Person typing on keyboard at computer in dark room.
Généré par l'IA / Generated using AI
π Science et technologies π Industrie
Comment le quantique change la face du monde

Cryptographie : comment se protéger à l’ère quantique ?

Christophe Gaie, chef de division ingénierie et innovation numérique au sein des services du Premier ministre et Jean Langlois-Berthelot, docteur en mathématiques appliquées et chef de division au sein de l'armée de Terre
Le 19 février 2025 |
5 min. de lecture
Christophe Gaie
Christophe Gaie
chef de division ingénierie et innovation numérique au sein des services du Premier ministre
Jean LANGLOIS-BERTHELOT
Jean Langlois-Berthelot
docteur en mathématiques appliquées et chef de division au sein de l'armée de Terre
En bref
  • Si l’informatique quantique est une révolution technologique majeure, elle représente également une menace sans précédent pour la sécurité numérique.
  • Un ordinateur quantique résoudrait en quelques heures des algorithmes de chiffrement asymétrique (qui sécurisent les communications électroniques) résolus en des milliers d’années par des ordinateurs classiques.
  • Le développement de telles machines pourrait avoir des conséquences désastreuses pour les États (espionnage industriel, manipulation d’élections…).
  • Il est donc impératif que les États se tournent vers la cryptographie post-quantique en élaborant des algorithmes de chiffrement résistants aux attaques quantiques.
  • Pour garantir la sécurité des services étatiques, une évaluation approfondie des risques liés aux technologies quantiques doit être réalisée.

L’avène­ment de l’in­for­ma­tique quan­tique représente une révo­lu­tion tech­nologique majeure, mais aus­si une men­ace sans précé­dent pour la sécu­rité numérique. Tout d’abord, l’informatique quan­tique offre de mul­ti­ples poten­tial­ités en ter­mes de stock­age de don­nées ou de puis­sance de cal­cul avec des appli­ca­tions mul­ti­ples dans les domaines de la sim­u­la­tion ou l’optimisation avec des per­spec­tives révo­lu­tion­naires dans les indus­tries chim­ique, phar­ma­ceu­tique ou numérique par exem­ple1. Elle con­stitue donc une rup­ture tech­nologique pou­vant apporter de nom­breux béné­fices à une société faisant actuelle­ment face à des défis économiques et socié­taux majeurs2.

Les algo­rithmes de chiffre­ment asymétrique, couram­ment util­isés pour sécuris­er les com­mu­ni­ca­tions élec­tron­iques, sont par­ti­c­ulière­ment vul­nérables. Alors que les ordi­na­teurs clas­siques néces­si­tent des mil­liers d’an­nées pour résoudre ces prob­lèmes, un ordi­na­teur quan­tique pour­rait le faire en quelques heures seule­ment, comme l’il­lus­tre l’al­go­rithme de Shor décrit en 19943, capa­ble de fac­toris­er de grands nom­bres de manière expo­nen­tielle­ment plus rapi­de que les méth­odes clas­siques. En effet, le prob­lème de fac­tori­sa­tion posé par cer­tains algo­rithmes de chiffre­ment (en par­ti­c­uli­er RSA) peut être trans­for­mé en un prob­lème de recherche d’une péri­ode dans une fonc­tion ; la réso­lu­tion de ce sec­ond prob­lème est accélérée par la super­po­si­tion des états quan­tiques4. De manière ana­logue, l’algorithme de Grover5 men­ace les mécan­ismes de chiffre­ment symétrique (AES) et les fonc­tions de hachage (SHA).

Le développe­ment de machines capa­bles d’exploiter cette vul­néra­bil­ité pour­rait avoir des con­séquences désas­treuses pour les États. En effet, elles se traduiraient par des actes d’es­pi­onnage indus­triel, le sab­o­tage de sys­tèmes cri­tiques, le vol d’i­den­tité et même la manip­u­la­tion d’élec­tions, entraî­nant des réper­cus­sions sig­ni­fica­tives sur la sécu­rité nationale et la sta­bil­ité sociale. Cepen­dant, en 2024, les ordi­na­teurs quan­tiques sont encore au stade expéri­men­tal. Seules des organ­i­sa­tions avec des moyens con­sid­érables et des com­pé­tences tech­nologiques avancées sont en capac­ité de met­tre ces actions en œuvre6. Pour sché­ma­tis­er, les États doivent se pro­téger face à des puis­sances capa­bles de dévelop­per « l’arme nucléaire ».

