Technologies quantiques : en route pour des algorithmes résistants

Technologies quantiques : en route pour des algorithmes résistants

août 4, 2022 Non Par admin

La technologie quantique est une obsession pour les États et les grosses organisations du domaine de la technologie.

Si l’utilité jusqu’à présent d’une telle technologie est avérée, ce que cela peut créer à long terme, en terme de risque fait peur.

Particulièrement la sécurité des systèmes informatiques et des transactions électroniques à travers Internet.

Cet article va aussi vous intéresser : Technologie quantique : les entreprises doivent se préparer à la menace que représente ce nouvel outil

Avant même le déploiement officiel du premier ordinateur quantique fonctionnel, les spécialistes et les États cherchent à déployer déjà des moyens de s’en protéger. Car, on essaie d’imaginer à quel point les pirates informatiques peuvent s’en servir à de mauvaises fins.

Dans de quel contexte on évoque l’idée de la cryptographie post-quantique. Des lignes de codes permettant d’assurer un chiffrement résistant à l’ordinateur quantique.

« Des algorithmes sont utilisés pour encoder, ou crypter, l’information qui est échangée sur les réseaux et pour authentifier l’identité des utilisateurs. », explique Joseph Stephen Savariraj, ingénieur logiciel.

« Toute forme de sécurité informatique est basée sur l’utilisation d’une clé qui permet de crypter et de décrypter les données. Celle-ci prend généralement la forme d’une chaîne de caractères. Les algorithmes qui sont employés à l’heure actuelle sont dits asymétriques, c’est-à-dire que le cryptage et le décryptage ont chacun recourt à une clé distincte. Ces deux clés partagent ce qu’on appelle un lien mathématique. », ajoute l’ingénieur.

Comme détaille ce dernier : « les transmissions d’informations sur Internet, l’une de ces clés est publique et accessible à tous, alors que l’autre est privée et permet au système de prouver son identité. La clé publique est habituellement constituée de deux nombres premiers. Le système utilise ensuite une opération mathématique simple, c’est-à-dire la multiplication de ces deux nombres, pour produire la clé publique. ».

En clair, pour une personne étrangère qui voudrait décoder ce chiffrement dans le but d’accéder au système, il doit être en mesure de réaliser l’opération inverse. C’est-à-dire une factorisation. Avec des nombres très complexes, cette factorisation devient difficile à gérer voir complexe. Avec les ordinateurs que nous avons aujourd’hui, il faudrait carrément des millions d’années avant de réussir à résoudre ce problème. Ce qui explique d’ailleurs pourquoi la cryptographie permet de résister efficacement contre les attaques informatiques modernes.

Toutefois, les ordinateurs quantiques vont changer la donne si jamais ils commencent à voir le jour et fonctionner comme il le faut. Certains spécialistes pensent à 10 ou 20 ans. Des ordinateurs capables de réaliser des opérations de factorisation seulement en quelques heures. Mais il faut quand même quelques minutes. Si cette échelle est atteinte, on peut imaginer les dégâts que cela pourrait causer.

Dans le but de prévenir une telle situation, le National Institute of Standards and Technology des États-Unis (NIST) a initié depuis 2016, un appel pour la participation de tous les informaticiens. L’objectif est de la pousser à développer de nouveaux algorithmes de cryptographie qui seraient en mesure de résister à la puissance de l’ordinateur quantique. Certaines grosses pointures comme IBM ont répondu à l’appel. Selon la revue Nature, 89 propositions que l’agence américaine aurait reçues.

Le National Institute of Standards and Technology propose dans ce contexte de nouveaux algorithmes au nombre de 4, qui seraient susceptibles de résister à l’ordinateur quantique. Ces algorithmes utiliseraient alors des problèmes mathématiques très complexes, qui seraient difficiles à résoudre même pour les ordinateurs quantiques. Ce qui apporte une couche de sécurité supplémentaire.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage