Comment se protéger de la menace quantique
L’ordinateur quantique se présente comme étant l’outil informatique le plus puissant qui sera déployé dans les prochaines années.
C’est quelque chose d’assez important car la manière d’appréhender l’utilisation du numérique va changer ostensiblement.
Aujourd’hui la véritable guerre se situe au niveau du cryptage « post quantique ». Comme on le sait, la puissance de calcul des ordinateurs poste quantique fait déjà peur. En pensant aux possibilités que cela peut offrir à la cyber malveillance, les professionnels dans le domaine de l’informatique imagine déjà une méthode de pouvoir établir des chiffres moins efficaces qui vont permettre de protéger au mieux les données sensibles et confidentielles.
Pour ce que nous savons déjà des possibilités qu’offrent l’ordinateur quantique, c’est certainement une technologie qui va permettre à son utilisateur de pouvoir déchiffrer n’importe quel type de cryptage en circulation aujourd’hui. Ce détournement de chiffrement s’appuie essentiellement sur une extraordinaire puissance de calcul. Une chose est certaine c’est que son mode de fonctionnement est totalement différent de tout type d’ordinateur que nous avons connu jusqu’à présent.
« C’est un ordinateur massivement parallèle qui permet de tester toutes les solutions en une fois. Mais dont l’extraction de la solution présente un défi qui n’est pas encore tout à fait résolu à ce jour. », explique Charles Cuvelliez, professeur à l’école polytechnique de l’ULB.
L’ordinateur quantique va fonctionner en proposant plusieurs types de solutions en même temps. Vu qu’il commet des erreurs de calcul à chaque fois qu’il propose des solutions, cela permet de tester plusieurs éventualités pour finir par déterminer le bon.
« Imaginez une émission comme TOP chef, où vous avez plusieurs candidats. Vous avez le cuisinier classique et le cuisinier quantique. Le cuisinier classique va péniblement préparer ses plats l’un à la suite de l’autre, en suivant un livre de recettes unique, qui va être l’équivalent de l’algorithme. Et puis les plats vont être goûtés par le jury les uns à la suite des autres. Et puis vous avez le candidat quantique qui arrive, et qui immédiatement peut tester toutes les recettes possibles en un temps record. En quelques secondes, les recettes s’exécutent. Et au final, il propose au jury toute une série de plats dont une grande partie va être brûlée, à cause du ‘bruit quantique’, quelques-uns vont subsister et seront entre mangeables, excellents et grandissimes. Mais la difficulté va être pour le candidat et le jury d’extraire dans tous les plats qui sont là, la bonne solution qui est issue de l’exécution de l’algorithme de la recette. », détaille Charles Cuvelliez.
Par sa capacité de pouvoir contourner toutes les mesures de sécurité établies aujourd’hui fait passer l’ordinateur quantique comme étant une technologie redoutable. On envisage ici des milliards de calculs au même moment.
Même avant son déploiement, on envisage déjà plusieurs types d’applications à cette nouvelle technologie.
« On a un outil potentiel qui permettrait de faire une accélération incroyable, pour plein de choses, tester les médicaments, la résistance des matériaux… Bref, c’est vraiment le rêve, le graal. ».
Mais qu’en est-il de cette fameuse crainte qui dit que l’ordinateur quantique peut pirater n’importe quel système informatique ?
Sur le sujet, les spécialistes sont unanimes. Les clés cryptées qui sont considérées aujourd’hui comme inviolables pourront être piratées par l’ordinateur quantique.
« Aujourd’hui, pour dire les choses comme elles sont, le niveau que l’on veut avoir, pour quelque chose qui est incassable, c’est 2 exposant 128. C’est un nombre qu’on ne peut pas bien imaginer parce que c’est plus grand que le nombre d’atomes dans l’univers. Donc il faudrait 1 milliard d’années pour casser le code. », explique Jean-Jacques Quisquater, spécialiste en cryptographie.
« 1 milliard d’années à une minute, ou à une heure, pour le même problème. », ajoute ce dernier.
Pourtant pirater un ordinateur classique protégé par certaines clés aujourd’hui prendrait des milliards d’années.
Les dés sont jetés. Il y a une course à la montre pour être le premier à pouvoir déployer cette technologie.
« Ce qui est problématique, c’est que la simple menace de pouvoir casser des secrets déclarés inviolables depuis que le chiffrement existe, C’est comme la dissuasion nucléaire, mais dans l’autre sens. C’est une menace contre laquelle on ne peut rien faire. Le doute est partout, plus rien n’est sûr. Donc imaginez l’effondrement géopolitique de cette incertitude généralisée au monde entier ! », explique Charles Cuvelliez.
Accédez maintenant à un nombre illimité de mot de passe :