Cryptographie post-quantique : se préparer sans se précipiter

[TRIBUNE] Professeur à Télécom Paris et chercheur associé à l’École Normale Supérieure, Sylvain Guilley est également directeur technique de Secure-IC, fournisseur de solutions de cybersécurité pour les systèmes embarqués et les objets connectés. Il remet en perspectives pour Industrie & Technologies le besoin d’une cryptographie résistante aux machines quantiques.

Partager
Cryptographie post-quantique : se préparer sans se précipiter

Comme l’informatique, les technologies de sécurité évoluent également à un rythme très rapide. Avec l’arrivée des ordinateurs quantiques et leur puissance de calcul sans limites, l’informatique quantique devient petit à petit une réalité. Pour autant, les ordinateurs quantiques étant difficiles à concevoir et à déployer, ordinateurs conventionnels et quantiques continueront à coexister.

Plusieurs algorithmes actuellement et communément utilisés, comme la cryptographie à clé publique, sont basés sur des calculs mathématiques complexes que pourraient facilement résoudre un ordinateur quantique. Ils ne doivent donc plus être considérés comme « mathématiquement robustes ». C’est pourquoi, plusieurs domaines technologiques, et notamment celui de la sécurité doivent d’ores et déjà anticiper ces évolutions et s'adapter de toute urgence.

C’est dans ce contexte que la "cryptographie post-quantique", également appelée "PQC" pour « Post-Quantum Cryptography » en anglais, a fait son apparition. Et malgré de nombreux progrès réalisés récemment, ses algorithmes restent vulnérables aux attaques de pointe notamment celles visant la manière dont ils ont été implémentés.

Encore des vulnérabilités dans la cryptographie post-quantique

Deux types d'attaques peuvent être considérés comme des menaces potentielles, existant à la fois en cryptographie classique et en cryptographie post-quantique : les attaques passives, dans lesquelles les attaquants n'interagissent pas directement avec la cible mais exploitent plutôt une propriété physique liée à l'activité des données considérées sensibles et, les attaques actives, dans lesquelles les attaquants interfèrent directement avec leur cible et perturbent son fonctionnement habituel.

Même si la PQC est un nouveau type de cryptographie, elle reste cependant vulnérable aux mêmes menaces que la cryptographie conventionnelle ; et parfois même plus. En effet, dans un contexte de PQC, les schémas de vérification des signatures peuvent échouer et donc représenter une porte d’entrée potentielle à certaines attaques.

La cryptographie post-quantique étant une nouvelle technologie, elle n’est, à ce jour, pas encore totalement sécurisée. Mais ce n’est qu’une question de temps avant qu'elle ne le soit.

De nombreuses initiatives pour développer les technologies

De nombreux acteurs ont investi dans le développement et l'amélioration de la cryptographie post-quantique. Par exemple, plusieurs agences gouvernementales ont lancé de nombreuses initiatives pour faire progresser la recherche sur la PQC : l'Association chinoise de recherche en cryptographie (CACR), au Japon, l'Agence de promotion des technologies de l'information (IPA), le Comité de recherche et d'évaluation en cryptographie (Cryptec) et l'Institut national des technologies de l'information et des communications (NICT).

En France, la BPI finance le projet RISQ, composé d'un consortium d'industriels et d'organismes de certification gouvernementaux, pour développer l'expertise et se préparer à la migration vers la sécurité post-quantique.

Enfin, aux États-Unis, l’Institut national des normes et de la technologie, i.e. National Institute of Standards and Technology (NIST) est l'un des principaux décideurs en matière de normalisation de la PQC. En tant qu'agence gouvernementale non réglementaire, elle élabore des normes pour stimuler l'innovation et trouver la meilleure approche pour protéger les données contre une attaque conduite avec des ordinateurs quantiques.

