Le chiffrement post-quantique se fait urgent

Un tweet du Président de la République a rappelé que de nouvelles méthodes de chiffrement devront être mises en œuvre, face à l’arrivée des processeurs quantiques.

« Cent ans après le premier télégramme diplomatique entre l’ambassade de France aux États-Unis et Paris, la France a transmis son premier télégramme diplomatique en cryptographie post-quantique ! », annonçait dans un tweet daté du 30 novembre le Président de la République. Un message qui a intrigué les médias par sa connotation très technique : « Ce tweet peut sembler technique, il l’est », avertissait Emmanuel Macron en introduction.

Qu’entend-on par chiffrement post-quantique (CPQ) ? Il s’agit de méthodes de chiffrement réalisées par des ordinateurs traditionnels, telles que l’algorithme RSA, largement employé aujourd’hui. À une importante différence près : le CPQ est censé résister aux futurs ordinateurs quantiques. En effet, le protocole RSA peut être cassé par un ordinateur quantique grâce à l’algorithme de Shor. Dès lors, même si un tel ordinateur généraliste ne verra pas le jour avant quelques décennies, voire jamais, des processeurs quantiques spécialisés pourraient apparaître rapidement pour exploiter l’algorithme de Shor et casser RSA, ce qui constituerait une catastrophe.

Le chiffrement quantique, lourd à mettre en place

Une première méthode pour résister à un ordinateur quantique serait d’effectuer un chiffrement lui-même quantique, via un système de QKD (Quantum Key Distribution). La méthode fonctionne, mais sur de courtes distances (une centaine de kilomètres) et à bas débit (une dizaine de kbit/s). Sans compter que « les machines nécessaires à la distribution de ces clés quantiques sont très coûteuses », relève Willy Malvault, responsable d’offre Cloud native chez Sogilis. Et ces solutions manquent encore de standard et de certifications matérielles des générateurs assurant la QKD.

D’où l’idée de trouver de nouveaux algorithmes de chiffrement fonctionnant sur des machines conventionnelles. Même si mettre en œuvre l’algorithme de Shor sur un ordinateur quantique « n’est pas à la portée de n’importe quel hacker » : « cela exige des compétences en programmation quantique et des connaissances mathématiques qui ne s’acquièrent pas facilement », rassure tout de même Willy Malvault.

L’organe américain de standardisation NIST (National Institute of Standards and Technology) a sélectionné en juillet 2022 quatre algorithmes amenés à devenir des standards. Alors que RSA sert à la fois au chiffrement et à la signature numérique, les algorithmes post-quantiques auront des applications distinctes.

« Si jamais le chiffrement à base de réseaux euclidiens venait à être cassé, il existerait une solution alternative pour la signature numérique. »
Willy MalvaultResponsable d’offre Cloud native, Sogilis

Le seul protocole retenu pour le chiffrement des messages est Crystals-Kyber. Pour la signature numérique (certificats TLS), trois ont été retenus : deux exploitant les réseaux euclidiens (Crystals-Dilithium et Falcon) et un troisième, Sphinc+, s’appuyant sur les constructions en arbres de hachage. Ainsi, « si jamais le chiffrement à base de réseaux euclidiens venait à être cassé, il existerait une solution alternative pour la signature numérique », explique Willy Malvault.

Car de fait, rien ne vient garantir à 100 % que ces protocoles résisteront à un ordinateur quantique. Si un seul protocole de chiffrement, Cystals-Kyber, a été retenu, c’est pour des raisons de performances. Crystals-Kyber exige déjà trois fois plus de mémoire que RSA, même s’il consomme moins de cycles CPU (car moins d’instructions à exécuter). Mais il n’est pas impossible que d’autres protocoles émergent. Même si effectuer des recherches dans ce domaine est coûteux, et que le ROI n’est pas évident (ces protocoles sont open source), avec pour conséquence que seuls les grands groupes privés ou la recherche publique peuvent se pencher sur le sujet.

L’industrie encore en phase d’attente

« Des implémentations de référence des algorithmes désignés par le NIST apparaissent. Mais intégrer ces protocoles dans des bibliothèques logicielles de type OpenSSL est compliqué et prend du temps en termes d’ingénierie. La majorité de l’industrie va donc attendre qu’ils soient fournis en standard dans les bibliothèques, ce qui n’exigera qu’une mise à jour tout en gardant les mêmes interfaces pour la génération de clés, le chiffrement, le déchiffrement, la signature et la vérification de signature », prévoit Willy Malvault.

Il est à noter que des chercheurs et ingénieurs français ont participé à l’élaboration de tous ces nouveaux protocoles du NIST, et qu’un accord de licence a été signé entre le NIST et le CNRS avec l’Université de Limoges. Plus globalement, le plan quantique français bénéficie de 1,8 milliard d’euros d’ici 2030, dont 150 millions d’euros dédiés au CPQ.

Pour approfondir sur Gestion de la sécurité (SIEM, SOAR, SOC)

Close