Présentation
Le terme « cryptographie post-quantique », ou PQC (Post-Quantum Cryptography), désigne les algorithmes de chiffrement qui résistent aux attaques des ordinateurs quantiques. On parle aussi parfois de cryptographie résistante à l'informatique quantique. Les ordinateurs quantiques utilisent des technologies émergentes qui s'appuient sur la physique quantique, la théorie qui décrit le comportement de l'univers à la plus petite échelle.
De nos jours, la plupart des données dans le monde sont protégées par des algorithmes de chiffrement qui reposent sur des principes mathématiques complexes. Les ordinateurs conventionnels qui ne disposent d'aucune fonction de cryptographie post-quantique, aussi appelés ordinateurs « classiques », ne sont pas assez puissants pour déchiffrer ces algorithmes dans un temps acceptable. Il leur faudrait plusieurs milliers d'années pour y parvenir.
Avec des ordinateurs quantiques, il suffirait de quelques secondes pour comprendre ou déchiffrer la cryptographie actuelle.
Si ces ordinateurs quantiques ne sont pour l'instant pas encore disponibles pour le grand public, ils pourraient rapidement le devenir. C'est pourquoi la cryptographie post-quantique est un domaine qui évolue très rapidement. Dans le monde entier, les scientifiques et les ingénieurs créent des algorithmes et des méthodes pour protéger les données aussi bien contre les cyberattaques lancées par les ordinateurs classiques actuels que contre celles qui le seront à l'avenir par les ordinateurs quantiques.
Fonctionnement actuel de la cryptographie
La cryptographie est le processus qui consiste à cacher des informations, le plus souvent à l'aide d'algorithmes mathématiques, afin que seul le destinataire puisse les consulter. Sur un ordinateur, la cryptographie implique le développement d'algorithmes codés pour protéger et masquer les informations confidentielles qui passent d'un emplacement à un autre. La plupart des fonctions essentielles des institutions telles que les organismes publics, les banques et les hôpitaux utilisent des algorithmes de chiffrement de ce type pour protéger l'intégrité et la confidentialité de leurs données.
Les algorithmes de chiffrement convertissent les données dans un format illisible, puis les déchiffrent à l'aide de clés secrètes. Ils créent de véritables « coffres-forts » dans lesquels sont stockées les informations numériques. Voici les principaux types d'algorithmes de chiffrement :
Algorithmes symétriques : ces algorithmes utilisent les mêmes clés pour chiffrer et déchiffrer les données. Ils fonctionnent à la manière d'un coffre-fort physique, pour lequel seulement deux personnes possèdent la clé. La première personne utilise sa clé pour enfermer un document dans le coffre et la deuxième peut y accéder grâce à une clé identique. De la même façon, les algorithmes symétriques permettent de protéger un grand volume de données habituellement stockées de manière permanente à un seul endroit (comme les fichiers d'une entreprise qui sont stockés sur des serveurs). Ce processus est parfois appelé AES (Advanced Encryption Standard).
Algorithmes asymétriques : ce système utilise deux clés différentes : une clé publique et une clé privée. Il fonctionne à la manière d'une boîte aux lettres publique : tout le monde peut y déposer une lettre (la fente de la boîte représente la clé publique), mais seul le facteur dispose de la clé capable de l'ouvrir (la clé privée). Ce processus permet aux utilisateurs de transmettre à distance et de manière sécurisée des informations à un inconnu (comme lorsque vous saisissez votre numéro de carte bancaire pour acheter un article en ligne), sans pour autant lui confier une clé secrète. Ces algorithmes sont couramment utilisés pour protéger les échanges de données sur Internet, comme l'algorithme RSA (Rivest-Shamir-Adleman) et la cryptographie basée sur les courbes elliptiques.
La plupart des systèmes de sécurité modernes associent ces deux types d'algorithmes. Par exemple, il est possible d'utiliser un algorithme asymétrique (la boîte aux lettres publique) pour éviter de partager la clé qui permet d'accéder aux données protégées par un algorithme symétrique.
Renforcer la sécurité et l'efficacité
Limites de la cryptographie actuelle face aux ordinateurs quantiques
Prenons un exemple : un utilisateur voudrait trouver la combinaison d'un coffre à l'aide d'un ordinateur conventionnel et d'un ordinateur quantique. La machine classique essaierait chaque combinaison possible individuellement jusqu'à trouver la bonne. Imaginons maintenant qu'il y a plusieurs milliards de combinaisons possibles. Cette machine aurait besoin de beaucoup de temps pour toutes les essayer. Nos algorithmes de chiffrement actuels (qui sont bien plus compliqués qu'une combinaison de coffre) reposent sur des principes de sécurité similaires.
Reprenons la comparaison avec le coffre : parce qu'il serait capable de traiter des milliards de combinaisons en une fois, l'ordinateur quantique pourrait identifier rapidement la clé. Il serait en mesure de trouver les clés partagées, publiques et privées qui protègent les données. Avec cette avancée colossale en matière de puissance de traitement, les verrous mathématiques sur lesquels nous nous appuyons actuellement pourraient être bientôt totalement inefficaces.
