapidement limités. Prenons une tasse de café tombant de notre main un matin. Notre smartphone pourra-t-il prédire en combien de morceaux notre tasse favorite va-t-elle se casser ? La tâche semble difficile, même avec une application dédiée. En effet, réaliser une telle simulation demanderait un temps bien trop important à notre téléphone et même un supercalculateur nây suffirait pas : le nombre de dimensions impliquées dans ce problème est bien trop élevé.
La solution nâest pas à chercher non plus du côté de lâévolution technologique. Même si nous dépassons les espérances de la fameuse Loi de Moore (qui prédit un doublement de notre puissance de calculs tous les deux ans), il faudrait encore attendre des centaines dâannées avant dâêtre en mesure de donner une réponse satisfaisante à notre problème. à lâinverse, nous avons un moyen simple dây répondre sans avoir recours à la technologie : il suffit de se baisser et de compter les morceaux. Un exercice certes fastidieux, mais qui paraît dans nos cordesâ¦
Cette métaphore de la tasse est inspirée dâune vidéo de Richard Borcherds, médaille Fields, en réaction aux récentes annonces de suprématie quantique, câest-à -dire la réalisation par un ordinateur quantique dâune tâche inaccessible à un ordinateur classique (ce dont nous reparlerons un peu plus loin).
Or, le fait quâil existe des problèmes quâun ordinateur, et même tous les ordinateurs terrestres réunis, nâest pas en mesure de résoudre en un temps raisonnable est le principe fondateur dâune grande partie de la cryptographie moderne, science du secret nous permettant la sécurité numérique. Il existe quantité de problèmes qui sont présumés appartenir à cette catégorie, les plus célèbres dans le cadre de la cryptographie étant ceux dits de la factorisation des entiers et du logarithme discret. Un pan entier de la sécurité numérique repose sur leur difficulté, comme les cartes bleues, nos mises à jour logicielâ¦
L’écueil des ordinateurs quantiques
Malheureusement, les avancées en physique quantique laissent entrevoir lâarrivée dâun nouvel outil qui pourrait bouleverser lâordre établi : lâordinateur quantique. Cet ordinateur « nouvelle génération », nâayant pas grand-chose à voir avec nos ordinateurs, fonctionnerait en remplaçant les bits, ces 0 et ces 1 qui constituent le langage universel de toutes les machines autour du globe, par des qubits, objets issus des principes de la physique quantique et qui représentent à la fois un 0 et un 1 en « superposition ».
Cette différence fondamentale offre de nouvelles possibilités algorithmiques puissantes, comme lâa démontré P. Shor en 1994, en prouvant quâun ordinateur quantique fonctionnel (câest-à -dire un ensemble de qubits sur lequel on serait capable dâeffectuer un certain nombre dâopérations prédéfinies) était en mesure de résoudre les problèmes de la factorisation et du logarithme discret bien plus efficacement que ne le pourrait jamais un ordinateur classique. Adieu nos cartes bleues ! Depuis, dâautres domaines où les ordinateurs quantiques pourraient sâavérer révolutionnaires ont été découverts, de façon plus positive cette fois. Câest par exemple le cas de la chimie où le calcul quantique pourrait permettre dâaméliorer la modélisation des états dâune molécule.
Aujourdâhui, nous sommes encore loin dâavoir un ordinateur quantique fonctionnel : ces fameux qubits sont difficiles à manipuler et la route est encore longue à la fois sur le plan théorique et pratique. Les annonces de suprématie quantique dont nous parlions plus haut, câest-à -dire la réalisation dâune tâche avec un ordinateur quantique qui est hors dâatteinte de nos ordinateurs du quotidien, concernaient en réalité des problèmes qui avaient été spécialement conçus dans le but même dâêtre plus faciles pour un ordinateur quantique que pour un ordinateur classique. Les applications prometteuses des ordinateurs quantiques, par exemple casser notre sécurité numérique, restent pour lâinstant hors de portée des acteurs les plus avancés.
Les efforts investis dans la poursuite de la suprématie quantique sont cependant à la hauteur de la tâche, et une véritable course est lancée entre les grands acteurs du domaine, comme Google ou IBM. La menace nâest donc pas à prendre à la légère pour les cryptographes : on pourrait bien voir arriver un ordinateur quantique fonctionnel dâici une dizaine dâannées.
La cryptographie post-quantique
« Est-ce donc la fin de la cryptographie ? » pourrait-on alors se demander. Fort heureusement, la réponse à cette question est sans doute non. Car tout comme les ordinateurs classiques, les ordinateurs quantiques ne sont pas tout-puissants. Câest précisément le postulat sur lequel se fonde une nouvelle branche de la cryptographie : la cryptographie post-quantique. Celle-ci a pour but dâétudier de nouveaux problèmes mathématiques qui seraient durs à la fois pour les ordinateurs classiques, mais aussi pour les ordinateurs quantiques.
Récemment, le NIST, institut de standardisation américain, a lancé une compétition dans le but dâidentifier et de standardiser les candidats prometteurs. Après plusieurs tours dâécrémage successif, la compétition va bientôt arriver à son terme et lâannonce des premières solutions soumises à la standardisation devrait tomber dans les mois à venir. De la multitude de propositions initiales ont émergées plusieurs grandes familles, dont les plus notables sont sans doute les cryptographies à base de réseaux euclidiens et de codes correcteurs, mêlant efficacité, compacité et bonne expérience des problèmes mathématiques sous-jacents.
Cependant, en cryptographie traditionnelle comme post-quantique, rien nâest gravé dans le marbre. On ne peut pas exclure la possibilité de voir, demain ou dans six mois ou un an, arriver un groupe dâindividus avec un nouvel algorithme qui permettrait de casser un problème sur lequel se fonde la cryptographie post-quantique. Nous en avons eu la preuve récemment avec lâun des protocoles finalistes de la compétition du NIST, dont la sécurité vient dâêtre sérieusement remise en cause par une nouvelle attaque, prouvant que la sécurité numérique induite par un tel système ne serait pas assurée.
Ceci est dâautant plus vrai que la cryptographie post-quantique doit se prémunir dâune menace encore plus sérieuse : les ordinateurs quantiques eux-mêmes ! Or nous sommes bien loin dâavoir compris toutes les possibilités de ces nouvelles machines. Cela justifie le besoin dâavoir des solutions de repli et câest pour cela que dâautres familles dâobjets mathématiques tels que les systèmes multivariés ou encore les isogénies sont aussi étudiées de très près.
En résumé, lâétablissement de notre future sécurité numérique soulève encore de nombreuses questions ! Comme cela est illustré par lâappel du NIST, les scientifiques sont à pied dâÅuvre pour proposer des solutions à la fois sûres et efficaces, prêtes à être déployées sur nos ordinateurs et smartphones dans les prochaines années.
source : www.influencia.net