Cryptographie quantique et cryptographie post-quantique

Expert·e·s: Esther Hänggi (HSLU), Bernhard Tellenbach (ArmaSuisse), Christoph Wildfeuer (FHNW)

La cryptographie quantique se sert de lois générales de la physique quantique pour chiffrer des informations et les transférer de manière sécurisée (cryptographie). Les applications les plus connues, et déjà utilisées, de cette discipline scientifique sont la distribution quantique de clés ainsi que la génération quantique de nombres aléatoires. L’ordinateur quantique rebat les cartes en ce qui concerne la sécurité des communications à travers le monde. Aussi, de nouvelles méthodes de chiffrement doivent être mises au point pour pouvoir résister à des attaques, même conduites au moyen d’ordinateurs quantiques. La cryptographie post-quantique se penche précisément sur ce type de systèmes de chiffrement en mesure de faire échouer une attaque quantique. 

Image: Giovanni V. Resta and Matthieu Perrenoud

Cryptographie quantique

La cryptographie quantique se sert de lois générales de la physique quantique pour chiffrer des informations et les transférer de manière sécurisée (cryptographie). Les applications les plus connues, et déjà utilisées, de cette discipline scientifique sont la distribution quantique de clés ainsi que la génération quantique de nombres aléatoires. Dans ce domaine, la Suisse détient des équipes de recherche de tout premier plan; néanmoins, son statut d’État tiers l’empêche d’être impliquée dans les projets de cryptographie quantique menés par l’UE qui classe ce champ de recherche comme sensible et relevant de sa sécurité.

Définition

La cryptographie quantique repose sur les avancées de la physique quantique. Il s’agit d’une branche de la physique qui observe les particules infiniment petites, comme les photons ou des électrons isolés. À la différence des procédés de chiffrement conventionnels et de la cryptographie post-quantique, la cryptographie quantique exploite les propriétés physiques quantiques des photons pour la transmission sécurisée de l’information.

Les applications les plus connues du domaine de la cryptographie quantique sont la distribution quantique de clés (Quantum Key Distribution ou QKD en anglais) ainsi que le générateur quantique de nombres aléatoires (Quantum Random Number Generator ou QRNG en anglais).

Les applications d’aujourd’hui et de demain

Avec l’apparition et la multiplication de l’échange électronique de données, les procédés visant à améliorer la sécurité informatique revêtent une importance toujours plus grande. Sans chiffrement, n’importe quel échange de données sur Internet est librement accessible. La confidentialité et le secret des communications répondent à un besoin fondamental des personnes, des organisations et des autorités administratives et c’est dans cette optique que la recherche explore de nouvelles voies qui permettront de renforcer la sécurité des systèmes et de l’information.

La distribution quantique de clés sert à établir des connexions réseau sécurisées. Elle y parvient en utilisant des photons et leurs états pour transmettre une clé. Comme les états des photons changent à chaque mesure, cette propriété peut être utilisée pour détecter de manière fiable d’éventuelles opérations d’écoute. Bien que les premiers produits aient fait leurs débuts sur le marché, ces procédés restent essentiellement utilisés sur des réseaux expérimentaux dans le domaine des infrastructures critiques.

Des applications un peu plus répandues aujourd’hui déjà sont les générateurs quantiques de nombres aléatoires. Les nombres aléatoires occupent une place importante dans des domaines variés: dans les casinos ou en statistique, mais aussi dans le chiffrement. La plupart des nombres aléatoires utilisés aujourd’hui ne sont pas générés de manière aléatoire, toutefois ils se comportent comme s’ils l’avaient été, raison pour laquelle ils sont aussi appelés nombres pseudo-aléatoires. Les générateurs de nombres pseudo-aléatoires ont eux-mêmes besoin d’une petite quantité de nombres aléatoires. De plus, on ne peut pas exclure que ceux-ci ne soient pas piratés à l’avenir – à fortiori si des ordinateurs plus performants, dotés de puissances de calcul plus importantes, sont disponibles. Étant donné que les résultats de mesure en physique quantique sont imprévisibles, on peut les mettre à profit pour générer des nombres parfaitement aléatoires. Basés sur les effets de la mécanique quantique, ce type de générateurs produisant des nombres par hasard (en anglais Random Number Generators) sont déjà mis en œuvre par des services délivrant des certificats ou par les casinos en ligne.

