L'informatique quantique est-elle une menace pour la cybersécurité ?
L’informatique quantique se profile à l’horizon. Même si elle est encore loin et doit surmonter de nombreux obstacles, son éventuelle arrivée représente un grand pas pour la technologie et notre société.
Un domaine où il aura unun impact significatif se situe dans les domaines de la cryptographie et de la cybersécurité. Les nouvelles techniques associées à l’informatique quantique ont le potentiel de bouleverser le monde cryptographique, avec de graves implications pour la sécurité de l’information ainsi que pour le monde en général.
Vous voulez découvrir ce qu’est l’informatique quantique et pourquoi elle pourrait avoir des effets importants sur notre sécurité en ligne ? Alors continuez à lire, car nous aborderons ces concepts complexes le plus simplement possible, pour vous aider à comprendre la nature de l’informatique quantique et ses éventuelles ramifications.
Qu’est-ce que l’informatique quantique ?
Essentiellement, l’informatique quantique exploite les propriétés de la mécanique quantique pour effectuer des calculs. Cela contraste avec notre quotidien, ouclassiquedes ordinateurs, qui adhèrent aux propriétés de la physique classique.
Les ordinateurs quantiques s'appuient surunités d'information appelées qubits. Ceux-ci peuvent exister dans les états de zéro et un, ainsi que dans les superpositions de zéro et de un. En comparaison, les ordinateurs classiques utilisent uniquement des uns et des zéros pour stocker les informations.
Les détails de son fonctionnement sont aussi compliqués que le mot quantique a tendance à l’impliquer. En supposant que la plupart des lecteurs n’ont pas de connaissances de haut niveau en physique, nous n’approfondirons pas les propriétés sous-jacentes de l’informatique quantique et la théorie qui la sous-tend.
Au lieu de cela, nous nous concentrerons davantage sur ses implications.
Que peuvent faire les ordinateurs quantiques ?
Parce que les ordinateurs quantiques fonctionnent selon des principes complètement différents de ceux des ordinateurs que nous utilisons dans notre vie quotidienne,ils ont aussi des capacités différentes. De nombreux experts s’attendent à être capables de calculer et de résoudre des problèmes mathématiques que les ordinateurs classiques ne sont tout simplement pas capables de résoudre. Les spécialistes du domaine qualifient cette réalisation de suprématie quantique, même si elle n’a pas encore été atteinte.
Certaines des applications potentielles de l’informatique quantique comprennent :
- Modélisation de réactions chimiques complexes, susceptibles de conduire à des innovations et à des progrès en chimie.
- Modélisation financière de haut niveau.
- Prédire les fluctuations météorologiques et climatiques avec une plus grande précision.
- Exécuter des programmes d’IA plus complexes.
- Calculs avancés en physique.
- Briser les algorithmes cryptographiques actuellement sécurisés et introduire de nouveaux systèmes cryptographiques.
Pourquoi les ordinateurs quantiques constituent-ils une menace pour la cybersécurité ?
Comme nous l'avons mentionné ci-dessus, les propriétés uniques des ordinateurs quantiquesleur permettre d'effectuer des calculs actuellement impossibles avec les ordinateurs classiques.
Cela pourrait avoir un impact significatif sur le paysage de la cybersécurité.Une grande partie de notre sécurité numérique repose sur des calculs cryptographiques faciles à effectuer dans un sens, mais presque impossibles à effectuer dans l'autre sens.. Même les algorithmes de chiffrement courants que nous utilisons aujourd’hui pour sécuriser les données ne peuvent pas l’être. brutale forcée sans énormément de temps et de ressources informatiques.
Cela s’accompagne d’une mise en garde : ces calculs ne peuvent être inversés qu’en utilisant la technologie et les techniques actuelles.
L'informatique quantique représente une nouvelle vague technologique qui s'accompagnera d'une multitude de techniques différentes,dont certains sont déjà connus pour être capables de casser divers cryptosystèmessur lequel nous comptons pour assurer la sécurité de nos communications quotidiennes.
Si les ordinateurs quantiques tombent entre les mains d’attaquants, ils pourraient théoriquement les utiliser pour détruire des systèmes considérés comme sécurisés contre les attaques informatiques classiques, permettant ainsi aux attaquants d’accéder à des données auparavant sécurisées.
À ce stade,L’informatique quantique constitue la plus grande menace pour nos systèmes de chiffrement à clé publique les plus couramment utilisés. Certains algorithmes à clé symétrique seront également affectés, mais pas dans la même mesure.
Bien entendu, le domaine de l’informatique quantique est encore plein de surprises, il n’est donc pas exclu qu’à un moment donné, d’autres vulnérabilités majeures soient découvertes dans divers systèmes cryptographiques.
À quand des ordinateurs quantiques ?
La date d’arrivée prévue des ordinateurs quantiques pratiques dépend de votre interlocuteur. Les ordinateurs quantiques existent déjà, mais ils sont incroyablement instables et faibles à ce stade, ce qui les rend essentiellement inutilisables pour tout calcul sérieux. Les entreprises qui mènent la charge comprennentGoogle, Intel, IBM et D-Wave.
En 2016, D-Wave a annoncé unPuce informatique quantique de 2 000 qubits. Cependant, la méthode de recuit quantique utilisée est controversée parmi les experts, certains scientifiques affirmant qu'il n'est pas plus rapide que l'informatique classique.
En 2017, IBM a annoncé unOrdinateur quantique 50 bits, tandis que Google a fait monter la barre en 2018 avec Cône de poils , unOrdinateur quantique de 72 qubits. Malgré ces efforts, l’informatique quantique n’aura pas beaucoup d’applications pratiques tant que les scientifiques ne parviendront pas à réduire leurs dépenses. décohérence quantique et le nombre de qubits est considérablement augmenté.
IBM Q est une initiative qui permet au public d'accéder aux ordinateurs quantiques via le cloud. La société propose des offres commerciales, ainsi qu'un certain nombre de ordinateurs quantiques que tout le monde peut utiliser gratuitement. À ce stade, le plus grand ordinateur quantique que le public peut utiliser librement est14 qubits.
Selon Filaire , le CTO d'Intel, Mike Mayberry, s'attend à ce que la technologie soitcommercialisé d’ici 10 ans. Le même article cite IBM qui vise àgénéraliser la technologie d’ici cinq ans. Autres experts crois unChronologie de 15 ansest plus réaliste.
Malgré ces prédictions de certaines des plus grandes entreprises technologiques du monde, certains experts, tels que Gil Kalaï , qui croient que l’informatique quantique pratique ne sera jamais réalisée. Cependant, il semble que la plupart des acteurs du domaine ne soient pas d’accord avec cette opinion.
En rapport: 9 entreprises à surveiller en matière de cybersécurité de l'IA
Quels sont les défis auxquels se heurte l’informatique quantique ?
Les ordinateurs quantiques sont des machines extrêmement capricieuses, ce qui les rend extrêmement difficiles à construire et à exploiter. Ils doivent être isolés de l’environnement extérieur et maintenus presque au zéro absolu (-273 ºC) pour pouvoir être utilisés. Sinon, ils produisentla décohérence quantique, qui est essentiellement la perte d'informations dans l'environnement.
La décohérence quantique peut même être générée au sein du système lui-même, par le biais d’effets tels que le spin thermonucléaire de fond ou les vibrations du réseau. Une fois que la décohérence quantique est introduite dans un système, elle ne peut pas être supprimée, c'est pourquoi les ordinateurs quantiques doivent être si étroitement contrôlés pour être utilisables.
À ce stade, de nombreux défis technologiques doivent être surmontés afin de produire un ordinateur quantique de grande taille avec une décohérence quantique minimale.Tant que des solutions ne seront pas trouvées pour relever ces défis, l’informatique quantique restera peu pratique.
Informatique quantique et cryptographie à clé publique
La cryptographie à clé publique utilise des clés distinctes pour le cryptage et le déchiffrement, dont une publique et une autre privée. Consultez notre article sur cryptographie à clé publique si vous souhaitez en savoir plus sur le processus.
Ces systèmes cryptographiques constituent un élément essentiel de nombreux mécanismes cachés qui assurent la sécurité de notre monde en ligne. La cryptographie à clé publique est utilisée pour :
- Autorisation de l'autre partie dans une relation – le cryptage à clé publique est généralement associé à des certificats numériques pour vérifier que l'autre partie dans une connexion est bien celle qu'elle prétend être, et non un imposteur.