La nécessité d’une transition vers la cryptographie post-quantique

Pour faire face à cette men­ace, il est impératif que les États anticipent et met­tent en œuvre une stratégie de tran­si­tion vers la cryp­togra­phie post-quan­tique. Cette approche con­siste à dévelop­per des algo­rithmes de chiffre­ment résis­tants aux attaques quan­tiques, garan­tis­sant ain­si la sécu­rité des com­mu­ni­ca­tions à l’ère de l’in­for­ma­tique quan­tique. Ces algo­rithmes ne doivent pas repos­er sur un prob­lème de fac­tori­sa­tion ou de log­a­rithme dis­crets qui sont vul­nérables à la tech­nolo­gie quantique.

Le NIST (Nation­al Insti­tute of Stan­dards and Tech­nol­o­gy) améri­cain a sélec­tion­né trois algo­rithmes post-quan­tiques les plus sûrs et per­for­mants à l’issue d’un proces­sus de sélec­tion rigoureux7 :

  • ML-KEM (ini­tiale­ment con­nu sous le nom de « Crys­tals-Kyber »), conçu pour sécuris­er les accès à des sites via un canal public.
  • ML-DSA (ex-Crys­tals-Dilithi­um), qui génère des clés de sig­na­ture élec­tron­ique pour des échanges de doc­u­ments et des com­mu­ni­ca­tions sécurisées.
  • SLH-DSA (ex-Sphincs+), qui per­met de créer des clés publiques de sig­na­ture élec­tron­ique de plus petite taille.

Les algo­rithmes ML-KEM et ML-DSA reposent sur la dif­fi­culté de trou­ver des vecteurs courts dans un réseau eucli­di­en struc­turé. Par ailleurs, comme expliqué dans une note d’analyse de l’ANSSI8, il existe une pos­si­bil­ité qu’une faib­lesse soit décou­verte, per­me­t­tant une réso­lu­tion rapi­de du prob­lème cryp­tographique posé. L’algorithme SLH-DSA est quant à lui fondé sur la sécu­rité des fonc­tions de hachage.

Par ailleurs, l’ANSSI recom­mande d’utiliser l’hy­bri­da­tion, qui con­siste à associ­er des algo­rithmes asymétriques post-quan­tiques, encore en développe­ment, avec des méth­odes de chiffre­ment asymétrique clas­siques bien établies et éprou­vées. Cette com­bi­nai­son offre une dou­ble pro­tec­tion, en atten­dant que les algo­rithmes post-quan­tiques atteignent un niveau de matu­rité suff­isant pour garan­tir à eux seuls la sécu­rité à long terme.

La tran­si­tion vers ces nou­veaux algo­rithmes requiert de lourds travaux et s’effectuera donc de manière pro­gres­sive. Il fau­dra plusieurs années pour rem­plac­er l’ensem­ble des sys­tèmes exis­tants par des solu­tions sécurisées. Pour cela, un investisse­ment sig­ni­fi­catif dans les com­pé­tences cryp­tographiques des agents en charge de la pro­tec­tion des sys­tèmes, des don­nées et des échanges numériques est à con­stituer dès à présent, dans une per­spec­tive pluri­an­nuelle. En effet, un investisse­ment plus tardif est de nature à engen­dr­er des efforts d’adaptation très élevés dans un temps par­ti­c­ulière­ment con­traint, avec de forts risques vis-à-vis des entités externes.