Opportunités et enjeux

Les grands défis techniques posés par la cryptographie quantique résident dans le fait que sa portée est limitée et qu’elle n’atteint que de faibles débits. Leur amélioration passe par de meilleurs composants techniques, en particulier pour ce qui est des sources et des détecteurs de photons, et par des répéteurs nécessaires à la couverture de distances plus longues. Un usage large de la cryptographie quantique dans le secteur des technologies de l’information commerciales demandera une infrastructure appropriée, par exemple la fibre optique ou un réseau satellitaire, ainsi que des moyens simples d’intégrer ces composants et ces infrastructures dans les aménagements existants. De grands projets d’infrastructure existent déjà à l’étranger qui visent à assurer le transfert des connaissances depuis les universités vers des projets expérimentaux et de démonstration; cela n’est pas encore le cas en Suisse.

Aucun standard spécifique n’a encore pu être défini pour les appareils de cryptographie quantique et les composants tels que les sources et les détecteurs de photons ou les répéteurs.

Avec ID Quantique, un spin-off de l’Université de Genève, la Suisse dispose du leader mondial dans le domaine de la cryptographie quantique sur son territoire. Les équipes de recherche universitaires en Suisse évoluent à un niveau très élevé, qu’il s’agisse de recherche fondamentale ou de cryptographie quantique expérimentale. Les différent·e·s acteur·rice·s disposent d’un excellent réseau, entre eux comme avec des collègues d’autres pays.

L’UE classe la cryptographie quantique comme domaine sensible relevant de sa sécurité et, du fait de son statut de pays tiers non associé, la Suisse ne peut donc pas être impliquée dans les projets Horizon (situation actuelle Horizon Europe).

L’avenir de la diffusion commerciale de la cryptographie quantique dépendra aussi les dispositifs réglementaires auxquels elle sera soumise. Les normes en vigueur dans de nombreux secteurs exigent l’utilisation d’une infrastructure de sécurité informatique donnée, et à ce jour, la cryptographie quantique n’y joue encore aucun rôle. Les entreprises souhaitant avoir recours à la cryptographie quantique doivent donc se tourner vers des procédés cryptographiques classiques, ce qui n’incite guère à la mise sur pied de projets dans ce domaine. Toutefois, cette situation pourrait être amenée à évoluer. La question de la compatibilité technique des dispositifs réglementaires avec les pays étrangers sera décisive pour la Suisse. En effet, le développement d’applications cantonnées au marché suisse ne présenterait pas de réel intérêt.

Actions de soutien

Le pôle de recherche national (PRN) «QSIT – Science et technologie quantiques» a pris fin en 2022. Le Conseil fédéral l’a remplacé par un nouvel instrument, une initiative nationale appelée Swiss Quantum Initiative. Cette mesure complémentaire visant à renforcer la recherche entend favoriser la conception de cursus d’enseignement supérieur attrayants, le transfert de connaissances et de technologies de même que les coopérations nationales et internationales. L’enveloppe allouée pour les années 2024 et 2025 s’élève à 10 millions de francs suisses. Au regard des subventions dont les montants sont nettement plus importants à l’étranger qu’en Suisse, il n’est pas exclu qu’elle perde du terrain au plan international, en dépit des importants moyens engagés. Une étude menée par Qureca estime que les investissements mondiaux se sont élevés à 30 milliards de dollars US en 2022. 

Une intensification des soutiens destinés au transfert des connaissances scientifiques vers le terrain pourrait créer des incitations et des impulsions vis-à-vis des adopteurs précoces.

Ouvrages complémentaires

Cryptographie post-quantique

L’ordinateur quantique rebat les cartes en ce qui concerne la sécurité des communications à travers le monde. Aussi, de nouvelles méthodes de chiffrement doivent être mises au point pour pouvoir résister à des attaques, même conduites au moyen d’ordinateurs quantiques. La cryptographie post-quantique se penche précisément sur ce type de systèmes de chiffrement en mesure de faire échouer une attaque quantique. Traditionnellement à la pointe de la recherche dans le domaine de la cryptographie, la Suisse est donc bien positionnée pour placer ses pions sur l’échiquier de la cryptographie post-quantique.

Définition

Le terme cryptographie post-quantique désigne une série de procédés de chiffrement aptes à offrir une protection face à des attaques potentielles non seulement d’ordinateurs classiques, mais aussi d’ordinateurs quantiques. Bien qu’aujourd’hui ceux-ci ne soient pas encore en mesure de contourner les méthodes usuelles de chiffrement, la façon dont ils pourraient rendre obsolètes bon nombre d’entre elles a pu être démontrée sur le plan théorique dès 1994. La cryptographie post-quantique amenuise donc le risque que posent les ordinateurs quantiques pour les procédés d’encodage habituels.

Aussi, il est d’une importance cruciale pour l’avenir des communications que de nouvelles méthodes soient conçues et standardisées dès aujourd’hui afin de protéger le transfert de données face à la puissance de calcul des ordinateurs quantiques​​​​​​​. Une telle évolution prendra certainement de nombreuses années puisque le passage à la cryptographie post-quantique affectera la totalité de l’infrastructure Internet. À titre d’illustration, notons qu’il a fallu près d’une vingtaine d’années entre la conception et la généralisation des procédés cryptographiques actuellement utilisés et sur lesquels repose Internet.