- Développement de clés partagées – Ceux-ci peuvent être utilisés pour sécuriser les données dans une connexion.
- Signatures numériques – Ceux-ci sont chargés d’autoriser d’autres parties, de vérifier l’intégrité des données et d’assurer la qualité de non-répudiation (si quelque chose n’est pas répudiable, cela signifie que la personne responsable n’a aucun moyen acceptable de nier son implication).
- Chiffrement – En pratique, le chiffrement à clé publique n’est pas utilisé pour chiffrer l’essentiel des données. Au lieu de cela, il est utilisé pour chiffrer une clé symétrique, qui chiffre ensuite les données de manière plus efficace.
Les aspects ci-dessus sont essentiels pour tout, depuis la navigation Web normale jusqu'au transfert d'énormes sommes d'argent. Si l’informatique quantique devient pratique, elle menace de saper complètement les systèmes de chiffrement à clé publique couramment utilisés tels que RSA, l’échange de clés Diffie-Hellman et les variantes à courbe elliptique.
Comment?
Chacun de ces algorithmes s'appuie surproblèmes mathématiques faciles à calculer dans un sens, mais essentiellement impossibles à résoudre dans l'autre sens, du moins avec la technologie et les techniques actuelles. Ces calculs sont la factorisation entière pour RSA, le problème du logarithme discret pour l'échange de clés Diffie-Hellman et le problème du logarithme discret à courbe elliptique pour la cryptographie à courbe elliptique.
Discutons de la factorisation entière pour vous donner une idée de la façon dont les problèmes mathématiques peuvent être faciles à résoudre dans un sens, mais difficiles dans l'autre. Nous ne couvrirons pas les deux autres, car ils sont un peu plus complexes, et nous essayons simplement de faire passer l’idée générale.
Factorisation entière
Lela sécurité du RSA repose sur la difficulté de factoriser les nombres premiers. Disons qu'on vous demande : « Quels sont les deux nombres premiers multipliés pour obtenir un produit de 748 607 ? »
Vous ne saurez probablement même pas par où commencer, à part essais et erreurs. Si vous parvenez à trouver la réponse, cela pourrait vous prendre des heures.
D'accord, essayons un autre problème. Quel est le résultat de :
739 x 1013
Si vous avez une calculatrice à portée de main, c’est simple. Si vous êtes vraiment doué en multiplication, vous pourrez peut-être même le comprendre dans votre tête. Quelle est la réponse?
748, 607
En regardant attentivement, vous avez peut-être remarqué que ces deux problèmes sont identiques, mais inversés. Comme vous pouvez le constater, il est assez facile de calculer le produit de deux nombres premiers, mais beaucoup plus difficile de trouver ces nombres si l’on ne vous a donné que leur produit.
C'est l'idée sous-jacente du Algorithme RSA , quoique avecdes nombres plusieurs fois plus grands. Il est relativement rapide et facile de calculer dans un sens, mais résoudre le problème dans l’autre sens nécessite beaucoup plus de temps et de puissance de calcul. Cette fonctionnalité nous permet de chiffrer nos données relativement rapidement et facilement, mais rend presque impossible aux attaquants de briser le chiffrement.
Voir également: Types de cryptage courants expliqués
Entrez l'algorithme de Shor
En 1994, un mathématicien nommé Peter Shor a conçu unalgorithme quantique qui pourrait être utilisé pour trouver les facteurs d'un nombre(comme ceux de l'exemple ci-dessus) d'une manière relativement simple. Cela signifie qu’il pourrait être utilisé pour briser certains de nos algorithmes à clé publique courants.
Puisqu'il s'agit d'un algorithme quantique,il a besoin d'un ordinateur quantique pour résoudre le problème. Parce que ces ordinateurs sont encore faibles et intrinsèquement instables, l’algorithme de Shor ne constitue pas vraiment une menace pour le moment. Mais à mesure que la technologie derrière les ordinateurs quantiques s’améliore, nous nous dirigeons lentement vers un monde dans lequel nous ne pouvons plus compter sur nos algorithmes à clé publique couramment utilisés.
