Test du satellite chinois Micius, lancé dans l’espace en 2016 pour des expériences de cryptographie quantique. | Photo: IMAGO/Xinhua

«C’est le temps de la récolte», dit Vadim Lyubashevsky. Il n’est pas agriculteur, mais cryptographe chez IBM Research à Rüschlikon, près de Zurich. Actuellement, d’énormes silos sont remplis de données – des données qui ne peuvent pas être lues. Cryptées, elles sont inaccessibles. Néanmoins, elles sont maintenant stockées, car il est probable que des ordinateurs quantiques pourront les déchiffrer dans un avenir proche. «Ce sont surtout les services secrets gouvernementaux qui ont commencé depuis longtemps à collecter des données cryptées», dit Vadim Lyubashevsky. «J’en suis sûr à 99,9%.»

En résumé: la situation est grave. La plupart des systèmes de sécurité informatique s’effondreront dès que les ordinateurs quantiques seront vraiment opérationnels. Presque tous les cryptages courants actuels pourraient être craqués. «Notre sphère privée est menacée, déclare aussi Serge Vaudenay, expert en cryptographie à l’EPFL. Les conséquences seront catastrophiques si nous ne remplaçons pas les systèmes de cryptage actuels.» Il sera alors plus ou moins facile de lire non seulement tous les messages codés et les données personnelles de santé, mais aussi les documents confidentiels des autorités et des entreprises, les demandes de brevets encore non publiées de l’industrie, les rapports militaires et des services secrets. Même les bitcoins pourront être volés. «En réalité, il est déjà trop tard pour protéger les informations qui ont été cryptées et envoyées hier», explique Nicolas Gisin, physicien et expert en cryptographie au Schaffhausen Institute of Technology. C’est une bombe à retardement. C’est pourquoi des scientifiques travaillent depuis plusieurs années sur la cryptographie post-quantique.

Presque toutes les informations importantes que nous échangeons sur internet ou avec nos smartphones sont chiffrées et ne peuvent donc pas être lues par des personnes non autorisées. Les hackers et les services secrets essaient bien de contourner cette protection, notamment avec des logiciels malveillants. Mais jusqu’à présent, les personnes vigilantes étaient bien protégées. Cependant, dès que les nouveaux ordinateurs permettront aux services secrets comme la NSA américaine de craquer les codes, ils pourront lire tout ce qu’ils auront stocké dans leurs énormes silos.

«En réalité, il est déjà trop tard pour protéger les informations qui ont été cryptées et envoyées hier.»Nicolas Gisin

Les systèmes de sécurité informatique les plus vulnérables face aux ordinateurs quantiques sont ceux qui reposent sur ce qu’on appelle la cryptographie asymétrique. Le chiffrage y est effectué avec une clé accessible au public. Une clé secrète n’est nécessaire que pour le décryptage. Seules les personnes qui la détiennent peuvent lire un message. Les algorithmes utilisés ici se basent sur des problèmes mathématiques qui, même avec une énorme puissance de calcul conventionnelle, ne peuvent pas être résolus en un temps raisonnable. Toutefois, le procédé le plus utilisé actuellement, le chiffrement RSA, est particulièrement vulnérable face aux ordinateurs quantiques. On y recourt notamment pour assurer la sécurité du commerce électronique.

Ce procédé a été développé par les chercheurs américains Leonard Adleman et Ronald Rivest et le cryptographe israélien Adi Shamir. L’algorithme se base sur la décomposition de très grands nombres en facteurs premiers. Actuellement, ces facteurs comptent jusqu’à 700 chiffres. «Ces nombres ne sont certes pas secrets, explique Nicolas Gisin. Mais un espion ou un hacker ne trouvera pas facilement leurs facteurs premiers parce que, jusqu’à présent, il n’y a pas de méthode classique connue pour résoudre ces tâches efficacement.» En fait, il faudrait des milliers d’années de calcul à un ordinateur classique, alors qu’elles sont faciles à résoudre avec des ordinateurs quantiques. Et depuis que le mathématicien américain Peter Shor a fait la démonstration d’une méthode permettant à ces ordinateurs de résoudre très rapidement la factorisation, une chose est claire: les principales opérations mathématiques sur lesquelles se basent les méthodes de cryptage asymétriques actuelles pourront à l’avenir être résolues en temps réel.

