Le 1er décembre 2022, le président Emmanuel Macron a annoncé sur la plateforme Twitter, l’envoi du premier télégramme diplomatique chiffré (crypté) transmis grâce à la technologie post-quantique. Le chef de l’État a annoncé la performance française, via un tweet plutôt cliché, incluant une animation de cascade de lignes de code comme dans le film culte « Matrix ».
L’actuel président sait qu’il évoque un sujet qui ne parle pas forcément au grand public. Comme il l’a indiqué dans son message, il s’agit d’un concept qui « peut sembler technique », et il est vrai que ces termes peuvent paraître obscurs et vagues pour des non-initiés. En effet, la cryptographie renvoie à des notions très spécifiques des technologies de la communication et de l’information, là où le quantique véhicule un sens imaginaire comme si nous étions à la pointe de la science connue.
Pourtant, le développement de la cryptographie post-quantique est un enjeu important pour le monde de la cryptographie, mais aussi pour le secret des communications entre les entités.
Rappel sur la notion de cryptographie « classique »
Le terme de cryptographie désigne une technique d’écriture dans laquelle les messages chiffrés sont écrits au moyen de codes secrets ou de clés de chiffrement (cryptage). La cryptographie prend essence dans les mathématiques, qui sont les bases des algorithmes sur lesquels le chiffrement est construit.
Il convient de rappeler que le concept de chiffrement en cryptologie est une façon d’écrire un message à transmettre, avec des caractères et des signes disposés selon une convention préalablement convenue. Aussi, c’est de ce cryptage que dépendent la confidentialité et la sécurité sur Internet.
Dès lors, ces algorithmes de chiffrement protègent tous les échanges qui doivent rester secrets, y compris donc les opérations bancaires, l’accès sécurisé aux sites Web, ou encore l’échange de messages dans les messageries instantanées. Ce processus algorithmique permet également de protéger des messages confidentiels, en particulier dans les domaines de la défense, de la technologie de l’information et de la protection de la vie privée.
Encore aujourd’hui, ces procédés sont si sûrs que même un supercalculateur n’aurait pas le temps nécessaire pour briser leur protection.
De nos jours, la sécurité des systèmes d’information dépend pour la plupart de la cryptographie à clé publique, ou Public Key Cryptography en anglais (PKC). Cette technologie assure la sécurité des communications entre les entités. Plus spécifiquement, la PKC prévoit deux fonctionnalités principales : la mise en place de canaux sécurisés (établissement de clés) et l’authentification d’informations numériques (à l’aide de signatures numériques).
On remarque que la cryptographie courante tire profit de certaines particularités des mathématiques et de l’informatique : son fonctionnement est fondé sur la factorisation de grands nombres et le calcul de logarithmes discrets. Ceux-ci sont dimensionnés pour être impossibles à résoudre dans un délai raisonnable étant donné les ressources informatiques actuelles et les connaissances mathématiques.
Par exemple, largement reconnu, l’algorithme à clé publique RSA repose sur la factorisation de grands nombres.
Néanmoins, il s’agit désormais de faire en sorte que ces algorithmes de protection soient capables de résister à l’émergence d’un nouveau type d’ordinateur : l’ordinateur quantique et son incroyable puissance de calcul.
La menace quantique
Les ordinateurs quantiques représentent à ce titre un problème pour la cryptographie actuelle, car ils s’appuient sur des règles complètement différentes de l’informatique actuelle.
Un bon exemple est la factorisation, en effet, il est très difficile pour un ordinateur classique de décomposer un nombre en facteurs premiers. En revanche, cette mission est plutôt aisée pour un ordinateur quantique. C’est un fait que l’on connaît d’ailleurs depuis presque trente ans grâce au mathématicien Peter Shor, ayant mis au point en 1994, un algorithme capable de factoriser de grands nombres grâce à cette machine.
En théorie, les ordinateurs quantiques pourraient donc facilement casser un chiffrement et permettre de lire des communications secrètes. Afin de faire fonctionner l’algorithme de Shor, les scientifiques estiment avoir besoin d’un ordinateur quantique d’une puissance d’environ 1 000 qubits (unité permettant de mesurer la puissance de calcul des ordinateurs quantiques).
Cependant, en novembre dernier, l’entreprise IBM, pionnière de l’intelligence artificielle et également axée dans la recherche quantique, a annoncé être parvenue à produire un ordinateur quantique capable de faire fonctionner 433 qubits.
Même si l’on peut observer que la puissance actuelle connaît quelques limitations, ce n’est dès lors qu’une question de temps avant que le premier ordinateur quantique puisse fonctionner. En effet, les constructeurs espèrent, dans les années à venir, pouvoir développer un ordinateur quantique suffisamment puissant pour faire fonctionner l’algorithme de Shor.
C’est d’ailleurs ce qu’Emmanuel Macron a expliqué dans un autre tweet : « Demain, un ordinateur quantique suffisamment puissant sera capable de casser tous les algorithmes de cryptographie et déchiffrer nos messages. Pour contrer cette menace, développer des technologies de cryptage post-quantique est un enjeu stratégique. Et nous y sommes ! ».
Par ces éléments, il est désormais aisé de comprendre l’attention grandissante pour la cryptographie post-quantique, et les avantages qu’elle présente.
L’intérêt croissant de la cryptographie post-quantique
La cryptographie post-quantique (PQC) est un ensemble d’algorithmes cryptographiques classiques (notamment l’établissement de clés et de signatures numériques), qui offrent une protection contre les menaces quantiques en plus d’une sécurité standard. En outre, cette notion fait référence aux derniers algorithmes plus sûrs qui sont conçus pour résister à la révolution imminente de l’ordinateur quantique.
Selon l’ANSSI, cette technologie révolutionnaire est actuellement la méthode la plus prometteuse pour se protéger des attaques quantiques.
Il est important de noter que, malgré son nom, la cryptographie post-quantique ne nécessite pas d’ordinateurs quantiques pour fonctionner. Ces algorithmes d’un nouveau genre sont, en effet, exploitables sur des appareils ordinaires.
Ainsi, le post-quantique est censé être plus efficace que l’informatique quantique, et pourrait très bientôt devenir une réalité. En effet, selon la physicienne Maud Vinet, la mise en œuvre rapide de l’informatique quantique ne prendrait que dix ans.
On constate donc que cette technologie disruptive pourrait alors changer la face du monde. L’État a bien compris l’enjeu d’un tel progrès, et s’est d’ailleurs exprimé à ce sujet dans un communiqué officiel du gouvernement : « Un ordinateur quantique sera bientôt en capacité de casser les algorithmes de cryptographie utilisés aujourd’hui : il est donc indispensable de développer et de maîtriser les technologies de cryptage permettant de protéger, à l’avenir, les communications sensibles. »
Également, le ministère de l’Europe et des Affaires étrangères soulèvent le fait que l’avenir de la cryptographie est une question de souveraineté pour la nation. C’est pourquoi un budget important a été approuvé pour doter la France d’une « plan quantique » : « Le plan quantique français bénéficiera d’1,8 milliard d’euros pour 2030. Il comporte un volet de 150 millions d’euros destiné à concevoir des méthodes cryptographiques résistant à l’ordinateur quantique. ».