À ce stade, l’algorithme de Shor constitue probablement la plus grande menace cryptographique à laquelle notre société est confrontée suite à l’arrivée potentielle de l’informatique quantique. Mais la fin n'est pas proche, etil existe une gamme d'autres systèmes qui semblent être capables de fournir des fonctionnalités similaires à nos chiffrements actuels, sans vulnérabilités à l'algorithme de Shor.
Ce domaine d'étude est connu sous le nom de cryptographie post-quantique. L'industrie, les universités et les organismes gouvernementaux y sont fortement impliqués et sont en bonne voie pour trouver des solutions.
Initiative de cryptographie post-quantique du NIST
Le National Institute of Standards and Technology (NIST) des États-Unis, chargé d’établir des normes pour le gouvernement et l’industrie, aa lancé un programme visant à évaluer une gamme d'algorithmes post-quantiques différents pour en trouver un ou plusieurs qui constitueraient des normes appropriées.
L'agence a pour objectif detrouver un algorithme résistant à la fois aux attaques de l'informatique quantique et de l'informatique classique. A ce stade, le projet est dans sa phase deuxième tour , avec 17 protocoles de cryptage et d'établissement de clés, ainsi que neuf protocoles de signature numérique ayant réussi.
On ne sait pas combien de temps il faudra au NIST pour établir une nouvelle norme. Cette étape actuelle devrait durer entre 12 et 18 mois, mais un troisième cycle pourrait toutefois avoir lieu si nécessaire. Ces algorithmes doivent être analysés et testés rigoureusement pour garantir qu’ils sont à la fois utilisables et sécurisés.
À titre d'exemple du temps que peut prendre le processus de normalisation d'un nouvel algorithme, il a fallu plus de cinq ans au NIST pour passer de son stade de développement à celui d'un nouvel algorithme. annonce qu'il recherchait un algorithme, jusqu'à ce que l'Advanced Encryption Standard (AES) devienne officiellement un norme du gouvernement fédéral .
Le projet Open Quantum Safe
En plus de la recherche d'algorithmes appropriés par le NIST, le Projet Open Quantum Safe a également été lancée. En tant que collaboration entre des universitaires et la communauté open source, soutenue par un financement de l’industrie, elle vise à soutenir « le développement et le prototypage d’une cryptographie à résistance quantique ».
Le projet Open Quantum Safe se concentre actuellement sur deux objectifs principaux :
- Développement liboqs – une bibliothèque open source pour les algorithmes cryptographiques résistants aux quantiques.
- Intégrations de prototypage d'algorithmes cryptographiques dans divers protocoles et applications.
Algorithmes à clé publique post-quantiques
À ce stade, cinq approches principales pour les algorithmes à clé publique sont considérées comme résistantes aux attaques de l’informatique quantique. Ceux-ci sontcryptographie basée sur le hachage, cryptographie basée sur un réseau, cryptographie isogénique à courbe elliptique supersingulaire, cryptographie multivariée et cryptographie basée sur le code.
Des recherches sur leur sécurité et leur convivialité sont en cours, mais on espère qu’au moins une option basée sur ces techniques conviendra au monde cryptographique post-quantique.
Cryptographie basée sur le hachage
Ces systèmes de signature numérique existent depuis les années 1970, mais sont tombés en disgrâce car, dans le cadre de ces systèmes, une clé privée ne peut être utilisée pour signer des données qu'un nombre limité de fois. Parce que ces mécanismes sont basés sur le hachage plutôt que sur la théorie des nombres comme les systèmes de signature que nous utilisons actuellement (RSA, DSA, ECDSA, etc.), ils ne sont pas vulnérables aux attaques connues de l’informatique quantique.
Cette résistance a suscité un nouvel intérêt pour leurs propriétés et leurs applications potentielles. Les clés de cryptographie basées sur le hachage devraient être 36 000 bits long pour accorder 128 bits de sécurité et pouvoir signer un million de messages.
Cryptographie basée sur un réseau
La cryptographie basée sur un réseau implique une gamme d'approches différentes qui s'appuient sur les propriétés de treillis . Il existe un certain nombre de problèmes de réseau différents qui rendent leur structure sous-jacente résistante aux attaques informatiques classiques et quantiques.