Évaluer les risques, identifier des actions de mitigation, obtenir des moyens et mettre en œuvre les projets de sécurisation

Pour garan­tir la sécu­rité des ser­vices éta­tiques, une éval­u­a­tion appro­fondie des risques liés aux tech­nolo­gies quan­tiques doit être réal­isée. Cela implique non seule­ment de com­pren­dre les capac­ités des ordi­na­teurs quan­tiques, mais aus­si d’é­val­uer l’im­pact poten­tiel sur les sys­tèmes de sécu­rité exis­tants. En par­ti­c­uli­er, il est indis­pens­able d’identifier les don­nées, les traite­ments et les échanges les plus sen­si­bles afin de porter l’effort de sécuri­sa­tion aux points les plus cri­tiques. Pour cela, il s’agit de s’appuyer sur les livrables de la méth­ode Expres­sion des Besoins et Iden­ti­fi­ca­tion des Objec­tifs de Sécu­rité (EBIOS) pour l’ensemble du sys­tème d’information con­sid­éré9.

L’é­val­u­a­tion des risques liés à la post-quan­tique néces­site une approche glob­ale et cohérente. Il est pri­mor­dial d’adapter les analy­ses de risques exis­tantes, qui s’appuient sur la méth­ode EBIOS, afin d’in­té­gr­er les nou­velles men­aces induites par l’émer­gence de l’in­for­ma­tique quan­tique. Par ailleurs, il est indis­pens­able de coor­don­ner les analy­ses réal­isées de manière isolée pour chaque sys­tème ou appli­ca­tion. Une phase d’a­gré­ga­tion est donc néces­saire pour obtenir une vision sys­témique des risques et définir une stratégie de sécuri­sa­tion glob­ale. Cette approche per­met d’i­den­ti­fi­er les inter­dépen­dances entre les dif­férents élé­ments du sys­tème d’in­for­ma­tion et de met­tre en place des mesures de pro­tec­tion adaptées.

La méth­ode EBIOS per­met d’identifier non seule­ment les risques mais égale­ment la sen­si­bil­ité des don­nées détenues, ce qui est cru­cial pour pro­téger le sys­tème d’information. En effet, il est impératif de dis­tinguer les don­nées cri­tiques, dont la perte pour­rait avoir un impact vital, de celles qui peu­vent être com­pro­mis­es avec moins de con­séquences. Cette éval­u­a­tion per­me­t­tra de pri­oris­er les efforts de pro­tec­tion et de garan­tir que les mesures de sécu­rité sont adap­tées au niveau de sen­si­bil­ité de chaque type de donnée.

Par ailleurs, il faut égale­ment con­sid­ér­er la pos­si­bil­ité d’adapter les procé­dures de sécu­rité en revenant à des moyens physiques, tels que le papi­er, en cas de néces­sité. Cette approche peut ren­forcer la pro­tec­tion des infor­ma­tions sen­si­bles, notam­ment dans des sit­u­a­tions de risque élevé. L’u­til­i­sa­tion de codes à usages uniques est égale­ment une stratégie promet­teuse. Ces codes, ayant une durée d’ex­pi­ra­tion (d’un à deux mois), peu­vent ren­forcer la sécu­rité en lim­i­tant les pos­si­bil­ités d’ac­cès non-autorisées.

Conclusion et perspectives

En con­clu­sion, la men­ace quan­tique représente un défi majeur pour la sécu­rité numérique des États et des opéra­teurs d’importance vitale (énergie, com­mu­ni­ca­tion, trans­port, ali­men­ta­tion …). Pour y faire face, il est essen­tiel d’an­ticiper ces men­aces, d’in­ve­stir dans des solu­tions inno­vantes, de mobilis­er des moyens humains et financiers mais égale­ment de pro­mou­voir la coopéra­tion internationale.

En effet, l’in­for­ma­tique quan­tique sera prochaine­ment capa­ble de neu­tralis­er les sys­tèmes de chiffre­ment actuels en un temps record, ce qui exige d’initier dès à présent une démarche d’adaptation rapi­de et pro­fonde. Pour y par­venir, la tran­si­tion vers la cryp­togra­phie post-quan­tique devra être cou­plée à des mesures de sécu­rité robustes et à une sen­si­bil­i­sa­tion accrue, néces­saires à la garantie de notre sou­veraineté numérique.