Nouveau problème mathématique

Le National Institute of Standards and Technology américain a lancé en 2016 un concours pour la standardisation des procédés cryptographiques résistant aux ordinateurs quantiques. Des scientifiques travaillant en Suisse tels que Serge Vaudenay et Vadim Lyubashevsky y ont aussi participé. En juin 2022, quatre procédés ont été choisis parmi les quelque 80 projets présentés.

Un de ces quatre procédés sert au chiffrement et les trois autres à générer des signatures numériques d’authentification. Trois des quatre nouveaux standards ont recours à la cryptographie basée sur les réseaux euclidiens. Les mathématiciens s’y intéressent depuis des siècles. En deux dimensions, on peut se les représenter comme une sorte de grille tenue par des poteaux alors qu’en de multiples dimensions, il s’agit de grilles complexes que seules les mathématiques parviennent à décrire. Les cryptographes travaillent actuellement avec plus de 500 dimensions. Leur objectif est de trouver dans une grille multidimensionnelle le point qui est le plus proche du point zéro. «Ce problème est extrêmement difficile à résoudre », dit Vadim Lyubashevsky. Et donc parfait pour les cryptographes. Le défi principal est ici de transformer un tel problème en un algorithme capable de crypter rapidement et peu sujet à l’erreur. Vadim Lyubashevsky développe depuis des années avec succès de telles solutions dans le cadre de ses projets de recherche Felicity et Plaza. «Parallèlement aux techniques de cryptage traditionnelles, nous utilisons maintenant depuis un an les nouveaux algorithmes pour la protection sur les serveurs IBM», indique-t-il.

«Les services secrets d’Etat ont commencé depuis longtemps à collecter des données cryptées.»Vadim Lyubashevsky

De grandes entreprises technologiques telles qu’Amazon, Paypal ou Google adoptent également ces standards parce qu’ils assurent une meilleure protection des communications numériques. Particulièrement parce que, avec leurs secrets d’entreprise, ces sociétés sont exposées à de grands risques. Les experts estiment que vers 2030, il sera absolument nécessaire de changer d’algorithmes pour toutes les données. Vadim Lyubashevsky pense que la rapidité du passage aux technologies de cryptographie post-quantique sera essentiellement dictée par des considérations économiques. «Plus la menace économique s’accroîtra, plus on y consacrera de ressources», dit le chercheur. Quoi qu’il en soit, les nouveaux standards provenant des Etats-Unis seront centraux pour la sécurité informatique – également en Europe. La Chine les aurait déjà copiés.

Clés quantiques à l’épreuve des écoutes

Personne n’est cependant absolument certain que ces procédures tiendront vraiment le coup. C’est pourquoi certains spécialistes, dont le cryptographe genevois Nicolas Gisin, privilégient une autre voie, la cryptographie quantique. L’idée est la suivante: si la technologie quantique peut casser le chiffrement, elle pourra peut-être également contribuer à la solution.

Les progrès réalisés ici sont énormes, surtout pour la génération et l’échange sécurisé de clés quantiques. Dans des pays tels que la Chine et la Corée, et bientôt aussi en Europe, des scientifiques travaillent sur l’infrastructure d’un internet quantique. La cryptographie quantique signifierait également la fin de la stratégie actuelle du «récolter maintenant et décrypter plus tard», parce que les informations quantiques ne peuvent être copiées et stockées sans qu’on le remarque. Si un hacker s’y essaie, l’information est détruite.

«Plus la menace économique s’accroîtra, plus on y consacrera de ressources.»Vadim Lyubashevsky

La méthode présente cependant deux inconvénients, relèvent des spécialistes tels que Serge Vaudenay. D’une part, la distance pour l’échange de clés quantiques est actuellement limitée à une centaine de kilomètres. Au-delà, il faudrait recourir à des répétiteurs, qui constituent des éléments vulnérables. En outre, cette technologie ne peut pas être utilisée pour l’identification, par exemple pour se connecter au trafic des paiements ou pour accéder aux banques de données ou aux courriels. Elle restera donc une application de niche.

Lorsqu’on lui demande si cette course entre le chiffrement et le décryptage ne relève pas d’un cercle vicieux, Serge Vaudenay répond: «Non, nous avons pu utiliser de manière sûre pendant cinquante ans la cryptographie asymétrique basée sur la factorisation et les algorithmes discrets. Ici, notre génération a gagné. Mais peut-être que nos enfants devront trouver autre chose.» Et Vadim Lyubashevsky ajoute: «Je ne parlerais pas d’une course. La cryptographie a été longtemps sûre et personne ne pouvait prévoir qu’avec l’ordinateur quantique, on inventerait une toute nouvelle méthode de calcul.»