Systèmes cryptographiques basés sur un réseau tels que NTRU semblent être des candidats prometteurs. Après une étude rigoureuse, aucun problème de sécurité majeur n’a été constaté. Une équipe d'universitaires a recommandé une clé publique de 6 130 bits et une clé privée de 6 743 bits pour 128 bits de sécurité avec le NTRU algorithme.
Cryptographie d'isogénie à courbe elliptique supersingulaire
Cette méthode consiste à utiliser à la fois graphiques d'isogénie supersingulaire et courbes elliptiques supersingulières pour créer un échange de clé publique doté d'une parfaite confidentialité. Cela fonctionne de la même manière que le Échange de clés Diffie-Hellman et a été scruté de près.
Le dernières recherches montre qu'une clé publique de 3 073 bits peut donner 128 bits de sécurité dans ce système. Il s'agit de la plus petite taille de clé parmi tous les systèmes évalués jusqu'à présent, avec un rapport taille/sécurité similaire à celui de RSA.
Cryptographie multivariée
Ces schémas sont basés sur le concept selon lequel les équations multivariées sont difficiles à résoudre. Il existe toute une gamme de systèmes différents, et le plus important porte le nom original de Huile et vinaigre déséquilibrés .
A ce stade, ces systèmes semblent les plus efficaces pour les signatures numériques, car ils produisent les signatures les plus courtes. Les recherches actuelles suggèrent qu’ils sont moins utiles en matière de cryptage.
A titre d'exemple, un analyse de l'algorithme Rainbow a montré qu'il pouvait fournir 128 bits de sécurité avec des signatures numériques de 424 bits, mais que les clés publiques devraient être de 991 000 bits et les clés privées de 640 000 bits pour le même niveau.
Cryptographie basée sur le code
L'un des exemples les plus marquants de ce type de cryptographie est le Algorithme McEliece , qui repose sur la difficulté de décoder un code linéaire général. Il est étudié depuis plus de 30 ans et résiste aux attaques connues de l’informatique quantique.
Il existe un certain nombre de façons potentielles de mettre en œuvre ce système. La technique avec les plus petites tailles de clé nécessiterait une clé publique de 32 771 bits et une clé privée de 4 384 bits pour assurer une sécurité de 128 bits.
Informatique quantique et cryptographie à clé symétrique
Le chiffrement à clé symétrique est le type de cryptographie que vous connaissez probablement le mieux.Il utilise la même clé dans les processus de cryptage et de déchiffrement, et il apparaît dans une grande variété d'applications, du cryptage de votre disque dur au verrouillage des informations transmises entre votre navigateur Web et un site Web HTTPS.
Ce type de cryptage est un élément fondamental pour assurer la sécurité de nos communications. Sans cela, nos données seraient bien plus vulnérables aux attaquants et aux écoutes indiscrètes. La bonne nouvelle est que le chiffrement à clé symétrique est bien plus résistant aux attaques informatiques post-quantiques connues que la cryptographie à clé publique.
L'algorithme de Grover
À ce stade,L’algorithme de Grover constitue la plus grande menace informatique quantique pouvant être utilisée contre nos méthodes de chiffrement à clé symétrique couramment utilisées.. D’autres pourraient survenir à l’avenir, mais jusqu’à présent, l’algorithme de Grover constitue la plus grande préoccupation.
Il a été développé par Lov Grover dans les années 1990 et a la capacité de calculer la clé utilisée pour chiffrer les données avec une forte probabilité de succès. Les attaquants pourraient donc l’utiliser pour obtenir des clés utilisées pour chiffrer les données, leur donnant ainsi carte blanche pour accéder au contenu.
Encore une fois, étant donné que les ordinateurs quantiques d’aujourd’hui sont loin d’être capables de lancer une attaque aussi complexe, l’algorithme de Grover n’est actuellement pas considéré comme une menace. Malgré cela, si des ordinateurs quantiques émergent et tombent entre les mains d’adversaires, ils pourront utiliser l’algorithme pour forcer brutalement les clés de leurs cibles.