Enfin, il est vital d’appréhender la sécu­rité des ser­vices numériques via une approche glob­ale, inté­grant les dimen­sions tech­nologiques, sys­témiques et humaines. L’émergence des tech­nolo­gies quan­tiques con­stitue un défi majeur, qui doit être appréhendé par­al­lèle­ment aux men­aces courantes.

1Mohseni, M., Read, P., Neven, H. et al. Com­mer­cial­ize quan­tum tech­nolo­gies in five years. Nature 543, 171–174 (2017). https://​doi​.org/​1​0​.​1​0​3​8​/​5​4​3171a.
2Coc­ciza, Mario. Dis­rup­tive inno­va­tions in quan­tum tech­nolo­gies for social change. Jour­nal of Eco­nom­ics Bib­li­og­ra­phy, [S.l.], v. 9, n. 1, p. 21–39, apr. 2022. ISSN 2149–2387. Disponible : <http://​kspjour​nals​.org/​i​n​d​e​x​.​p​h​p​/​J​E​B​/​a​r​t​i​c​l​e​/​v​i​e​w​/2287>. Date d’ac­cès : 02 Nov. 2024. http://​dx​.doi​.org/​1​0​.​1​4​5​3​/​j​e​b​.​v​9​i​1​.2287.
3P. W. Shor, « Algo­rithms for quan­tum com­pu­ta­tion: dis­crete log­a­rithms and fac­tor­ing », Pro­ceed­ings 35th Annu­al Sym­po­sium on Foun­da­tions of Com­put­er Sci­ence, San­ta Fe, NM, USA, 1994, pp. 124–134, https://​doi​.org/​1​0​.​1​1​0​9​/​S​F​C​S​.​1​9​9​4​.​3​65700.
4André Chail­loux. « L’algorithme quan­tique de Shor – Inter­stices. » Inter­stices, 04 Nov. 2020. https://​inter​stices​.info/​l​a​l​g​o​r​i​t​h​m​e​-​q​u​a​n​t​i​q​u​e​-​d​e​-​shor/.
5Lov K. Grover. 1996. A fast quan­tum mechan­i­cal algo­rithm for data­base search. In Pro­ceed­ings of the twen­ty-eighth annu­al ACM sym­po­sium on The­o­ry of Com­put­ing (STOC ’96). Asso­ci­a­tion for Com­put­ing Machin­ery, New York, NY, USA, 212–219. https://​doi​.org/​1​0​.​1​1​4​5​/​2​3​7​8​1​4​.​2​37866
6Hen­ri­et, Loïc. « L’ordinateur quan­tique : tout com­pren­dre en 15 min­utes.» Poly­tech­nique Insights, 08 Avril, 2024. https://​www​.poly​tech​nique​-insights​.com/​t​r​i​b​u​n​e​s​/​s​c​i​e​n​c​e​/​l​o​r​d​i​n​a​t​e​u​r​-​q​u​a​n​t​i​q​u​e​-​t​o​u​t​-​c​o​m​p​r​e​n​d​r​e​-​e​n​-​1​5​-​m​i​n​utes/.
7https://​incy​ber​.org/​a​r​t​i​c​l​e​/​n​i​s​t​-​p​u​b​l​i​e​-​t​r​o​i​s​-​a​l​g​o​r​i​t​h​m​e​s​-​c​h​i​f​f​r​e​m​e​n​t​-​p​o​s​t​-​q​u​a​n​t​ique/
8« Avis de l’ANSSI Sur La Migra­tion Vers La Cryp­togra­phie Post-Quan­tique (Suivi 2023) » https://cyber.gouv.fr/sites/default/files/document/Avis%20de%20l%27ANSSI%20sur%20la%20migration%20vers%20la%20cryptographie.pdf.
9Site ANSSI. « La méth­ode EBIOS Risk Man­ag­er », 27 Mars 2024, https://​cyber​.gouv​.fr/​l​a​-​m​e​t​h​o​d​e​-​e​b​i​o​s​-​r​i​s​k​-​m​a​nager

Le monde expliqué par la science. Une fois par semaine, dans votre boîte mail.

Recevoir la newsletter