Sécuriser le cryptage à l'ère quantique

Technologie en action

Sécuriser le cryptage à l'ère quantique

La distribution de clés quantiques (QKD) et la cryptographie post-quantique (PQC) sont destinés à résister aux ordinateurs quantiques

Revenir à la vue d'ensemble du magazine
Updated on mars 14, 2024 🛈
Originally published on avr. 01, 2023

Dr. Henning Maier, Dr. Jasper Rödiger, Stefan Röhrich, tous de Rohde & Schwarz

Les méthodes de cryptage asymétrique sont dorénavant communes et considérées comme sûres. D'ici quelques années, les ordinateurs quantiques pourraient les rendre non sécurisées. Deux options peuvent permettre d'éviter ce scénario : la distribution de clés quantiques (QKD) et la cryptographie post-quantique (PQC).

Qu'il s'agisse de messages dans une discussion privée ou de fichiers gouvernementaux classés, la protection des données d'aujourd'hui implique quasiment toujours une combinaison de cryptages symétriques et asymétriques. Dans le cryptage symétrique, le récepteur décrypte les données avec la même clé que celle que l'expéditeur a utilisé pour le cryptage. La norme de cryptage avancée (AES) utilise cette méthode et a été certifiée par l'institut national des normes et technologies (NIST) en 2000. Elle est dorénavant utilisée dans le monde entier.

Sécurisation de la cryptographie symétrique – asymétrique

La question cruciale dans le cryptage symétrique est la distribution sécurisée des clés entre les parties communicantes. Le cryptage asymétrique est normalement utilisé pour protéger la distribution de clé. Comme le nom l'implique, la distribution de clé asymétrique utilise une clé différente pour le cryptage et le décryptage. Une clé privée est gardée confidentielle et une clé publique est fournie avec une authenticité certifiée.

La clé publique peut être transmise dans un canal public sans aucune autre protection. Un facteur important ici est que la clé publique est une voie : une fois les données cryptées, seule une clé privée peut la décrypter. Le récepteur initie la transmission des données dans le processus de cryptage asymétrique (Figure). La force de cette méthode est que la clé privée sensible reste avec le récepteur depuis le début et n'est pas transmise.

Cryptographie asymétrique (1) : Le récepteur génère une paire de clés composée d'une clé publique et d'une clé privée. Elle rend la clé publique disponible via un serveur de clé accessible librement.

Cryptographie asymétrique (2) : L'expéditeur télécharge la clé publique et l'utilise pour crypter son message. Un certificat assure que cette clé provient du récepteur.

Cryptographie asymétrique (3) : Le récepteur utilise sa clé privée pour le décryptage.

Puisque le cryptage asymétrique nécessite beaucoup plus de puissance informatique que le cryptage symétrique, il a tendance à ne pas être utilisé pour les trafics actuels de données. Au lieu de cela, la méthode sécurise le processus de distribution de clés pour le cryptage symétrique utilisé pour le trafic de charge utile.

Pare-feu mathématique

Puisque la clé publique est utilisée pour le cryptage, elle contient également certaines informations à propos du processus de décryptage. En principe, la clé privée peut être déduite à partir de la clé publique – mais pas en un temps raisonnable. Les clés publiques utilisent des problèmes mathématiques qui sont difficiles à résoudre, comme une factorisation première ou le calcul de logarithmes discrets.

La déduction de la clé privée prendrait un temps inconsidéré. Un ordinateur conventionnel aurait besoin de quelques millions d'années – voir plus – pour résoudre de tels problèmes.

Les ordinateurs quantiques avancés changent la donne

Lorsque les ordinateurs quantiques avancés sont pris en considération, la situation change entièrement. L'algorithme de Shor a été publié en 1994. Il décrit une méthode qui accélère significativement la factorisation des nombres premiers et la détermination des logarithmes discrets. Il s'agit d'un algorithme quantique qui nécessite un ordinateur quantique doté d'une puissance informatique suffisante.

Puisque quasiment toutes les méthodes de cryptographie asymétrique utilisées aujourd'hui reposent sur ces deux problèmes mathématiques, les ordinateurs quantiques avancés pourraient les priver de leur fondement théorique. Bien que des algorithmes quantiques pouvant attaquer directement les méthodes de cryptage asymétrique soient déjà connus, des clés plus longues peuvent ici préserver le niveau de protection. Cependant, aucune sécurisation préalable de la distribution de clés n'est possible car les méthodes de cryptage asymétrique pourraient être cassées.

Les experts du Bureau Fédéral Allemand dédié à la sécurité des informations (BSI) prévoient à 20 pourcent de chance que le premier ordinateur quantique parviendra à casser les méthodes sécurisées de cryptage actuelles d'ici 2030. La pression s'accentue pour commencer à crypter des données avec des méthodes sécurisées quantiques. Cela est particulièrement critique pour les organisations et les autorités gouvernementales qui gèrent de grandes quantités de données sensibles sur des périodes de temps étendues. Ils auront besoin de beaucoup de temps pour convertir les données qu'ils gèrent vers le cryptage sécurisé quantique.

PQC et QKD : deux méthodes avec un seul objectif

Nous avons actuellement deux méthodes de cryptage sécurisées quantiques prometteuses. Dans la cryptographie post-quantique (PQC), des chercheurs développent des algorithmes asymétriques spécifiques impossibles

à casser dans un temps raisonnable, même avec un ordinateur quantique. Certains candidats prometteurs reposent sur des problèmes mathématiques tels que des grilles ou des fonctions de hachage cryptographique. L'autre approche PQC utilise des codes de correction d'erreurs qu'un ordinateur quantique ne peut supposément pas casser efficacement.