La menace de l’algorithme de Grover est loin d’être aussi grave que celle qui menace la cryptographie à clé publique. En pratique, l’algorithme de Grover n’est capable de réduire que de moitié la sécurité d’un chiffrement comme AES. Cela signifie que face à l’algorithme de Grover, une clé AES de 128 bits n’aurait que la sécurité pratique d’une clé de 64 bits.
Il existe une solution relativement simple à cette menace :doubler la longueur de la clé. Si nous voulions que nos données aient un niveau de sécurité de 128 bits par rapport à l’algorithme de Grover, nous utiliserions simplement une clé AES de 256 bits. Même si la menace est certainement réelle, les contre-mesures permettant de protéger nos algorithmes à clé symétrique sont relativement simples, de sorte que les cryptographes ne s’inquiètent pas particulièrement des attaques basées sur l’algorithme de Grover.
Informatique quantique : bien plus qu’une simple menace pour la sécurité
À ce stade de l’article, vous commencez peut-être à penser que l’informatique quantique n’est qu’une mauvaise nouvelle en matière de sécurité Internet et de cryptographie. Malgré les complications que l’informatique quantique peut apporter à ces domaines, elle pourrait également présenter certains avantages.
Les propriétés uniques de la mécanique quantique ouvrent un monde de nouvelles opportunités en matière de communication sécurisée. Certains d’entre eux, comme la distribution quantique de clés, sont déjà utilisés. Les mécanismes quantiques potentiels pour l’avenir incluent, entre autres possibilités, le protocole en trois étapes de Kak et les signatures numériques quantiques.
Distribution de clés quantiques
La distribution de clés quantiques ressemble beaucoup à n’importe quel autre protocole d’échange de clés. Il permet à deux parties d'établir en toute sécurité une clé symétrique qu'elles pourront utiliser pour chiffrer leurs futures communications. La principale différence est queil exploite les propriétés uniques de la mécanique quantique, permettant aux deux parties de détecter si un attaquant écoute les messages.
Ceci est rendu possible grâce à l’un des principes fondamentaux de la mécanique quantique :Toute tentative de mesurer un système quantique le modifiera. Étant donné que l’interception de données est, par essence, une forme de mesure, un système de distribution de clés quantiques détectera toute anomalie provenant d’une écoute clandestine d’un attaquant et interrompra la connexion.
Si le système ne détecte aucune écoute clandestine, la connexion se poursuivra et les parties pourront être sûres que la clé qu'elles ont développée est sécurisée, à condition qu'une authentification adéquate ait eu lieu.
La distribution de clés quantiques est actuellement utilisée dans certaines situations où le besoin de sécurité est élevé, comme dans les opérations bancaires et le vote. Il reste relativement coûteux et ne peut pas être utilisé sur de grandes distances, ce qui a empêché son adoption ultérieure.
Le protocole en trois étapes de Kak
Le protocole en trois étapes de Subhash Kak est un mécanisme proposé pour utiliser la cryptographie quantique pour chiffrer les données . Cela nécessite que les deux parties impliquées dans la connexion soient d'abord authentifiées, mais peut théoriquement fournir un moyen de chiffrer en permanence les données de manière incassable .
Bien qu’elle puisse être utilisée pour établir des clés, elle diffère de la distribution quantique des clés caril peut également être utilisé pour chiffrer les données. La distribution de clés quantiques utilise uniquement des propriétés quantiques pour établir la clé : les données elles-mêmes sont cryptées à l'aide de la cryptographie classique.
Le protocole en trois étapes de Kak repose sur des rotations de polarisation aléatoires des photons. Cette méthode permet aux deux parties d'envoyer des données en toute sécurité sur un canal non sécurisé. L’analogie habituellement utilisée pour décrire la structure consiste à imaginer deux personnes, Alice et Bob. Alice a un secret qu'elle souhaite envoyer à Bob, mais elle ne dispose pas d'un canal de communication sécurisé pour le faire.
Pour envoyer son secret en toute sécurité sur un canal non sécurisé, Alice met son secret dans une boîte, puis verrouille la boîte avec une chaîne autour de l'extérieur. Elle envoie ensuite la boîte à Bob, qui la verrouille également avec sa propre chaîne.
Bob renvoie ensuite la boîte à Alice, qui enlève son cadenas. Elle rend ensuite la boîte à Bob. Puisque la boîte n’est désormais protégée que par le cadenas de Bob, il peut la déverrouiller et accéder aux données secrètes.