Utilisation conjointe des cryptographies classique et quantique

La cryptographie post-quantique peut être implémentée à la fois au niveau matériel et logiciel. Son utilisation offre une sécurité interne aux appareils en permettant un démarrage sécurisé et des services de mises à jour sécurisées à distance -OTA (Over-The-Air). À cela s’ajoute des services cryptographiques externes tels que l'authentification ou le cryptage proxy.

La PQC peut être intégrée « à la carte » ; soit en tant que bloc autonome ou encore au sein d’un élément sécurisé, offrant ainsi une flexibilité d'intégration et une "sécurité en profondeur" supplémentaire.

L'Agence Nationale de la Sécurité des Systèmes d'Information (ANSSI) et d'autres agences gouvernementales recommandent actuellement l’utilisation conjointe de la cryptographie post-quantique et de la cryptographie classique afin de ne pas se reposer uniquement sur les méthodes PQC. En effet, disposer des deux types de cryptographie permet d'éviter tout risque d’attaque qui pourrait profiter d’un modèle non mature.

SUR LE MÊME SUJET

Sujets associés

NEWSLETTER L'hebdo de la techno

Nos journalistes sélectionnent pour vous les articles clés de l'innovation technologique

Votre demande d’inscription a bien été prise en compte.

Votre email est traité par notre titre de presse qui selon le titre appartient, à une des sociétés suivantes...

Votre email est traité par notre titre de presse qui selon le titre appartient, à une des sociétés suivantes du : Groupe Moniteur Nanterre B 403 080 823, IPD Nanterre 490 727 633, Groupe Industrie Service Info (GISI) Nanterre 442 233 417. Cette société ou toutes sociétés du Groupe Infopro Digital pourront l'utiliser afin de vous proposer pour leur compte ou celui de leurs clients, des produits et/ou services utiles à vos activités professionnelles. Pour exercer vos droits, vous y opposer ou pour en savoir plus : Charte des données personnelles.

LES ÉVÉNEMENTS L'USINE NOUVELLE

Tous les événements

LES PODCASTS

Raymond Kopa, de la mine au stade de foot

Raymond Kopa, de la mine au stade de foot

Nouveau

Au nord, c’étaient les corons, la terre c'était le charbon, le ciel l’horizon, les hommes des mineurs de fond. Parmi eux, Kopaszewski Raymond.

Écouter cet épisode

Poundbury, cité idéale à la mode Charles III

Poundbury, cité idéale à la mode Charles III

S’il n’est pas encore roi, le prince Charles semble avoir un coup d’avance sur l’environnement. Au point d’imaginer une ville nouvelle zéro carbone.

Écouter cet épisode

A Grasse, un parfum de renouveau

A Grasse, un parfum de renouveau

Dans ce nouvel épisode de La Fabrique, Anne Sophie Bellaiche nous dévoile les coulisses de son reportage dans le berceau français du parfum : Grasse. Elle nous fait découvrir un écosystème résilient, composé essentiellement...

Écouter cet épisode

Les recettes de l'horlogerie suisse

Les recettes de l'horlogerie suisse

Dans ce nouvel épisode de La Fabrique, notre journaliste Gautier Virol nous dévoile les coulisses de son reportage dans le jura suisse au coeur de l'industrie des montres de luxe.

Écouter cet épisode

Tous les podcasts

LES SERVICES DE L'USINE NOUVELLE

Trouvez les entreprises industrielles qui recrutent des talents

ORANO

Ingénieur études, en Cyber Sécurité et Infrastructure informatique F/H

ORANO - 15/03/2023 - CDI - Pierrelatte

+ 550 offres d’emploi

Tout voir
Proposé par

Accédez à tous les appels d’offres et détectez vos opportunités d’affaires

28 - Châteaudun

Marché de travaux VRD pour la centrale photovoltaïque de l'EAR de Châteaudun

DATE DE REPONSE 31/03/2023

+ de 10.000 avis par jour

Tout voir
Proposé par

ARTICLES LES PLUS LUS