L'avantage majeur de la PQC est que l'infrastructure réseau existante peut continuer d'être utilisée. Cependant, certaines difficultés persistes. Certains candidats PQC prometteurs ont récemment été cassés. D'autre part, lorsqu'elles sont comparées aux méthodes asymétriques classiques, les PQC présentent des problèmes avec l'efficacité et la longueur des clés. Beaucoup d'efforts de R&D sont actuellement concentrés sur ces problèmes.

Distribution de clés quantiques (QKD)

La distribution de clés quantiques présente une approche entièrement différente. Certaines lois fondamentales de la physique quantique sont utilisées pour générer et distribuer de manière sécurisée des clés qui peuvent être utilisées pour la cryptographie symétrique. Plutôt que des bits classiques, les parties communicantes échangent des qubits qui reposent sur les états quantiques de photons individuels.

Infrastructure QKD : Les clés quantiques sont trop fragiles pour être envoyées au delà de 100 kilomètres. Pour des distances supérieures, ce que l'on appelle des nœuds sûrs (2) sont intégrés au réseau. Les systèmes de cryptage réseau (4) sont le lien avec les réseaux existants.

Le QKD présente l'avantage que des états quantiques individuels ne peuvent pas être parfaitement copiés et que quiconque essayant de mesurer les photons afin de mettre la main sur une clé peut être découvert. Ces deux lois fondamentales physiques peuvent être intelligemment utilisées pour avoir un avantage sur un potentiel agresseur. Si les qubits mesurés sont correctement post-traités, une séquence de bits peut être générée qui est connue uniquement des deux parties et peut être utilisée comme clé.

Si les méthodes de cryptographie asymétrique sont cassées, la QKD peut être une alternative très importante. La distribution de clés quantiques repose sur les lois de la physique et sur la théorie de l'information. La sécurité d'une clé est indépendante de la puissance de traitement des ordinateurs quantiques et classiques.

Appareils et infrastructures à capacités QKD

De nombreux protocoles QKD sont dorénavant disponibles. Conformément aux principes décrits précédemment, ils reposent sur différents degrés de liberté, incluant la polarisation ainsi que le temps et la phase, et nécessitent différents mécanismes pour mesurer l'état quantique. Certains protocoles sont déjà bien développés et utilisés dans des applications réelles. Les premières solutions QKD dédiées à la sécurisation des communications point par point peuvent dorénavant être achetées auprès de divers fournisseurs. La gamme des produits disponibles continuera de croître dans un futur proche.

L'initiative EuroQCI indique l'engagement des 27 états membres de l'UE pour créer des réseaux QKD nationaux à partir de 2023. Par exemple, les réseaux de quelques pays sont indiqués ici en différentes couleurs. Ces réseaux se regrouperont progressivement afin de former un réseau Européen commun d'ici 2027.

Le cryptage quantique nécessite une infrastructure réseau supplémentaire pour transmettre les bits quantiques. Cette infrastructure étant actuellement implémentée dans diverses régions dans le monde. La procédure est identique partout : des liaisons point par point individuelles sont combinées au sein de réseaux de test plus importants qui constituent progressivement un réseau commercialement viable. Le réseau QKD le plus imposant est le réseau "backbone" quantique. Il a officiellement été terminé en 2017 et a été depuis étendu à travers toute la Chine.

L'union Européenne a lancé un programme connu comme l'initiative d'une infrastructure des communications quantiques européennes (EuroQCI) en 2019. En utilisant les liaisons à fibres optiques et satellite, il couvrira l'Union Européenne totalement, y compris les territoires outre-mers. Les réseaux nationaux créés dans ce processus seront combinés pour constituer un réseau Européen commun dans les années à venir.

Les éléments d'un réseau QKD

Un réseau quantique est plus que de simples appareils QKD. Il doit également intégrer des systèmes renforcés pour la gestion des clés, des systèmes de cryptage à capacités QKD, ainsi que des systèmes de gestion et de contrôle. Rohde & Schwarz Cybersecurity GmbH est récemment devenu beaucoup plus impliqué dans le domaine. L'entreprise travaille avec divers partenaires pour développer des fonctionnalités et des produits – dont certains peuvent déjà être trouvés au sein de solutions actuelles.

Rohde & Schwarz Cybersecurity a longtemps été un fournisseur de confiance pour les solutions de sécurité informatiques approuvées par le BSI et peut s'appuyer sur une technologie existante dédiée aux réseaux classiques lors du développement de systèmes de cryptage à capacités QKD. La gamme fonctionnelle de ces systèmes de cryptage a été étendue pour une utilisation au sein de réseaux QKD. Ils ont été déployés avec succès et sont en fonctionnement continu au sein de réseaux de test Européen dans des projets de recherche.

D'autres technologies telles que les systèmes de gestion de clés ont été développés à partir de rien. L'expertise de Rohde & Schwarz Cybersecurity avec des solutions de sécurité éprouvées et approuvées est un avantage majeur car ces systèmes doivent également être renforcés pour approbation.

Autres articles

Comment contrôler un qubit

Technologie en action

Comment contrôler un qubit

La recherche actuelle en informatique quantique serait impossible sans des équipements de test& mesure RF de haute précision

Lire l'article complet
Prochaine étape : la prochaine génération

R&S Stories

Prochaine étape : la prochaine génération

Comment le test & mesure et le cryptage réseau permettent de nouvelles applications de la technologie quantique

Lire l'article complet
Un bref historique des communications mobiles : de la 1G à la 6G

Noyau de connaissance

Un bref historique des communications mobiles : de la 1G à la 6G

Cinq générations de normes cellulaires ont fondamentalement changé nos vies, mais le monde des communications mobiles est encore en pleine évolution.

Lire l'article complet