Défis pour les ordinateurs quantiques
Même s'ils sont puissants, les ordinateurs quantiques actuels présentent des limites particulières. Une légère différence de température, des vibrations ou tout autre changement dans l'environnement sont susceptibles de perturber et d'interrompre le fonctionnement de ces machines. Les ordinateurs quantiques actuels doivent aussi être installés dans une chambre à vide maintenue à une température inférieure à celle de l'espace. Par ailleurs, leur puissance de traitement reste encore insuffisante pour être exploitée en cryptographie.
Les spécialistes ne sont aujourd'hui pas en mesure de prévoir quand ces machines quantiques deviendront des outils intéressants pour la cryptographie ni quand elles rendront nos systèmes de chiffrement actuels totalement inefficaces. D'après de nombreuses estimations, ce basculement pourrait se produire d'ici 10 à 15 ans. Certains spécialistes pensent toutefois qu'il pourrait intervenir plus rapidement, dès 2029. Cependant, même les ordinateurs quantiques actuels représentent une menace, et il est important de protéger ses données dès aujourd'hui.
Attaques de type « Harvest now, decrypt later »
Il existe très peu d'ordinateurs quantiques à l'heure actuelle, et leur fonctionnement nécessite des conditions difficiles à mettre en œuvre. Néanmoins, leur énorme potentiel pose déjà des problèmes de sécurité. Parmi les principales menaces figurent les attaques de type « Harvest now, decrypt later » (collecter maintenant, déchiffrer plus tard) : les cybercriminels volent des données chiffrées et les conservent en attendant de disposer d'ordinateurs quantiques pour les décoder. Certaines données, telles que les informations médicales, les numéros de compte bancaire et de sécurité sociale ainsi que d'autres informations gouvernementales privées, ne changent pas souvent. Elles gardent donc leur valeur à long terme pour les pirates. C'est pourquoi les entreprises se préparent déjà à l'arrivée des ordinateurs quantiques et cherchent à maîtriser les répercussions sur la confidentialité et la sécurité des données.
Pour contrer la menace « Harvest now, decrypt later », il est possible d'utiliser des algorithmes capables de résister aux attaques quantiques. Le NIST (National Institute of Standards and Technology) en a sélectionné quatre. Ils s'appuient sur des problèmes mathématiques que les ordinateurs quantiques (et conventionnels) peinent à résoudre. Grâce à ces nouveaux algorithmes, les entreprises peuvent protéger les informations que des cybercriminels pourraient recueillir aujourd'hui comme demain.
Préparation pour l'ère post-quantique
Face aux potentielles capacités des ordinateurs quantiques et aux menaces actuelles telles que les attaques de type « Harvest now, decrypt later », les entreprises et les gouvernements du monde entier se hâtent de chercher des solutions. Habituellement, il faut plusieurs décennies pour qu'une méthode de cryptographie soit mise en œuvre de manière généralisée. Personne ne veut déployer des algorithmes de sécurité qui pourraient finalement se révéler moins efficaces ou sécurisés. De nombreuses entreprises attendent que le NIST développe des normes de cryptographie post-quantique, comme il l'a déjà fait pour le chiffrement.
En 2016, le NIST a lancé le projet de cryptographie post-quantique pour que des spécialistes du monde entier créent et publient des algorithmes indéchiffrables pour les ordinateurs classiques et quantiques. À la suite d'un processus de test itératif, intensif et ouvert, le NIST a finalisé les trois premières normes de chiffrement post-quantique en 2024 et a encouragé les entreprises à les mettre en œuvre dès que possible. De nombreux pays et agences de sécurité telles que l'ENISA (Agence de l'Union européenne pour la cybersécurité ), l'ANSSI (Agence nationale de la sécurité des systèmes d'information) en France et le NCSC (National Cyber Security Centre) au Royaume-Uni suivent déjà les recommandations du NIST. D'autres pays ont fixé un calendrier de mise en conformité.
Notre approche en matière de cryptographie post-quantique
Depuis 2022, nous travaillons sur l'intégration des exigences de cryptographie post-quantique afin d'aider nos clients à protéger leurs données contre les attaques ainsi qu'à respecter les futures réglementations. Tous nos produits reposent sur Red Hat® Enterprise Linux®, qui constitue également le point de départ pour l'intégration des fonctionnalités de cryptographie post-quantique dans notre écosystème.
Les versions Red Hat Enterprise Linux 9.6 et 10 incluent les algorithmes approuvés par le NIST. Nous nous efforçons d'aider nos clients à développer et tester la cryptographie post-quantique, ainsi qu'à se préparer à son intégration à chaque étape du développement des produits.
Red Hat Enterprise Linux 10
Découvrez comment Red Hat Enterprise Linux 10 permet de relever les défis informatiques les plus urgents, tels que la sécurité post-quantique ou le manque de professionnels qui maîtrisent Linux.