La cryptographie post-quantique ne doit pas être confondue avec la cryptographie quantique. Alors que la première s’attache à envisager les procédés cryptographiques au regard des ordinateurs quantiques​​​​​​​, la seconde se sert des états quantiques pour générer et échanger des clés et des communications chiffrées ou bien pour créer des nombres aléatoires.

Les applications d’aujourd’hui et de demain

Sur Internet, les procédés cryptographiques sont absolument incontournables. Sans leur utilisation, n’importe quelle communication serait aussi secrète qu’une carte postale qui, jusqu’à ce qu’elle arrive à destination, circule parfaitement lisible. Les procédés cryptographiques ne servent donc pas uniquement à la protection de données personnelles, mais constituent également la base de toutes les applications qui exigent un minimum de sécurité, au nombre desquelles on recense le commerce électronique et les transactions commerciales, le cloud computing, mais aussi des communications émanant de services d’urgence et de secours, de gouvernements ainsi que de l’armée.

Certains des géants de l’informatique, tant côté matériel que logiciel, ont d’ores et déjà implémenté des systèmes de chiffrement à sécurité quantique. On citera parmi les fabricants et les éditeurs impliqués dans cette démarche les entreprises Cisco, IBM et Microsoft, ou encore la filiale d’Amazon AWS, qui expérimente elle aussi avec ces nouveaux systèmes de chiffrement.

Sur de nombreux points en lien avec la cryptographie, l’agence fédérale américaine National Institute of Standards and Technology (NIST) joue, de fait, un rôle décisif dans la mise en place de normes mondiales. Les efforts qu’elle a entrepris pour développer des algorithmes de chiffrement à sécurité quantique remontent à l’année 2016. D’après sa feuille de route, une norme en ce sens sera ébauchée jusque courant 2024. Du simple fait que ces méthodes de chiffrement constituent une technologie fondamentale, la mise en place de standards détient une importance capitale dans l’optique de la compatibilité et de l’interopérabilité, à savoir assurer la capacité des systèmes à communiquer entre eux.

Opportunités et enjeux

L’acceptation, l’implémentation ainsi que l’utilisation de ces algorithmes de chiffrement à vaste échelle passeront non seulement par les normes et standards évoqués précédemment, mais aussi par l’intégration de ces procédés aux systèmes en place.

De plus, la cryptographie post-quantique doit se faire connaître. La société civile tout comme les organisations doivent prendre conscience de la nécessité d’une transition. Alors seulement, les mises à jour indispensables auront lieu et ces nouveaux procédés seront utilisés.

La Suisse a une longue et riche tradition dans la recherche cryptographique, compte un grand nombre d’expert·e·s dans ce domaine et a été à l’origine de plusieurs innovations en la matière au cours des dernières années. C’est par exemple au CERN qu’a été développé le service de messagerie chiffrée de bout en bout, Proton Mail. Le développement d’algorithmes de chiffrement à sécurité quantique offre aux scientifiques suisses la possibilité de rester à la pointe de la recherche dans le domaine de la cryptographie. Avec ID Quantique, un spin-off de l’Université de Genève, la Suisse dispose sur son territoire d’un leader mondial dans le domaine de la cryptographie quantique qui a essentiellement fait parler de lui avec la distribution de clés quantiques (Quantum Key Distribution en anglais).

Actions de soutien

La situation pour la recherche en matière de cryptographie post-quantique n’est pas différente de celle des autres champs de recherche: elle est promue par les deux instruments que sont le FNS et Innosuisse. Un pôle de recherche national aurait toutefois la capacité à imprimer des impulsions, car le contexte est favorable, tant au niveau académique qu’industriel.

Ouvrages complémentaires

 

Autres technologies sur le thème Monde numérique

 
Applications 5G

Applications 5G

Technologies à l'honneur Le monde numérique
 
Véhicules autonomes

Véhicules autonomes

Technologies à l'honneur Le monde numérique
 
Blockchain

Blockchain

Technologies à l'honneur Le monde numérique
 
Machines connectées

Machines connectées

Technologies à l'honneur Le monde numérique
 
Jumeau numérique

Jumeau numérique

Technologies à l'honneur Le monde numérique
 
Réalité étendue

Réalité étendue

Technologies à l'honneur Le monde numérique
 
Internet des objets

Internet des objets

Technologies à l'honneur Le monde numérique
 
PIC: circuits intégrés photoniques

PIC: circuits intégrés photoniques

Technologies à l'honneur Le monde numérique
 
Informatique quantique

Informatique quantique

Technologies à l'honneur Le monde numérique