La course aux ordinateurs quantiques: enjeux pour la cybersécurité et l'équilibre des pouvoirs

Publié le 09/04/2024 à 09:00

La course aux ordinateurs quantiques: enjeux pour la cybersécurité et l'équilibre des pouvoirs

Publié le 09/04/2024 à 09:00

La Chine est déterminée à remporter la course à la domination quantique. (Photo: 123RF)

EXPERT INVITÉ. L’informatique quantique est fondée sur deux concepts clés de la mécanique quantique: la superposition et l’intrication.

La superposition permet à un qubit, l’équivalent quantique d’un bit, d’exister simultanément dans plusieurs états, contrairement aux bits traditionnels qui sont limités à un seul état (0 ou 1).

L’intrication crée des liens entre les qubits, même à distance, une caractéristique absente dans l’informatique classique où les bits sont indépendants. Grâce à ces propriétés, les ordinateurs quantiques ont un potentiel de calcul très supérieur aux ordinateurs classiques. Cette avancée technologique pourrait rapidement se transformer en menace sociale, économique et militaire.

 

Les inquiétudes

La principale inquiétude des agences de sécurité, telles que la National Security Agency (NSA) aux États-Unis, réside dans le fait qu’une nation dotée de la puissance de calcul des ordinateurs quantiques pourrait déchiffrer les algorithmes de cryptage actuellement utilisés pour protéger nos communications, y compris les transactions financières et les échanges d’informations militaires et stratégiques. En effet, les ordinateurs quantiques ont le potentiel de briser ces algorithmes de cryptage.

Les systèmes de cryptage conventionnels, tels que RSA et ECC, utilisent la complexité de la factorisation de grands nombres en nombres premiers, une opération qui demande un temps infiniment long à un ordinateur classique pour être réalisée. Cependant, un ordinateur quantique pourrait potentiellement factoriser ces grands nombres en un court laps de temps.

En théorie, si un ordinateur quantique suffisamment puissant et stable était construit, l’algorithme de Shor pourrait briser la plupart des systèmes de cryptographie à clé publique actuellement utilisés pour sécuriser les communications sur Internet en factorisant leurs clés publiques très rapidement.

Le 11 mars dernier, devant un comité du Sénat américain, Gil Herrera, directeur de la recherche pour la NSA, a déclaré qu’aucun pays ne possède actuellement un ordinateur quantique qu’il considérerait comme utile. Il a dit qu’il y a beaucoup d’équipes dans le monde qui innovent avec différentes technologies quantiques. Bien que peu probable à court terme, quelqu’un pourrait réaliser une percée extrêmement inattendue avec des conséquences profondes et dangereuses pour la sécurité.

On peut en conclure que si une technologie semblable se retrouvait dans de mauvaises mains, nous serions tous dans le pétrin.

 

Une véritable course à l’armement quantique

La course à la domination quantique pour briser les algorithmes de chiffrement présente des parallèles avec la course à l’armement nucléaire pendant la Seconde Guerre mondiale. Tout comme la possession d’armes nucléaires a conféré un avantage stratégique décisif aux nations qui les détenaient, de même, la maîtrise de l’informatique quantique offrira un avantage considérable à la nation qui parviendra à la développer en premier.

La capacité de briser les systèmes de chiffrement actuels pourrait redéfinir les équilibres de pouvoir, en permettant à une nation de déchiffrer les communications sécurisées de ses adversaires et de protéger les siennes contre les intrusions. Ainsi, la course à la domination quantique est une lutte pour l’avantage stratégique dans le domaine de la sécurité et du renseignement, tout comme l’était la course aux armes nucléaires.

La Chine est déterminée à remporter la course à la domination quantique. Depuis le lancement du premier satellite quantique au monde, Micius, en 2016, la Chine s’est positionnée comme un leader en recherche quantique. Ce satellite a permis pour la première fois la distribution de clés quantiques sur de longues distances, ouvrant la voie à des communications mondiales inviolables.

Avec des investissements considérables, la Chine et les États-Unis sont les principaux concurrents dans cette course à enjeux élevés. La Chine, en plus des avancées significatives en matière de communications quantiques, a aussi démontré des capacités avancées dans certains domaines du calcul quantique.

En décembre 2020, l’ordinateur quantique chinois Jiuzhang a effectué un calcul en 200 secondes qui aurait pris 2,5 milliards d’années à un superordinateur classique.

Malgré ces progrès, la Chine serait toujours en train de rattraper son retard dans le développement des capacités de calcul quantique par rapport aux États-Unis. Cependant, la Chine est en avance dans le domaine des communications quantiques et possède le plus grand nombre de brevets technologiques quantiques.

Les avancées de la Chine pourraient potentiellement lui permettre de briser les protocoles de chiffrement modernes, d’accélérer la recherche en apprentissage automatique et de gagner la course à la domination quantique.

 

Quel est le futur du chiffrement dans nos communications

Pour faire face à cette menace imminente, des efforts ont été déployés pour développer la cryptographie ditei post quantiques. L’objectif étant de développer des systèmes cryptographiques sécurisés à la fois contre les ordinateurs quantiques et classiques. En juillet 2022, le NIST (National Institute of Standards and Technology) a annoncé les quatre premiers algorithmes de cryptographie résistants aux ordinateurs quantiques.

Malheureusement, quelques-uns des algorithmes post-quantiques sélectionnés par le NIST ont en déjà été cassés. Par exemple, l’algorithme SIKE, qui avait atteint la quatrième ronde de la compétition du NIST, a été cassé à l’aide d’un ordinateur classique. De plus, le mécanisme de chiffrement public CRYSTALS-Kyber, recommandé par le NIST pour la cryptographie post-quantique, a également été cassé en utilisant une intelligence artificielle.

Cependant, il est important de noter que ces brèches ne signifient pas nécessairement que tous les algorithmes post-quantiques sont vulnérables. Le NIST continue de travailler sur la standardisation de la cryptographie post-quantique et prévoit d’annoncer de nouveaux algorithmes résistants aux ordinateurs quantiques dans le futur (Cloud Security Alliance, 2023).

 

Récolter maintenant, déchiffrer plus tard

Le concept de «Harvest Now, Decrypt Later» (HN-DL) représente un défi majeur pour les institutions financières et la sécurité nationale. Cette stratégie consiste à collecter et stocker des données chiffrées actuellement inviolables dans l’attente de les déchiffrer ultérieurement à l’aide d’ordinateurs quantiques. Pour les institutions financières, cela signifie que les transactions sécurisées d’aujourd’hui pourraient être exposées demain, mettant en péril la confidentialité des données clients et la stabilité des marchés financiers.

En matière de sécurité nationale, les communications gouvernementales et militaires chiffrées, censées être protégées, pourraient être décodées, compromettant des informations sensibles et stratégiques. Ce risque souligne l’importance pour ces institutions de se préparer à la transition vers des systèmes de cryptographie post-quantique capables de résister aux capacités des futurs ordinateurs quantiques.

Il aussi est fort possible que des organisations criminelles stockent des données chiffrées qu’elles ont réussi à exfiltrer, en vue d’une utilisation ultérieure. Étant donné que le coût de stockage est relativement faible, cet investissement pourrait s’avérer rentable à long terme.

En conclusion, bien que la perspective de l’informatique quantique représente une menace préoccupante pour la cybersécurité, elle stimule également l’innovation dans ce domaine. La question de savoir si cette menace se concrétisera dans 2 ans, 10 ans ou jamais reste ouverte. Compte tenu de l’importance stratégique de pouvoir compromettre la sécurité des communications, il est probable que nous ne découvrirons l’existence d’une telle capacité qu’au dernier moment ou trop tard.

 

À propos de ce blogue

Martin Berthiaume travaille dans le domaine de la cybersécurité depuis plus de 20 ans. Il a un parcours de carrière atypique, ce qui est souvent le cas en cybersécurité. Titulaire d’un baccalauréat en actuariat de l’Université Laval, Martin a fondé en 2004 le Groupe Enode, parmi les premières entreprises en cybersécurité au Canada, offrant une plateforme de gouvernance et de gestion des risques, qui a été acquise par TELUS en 2014.  En 2018, avec la vision et l’ambition de développer la meilleure solution contre les cyberattaques au monde, Martin a fondé Mondata, qui offre la première plateforme de Cybersécurité 3e génération. Son objectif ultime ? Démocratiser, vulgariser et rendre accessible la cybersécurité pour toutes les organisations, car peu importe la taille de votre entreprise, les risques se font de plus en plus présents et il est temps d’y remédier.

Martin Berthiaume

Sur le même sujet

Blogues similaires

Tous égaux face aux IA ?

26/03/2024 | Olivier Laquinte

EXPERT INVITÉ. On entend le plus souvent les trop optimistes et les trop pessimistes.

Emplois coupés ou semaine de 4 jours: l'avenir du travail à l'ère de l'IA

08/04/2024 | Hugues Foltz

BLOGUE INVITÉ. Repenser l’essence du travail à l'aube de la quatrième révolution industrielle.

Célébrer l'échec est stupide!

23/05/2024 | Dominic Gagnon

EXPERT INVITÉ. Il ne faut pas célébrer l’échec rapide d’une start-up, mais plutôt un échec qui fournit un apprentissage.