L’éveil de la cryptographie post-quantique

En 1994, le mathématicien Peter Shor découvrait un algorithme quantique permettant de factoriser n’importe quel nombre. Une révolution, qui, si elle était exploitée par des ordinateurs quantiques assez puissants, pourrait briser la plupart des systèmes de cryptographie actuels. Conscients du danger, de nombreux acteurs se sont mobilisés pour créer et standardiser des algorithmes capables de résister à des attaques quantiques. Derrière une approche technique et technologique du sujet, se posent les questions d’une nouvelle puissance et de forces politiques qui préparent l’avenir.

Par Corentin Dionet

Le 5 juillet dernier, le National Institute of Standards and Technology (NIST) a révélé les noms des premiers algorithmes sélectionnés pour leurs capacités à résister, en théorie, aux offensives d’un ordinateur quantique, marquant une étape majeure dans une compétition lancée dès 2016. L’institut a choisi quatre algorithmes dans deux catégories différentes, CRYSTALS-Kyber en « general encryption »1, et CRYSTALS-Dilithium, FALCON et SPHINCS+ dans le domaine des signatures numériques. Fruit d’une collaboration entre Thales, IBM, NCC group et des universités, l’algorithme FALCON mobilise des problèmes mathématiques extrêmement complexes à résoudre, même pour un ordinateur quantique, ce qui offre en théorie un gage de sécurité important2. « L’annonce de ces résultats est une bonne nouvelle pour nous car cela clarifie les options technologiques. Nous avions détravaillé sur les aspects de crypto-agilité que nous avons pu adapter pour la circonstance. Cela nous permet également d’avoir plus de visibilité sur les algorithmes à implémenter pour les organisations qui souhaitent dores et déjà se protéger de la menace quantique » affirme Mathieu Isaia, directeur général de TheGreenBow. Le NIST a également isolé, le mois dernier, quatre algorithmes devant être soumis à une étude approfondie. L’un d’eux, le Supersingular Isogeny Key Encapsulation (SIKE), a été attaqué avec succès par des chercheurs de l’Université Catholique de Louvain, en Belgique3. Microsoft, ayant participé au processus de cryptage, octroyait une prime de 50 000 dollars, selon le principe de bug bounty, a ceux qui parviendraient à craquer leur défense. Wouter Castryck et Thomas Decru ont brisé deux codes en quatre, puis six minutes4.

Un sujet qui fait lactualité

La France possède des atouts à faire valoir sur le sujet de la cryptographie post-quantique, même s’il « reste beaucoup d’éducation à faire. (…) La menace est encore perçue comme lointaine » selon Mathieu Isaia. L’Hexagone compte des pôles d’excellence comme celui de l’Université de Limoges. Philippe Gaborit, responsable de l’équipe CRYPTIS du laboratoire CNRS XLIM basé en Haute-Vienne, est « reconnu au niveau mondial pour son travail sur la cryptographie post-quantique à partir des codes correcteurs, une structure algébrique. Il participe à la standardisation au NIST »5. Deux des algorithmes sélectionnés par le NIST « pourraient sappuyer sur des familles de brevets déposées dès 2010 par les enseignants-chercheurs Philippe Gaborit et Carlos Aguilar-Melchor, détenues conjointement par le CNRS et l’Université de Limoges »6.

De fait, cela a poussé l’Institut américain a signé un accord de licence confidentiel avec les deux structures françaises. Celui-ci « permettra aux utilisateurs, essentiellement les fabricants de puces ou les grands acteurs de linformatique, de ne pas payer de licences ou de coûteuses procédures judiciaires en contestation de brevets »7. Le dépassement de ce blocage va faciliter la mise en place du processus de standardisation et son accélération. Aux Etats-Unis, la Chambre des représentants a adopté le 12 juillet dernier le Quantum Computing Cybersecurity Preparedness Act, visant à forcer les agences gouvernementales à identifier les systèmes devant être ciblés pour mener la transition vers le post-quantique, tout en obligeant l’exécutif à fournir des rapports réguliers d’avancement sur la situation au Congrès.8

Retour vers le futur?

L’une des principales menaces identifiées par les Etats, et notamment les agences de renseignement, concerne un type d’attaque bien spécifique : store now, decrypt later. Un attaquant pourrait stocker les données transmises pendant l’établissement d’un canal sécurisé (utilisant de la PQC) ainsi que les messages échangés sur ce canal afin de pouvoir potentiellement les déchiffrer plus tard avec un Cryptographically Relevant Quantum Computers disponible. Le National Cyber Security Centre, équivalent britannique de l’ANSSI en France, nuance : « Bien quelle nexiste pas aujourdhui, cette possibilité est une menace pertinente pour les organisations qui doivent fournir une protection cryptographique à long terme des données. Compte tenu de la quantité de données anciennes qui devraient être stockées par un attaquant travaillant aujourdhui, et le coût de le faire, une telle attaque est seulement susceptible d’être utile pour des informations de très grande valeur »9.

Si la National Security Agency a fait partie du processus lancé par le NIST en 2016, son directeur de la cybersécurité, Rob Joyce, affirme qu’il n’y a « aucune backdoor »10 dans les algorithmes. Insistant sur le fait que l’agence n’avait aucun moyen de contourner les nouveaux standards, il craint en revanche que la Chine ait d’ores et déjà engagé des attaques de type store now, decrypt later. Mais des questionnements existent sur la porosité entre la NSA et le NIST depuis qu’en 2013, Edward Snowden a révélé que la première avait compromis l’intégrité d’un projet de cryptographie du second.11

Migrer vers la PQC

Le 15 juillet dernier, le National Cybersecurity Center of Excellence a dévoilé les entreprises identifiées pour participer au projet « Migration vers la cryptographie post-quantique »12. Parmi elles, Thales, Samsung, Cisco ou encore Microsoft et Amazon. A l’heure actuelle, on estime que « deux ans seront encore nécessaires au NIST pour travailler à la standardisation (…) Puis le déploiement à grande échelle pourra avoir lieu »13.