Cette méthode permet à Alice d'envoyer un secret à Bob sans qu'aucun tiers ne puisse y accéder. Ceci est dû au faitla boîte comporte le cadenas d'au moins une personne à chaque fois qu'elle est envoyée via le canal non sécurisé.
Signatures numériques quantiques
L'informatique quantique menace nos systèmes de signature numérique couramment utilisés, carils s'appuient sur des chiffrements à clé publique vulnérables à l'algorithme de Shor. Cependant, la nouvelle technologie ouvre également la porte à des signatures numériques quantiques, qui seraient résistantes à ces attaques.
Les signatures numériques quantiques fonctionneraient comme les signatures numériques normales et pourraient authentifier les données, vérifier leur intégrité et assurer la non-répudiation. La différence est qu'ils le feraients'appuyer sur les propriétés de la mécanique quantique,plutôt que sur des problèmes mathématiques difficiles à inverser, sur lesquels sont basés les systèmes que nous utilisons actuellement.
Il existe deux approches différentes des signatures numériques quantiques :
- UN classique une chaîne de bits est utilisée pour la clé privée et une clé quantique publique en est dérivée.
- UN quantum une chaîne de bits est utilisée pour la clé privée et une clé quantique publique en est dérivée.
Ces deux types de signatures numériques quantiques diffèrent des signatures numériques classiques, car elles utilisent des fonctions quantiques unidirectionnelles. Ces fonctions seraient impossibles à inverser, alors que les fonctions classiques à sens unique sont tout simplement incroyablement difficiles à inverser.
Informatique quantique : faut-il s'inquiéter ?
L’informatique quantique pratique est encore à un horizon lointain et il y a beaucoup de choses que nous ignorons à son sujet. Ses critiques les plus sévères pensent que l'informatique quantique ne sera jamais utile, tandis que certaines des entreprises impliquées dans son développement estiment son arrivée commerciale à un moment donné au cours des prochaines années.cinq à 15 ans.
À ce stade, des défis importants attendent les scientifiques. Les machines actuelles ne sont pas assez puissantes et les problèmes liés à la décohérence quantique doivent être résolus.
Bien que ces facteurs semblent assurer la sécurité de nos systèmes cryptographiques actuels, il existe toujours un risque que de nouveaux algorithmes, techniques et attaques soient découverts. Si l’informatique quantique arrive enfin, elle pourrait présenter des risques bien plus importants que prévu.
Malgré ces inconnues, beaucoup d’argent est investi dans l’informatique quantique et l’étude de ses ramifications sur la sécurité. Les industries, les organismes gouvernementaux et les universitaires travaillent tous à préparer un avenir post-quantique qui pourrait ne jamais arriver, juste au cas où.
C’est important, car les risques sont grands et les domaines à étudier sont vastes. En plus de cela,il faut des années pour développer, analyser et standardiser de nouveaux cryptosystèmes.
Bien que l’informatique quantique soit encore loin, si nous ne commencions pas déjà à prendre des mesures de précaution dès maintenant, le pire des cas pourrait conduire à ce que l’informatique quantique tombe entre les mains d’attaquants avant que les mécanismes de défense appropriés ne soient en place. Ce serait catastrophique pour toutes nos communications numériques.
Les risques sont réels et il existe une légère possibilité que les choses tournent au désastre. Cependant, une analyse réaliste du développement de l’informatique quantique et des mesures de précaution étudiées parallèlement indique que le monde est sur la bonne voie pour gérer efficacement ces risques.
Si l’informatique quantique devient pratique, il est probable qu’elle perturbera certains de nos systèmes cryptographiques actuellement utilisés. Malgré cela,des alternatives supposées sûres sont déjà en préparation.
Tant que nous poursuivons sur notre voie actuelle et qu’aucune surprise soudaine n’apparaît, l’arrivée potentielle de l’informatique quantique pratique ne devrait pas provoquer de perturbations ou de bouleversements majeurs. Pour l’instant, il n’y a pas de quoi s’inquiéter : les scientifiques semblent tout contrôler.
Particules de physique quantique par Geralt sous licence CC0