Des projets émergent néanmoins dès à présent. QuSecure, une entreprise spécialisée dans la cryptographie post-quantique, a annoncé que sa solution QuProtect, premier end-to-end software visant à protéger des communications cryptées en utilisant des réseaux sûrs face à la menace quantique, a remporté le prix Expeditionary Technology Search de l’US Army14. Un prix régulièrement attribué aux solutions s’attaquant aux défis de modernisation les plus critiques rencontrés par l’Armée de terre américaine.

Limites et interrogations sécuritaires

Si la cryptographie post-quantique est une nouveauté, « elle reste cependant vulnérable aux mêmes menaces que la cryptographie conventionnelle ; et parfois même plus. Dans un contexte de PQC, les schémas de vérification des signatures peuvent échouer et représenter une porte dentrée potentielle à certaines attaques »15 indique Sylvain Guillet, chercheur associé à l’Ecole Normale Supérieure. Pour plus de sécurité, l’ANSSI souhaite ainsi conjuguer des algorithmes cryptographiques pré et post-quantiques dans ce type de mécanismes hybrides, conçus pour être résistants non seulement aux ordinateurs classiques, mais aussi aux ordinateurs ayant atteint la suprématie quantique.16 Thomas Debris-Alazard, chercheur à l’Inria Saclay, confirme : « Le scénario le plus raisonnable repose en effet sur l’émergence de solutions hybrides capables certes dadresser les défis posés par le quantique, mais surtout, reposant sur la diversité, sur plusieurs problèmes mathématiques. En cela, la sécurité sera nettement renforcée ».17 « Cette phase de transition est vitale. Comme toute nouvelle technologie, elle a besoin d’être éprouvée face au monde réel. Cette co-existence assure ainsi une double protection. Nous espérons que nos partenaires industriels français et européens avanceront vite sur le sujet pour quune solution souveraine de bout en bout soit proposée au marché français. » ajoute Mathieu Isaia. Le secteur bancaire ou encore celui de la défense qui expérimente les premiers VPN résistants au quantique, « sont eux très sensibles à la menace quantique» souligne le directeur général de TheGreenBow, et pourraient faire figure de socle permettant le déploiement de la PQC.

C’était en tout cas la volonté de Florence Parly, ancienne ministre des Armées : « Les technologies quantiques [] présentent un intét absolument stratégique pour la protection des Français []. Lobjectif est simple : construire une filière quantique souveraine. Pour gagner aujourdhui les combats de demain ».18 Cette volonté devra s’affirmer dans les faits. Si le budget du ministère des Armées qui va de nouveau croître en 2022, à 40,9 milliards d’euros, conformément à la Loi de programmation militaire 2019-2025 qui prévoit d’atteindre 50 milliards d’euros en 2025, n’indique pas si le quantique sera à l’honneur, on peut l’espérer et voir par-delà, en la récente nomination d’Emmanuel Chiva, fervent défenseur du sujet et des technologies de rupture, à la tête de la Direction Général de l’Armement, l’annonce d’un nouvel élan prometteur.

1 National Institute of Standards and Technology, (Juillet 2022), « NIST Announces First Four Quantum-Resistant Cryptographic Algorithms ».

2 Vitard Alice (juillet 2022), « L’algorithme de Thales et IBM retenu par Washington pour résister à la menace quantique », L’Usine Digitale.

3 Dobberstein Laura, (août 2022), « NIST’s nifty new algorithm looks like it’s in trouble », The Register

4 Idem.

5 Mérigaud Corinne, (juillet 2022), « Cybersécurité : à Limoges, « XLIM est leader mondial de la cryptographie post-quantique » », La Tribune

6 CNRS, (juillet 2022), « Accord de licence entre le NIST, le CNRS et l’Université de Limoges : le rayonnement international de l’excellence de la recherche française. »

7 Larousserie David, (juillet 2022), « Sécurité informatique : la cryptographie post-quantique prête à entrer en lice », Le Monde

8 Johnson Derek, (juillet 2022), « House wants Congress in the loop for government’s post-quantum transition », SC Media

9 Bénard-Crozat Mélanie, (Juillet 2022), « Quand la cryptographie s’impose au cœur de la révolution quantique », The GreenBow

10 Manson Katrina, (mai 2022), « NSA Says ‘No Backdoor’ for Spies in New US Encryption Scheme », Bloomberg

11 Kostyuk Nadiya and Susan Landau, « Dueling over Dual_EC_DRBG : The consequences of corrupting a cryptographic standardization process », Harvard National Security Journal

12 National Institute of Standards and Technologies (15 juillet 2022), « NCCoE Announces Technology Collaborators for the Migration to Post-Quantum Cryptography Project »

13 Larousserie David, (juillet 2022), « Sécurité informatique : la cryptographie post-quantique prête à entrer en lice », Le Monde

14 Spalding Dan, (juillet 2022), « QuSecure’s Industry-Leading Post-Quantum Cybersecurity Solution Wins Army’s xTechSearch 6 Competition for Innovative Technology », Yahoo Finance

15 Guillet Sylvain, (mai 2022), « Cryptographie post-quantique : se préparer sans se précipiter », L’Usine Nouvelle

16 Bénard-Crozat Mélanie, (Juillet 2022), « Quand la cryptographie s’impose au cœur de la révolution quantique », The GreenBow

17 Idem.

18 Idem.