cryptographie

La cryptographie se prépare non sans peine à l’avènement de l’ordinateur quantique

Publié le Mis à jour le

Le schéma Rainbow, un des sept finalistes d’un concours de cryptosystèmes capables de résister à la puissance d’un ordinateur quantique, vient de subir une attaque qui le discrédite.

Par

Le monde se prépare à l’arrivée potentielle de l’ordinateur quantique… et au lot de menaces qui accompagneraient son avènement. Mais le chemin vers la sécurité numérique « post-quantique » est semé d’embûches, comme vient de le confirmer un rebondissement de dernière minute dans un important concours de cryptographie.

Comme le rappelle Phong Nguyen, cryptanalyste à l’Institut national de recherche en sciences et technologies du numérique (Inria), « on sait depuis les années 1990 qu’un ordinateur quantique pourrait casser les principaux systèmes cryptographiques dits à clé publique », qui sécurisent aujourd’hui Internet. Pour rappel, un ordinateur quantique est une machine dont on connaît les fondements théoriques mais que personne n’est encore parvenu à construire. Une sorte de calculateur surpuissant et extrêmement rapide.

« Nous estimons que, d’ici à dix ou quinze ans, une telle machine pourrait exister », déclare Dustin Moody, mathématicien au National Institute of Standards and Technology (NIST), l’organisme américain chargé de définir des standards en matière de sécurité informatique. Un avis partagé, en France, par l’Agence nationale de la sécurité des systèmes d’information (Anssi), pour qui l’ordinateur quantique pourrait potentiellement arriver « au cours de la décennie 2030-2040 ». « [En 2016], pour anticiper cette menace, nous avons donc demandé aux experts du monde entier de concevoir de nouveaux cryptosystèmes, qui seraient résistants à des attaques par ordinateur quantique », détaille Dustin Moody qui est aussi responsable du projet de standardisation de cryptographie post-quantique pour le NIST.

Dans la peau des hackeurs

Pour évaluer la qualité des algorithmes proposés, cet organisme a demandé à la communauté des cryptologues de se mettre dans la peau de hackeurs en recherchant les failles dans ces schémas.

Objectif : éliminer successivement de la course les algorithmes jugés trop vulnérables. Sur les 69 algorithmes retenus en 2017 pour participer à la compétition, sept « finalistes » ont passé les étapes de sélection successives et sont encore en lice. Le NIST a également établi une sorte de liste complémentaire, « pour avoir des solutions de repli si les finalistes s’avéraient finalement vulnérables, et pour conserver de la diversité dans les propositions qu’on étudie », explique Dustin Moody.

Bien leur en a pris. Car un des sept finalistes, le schéma baptisé « Rainbow », vient de subir un sérieux revers, alors que le troisième (et avant-dernier) tour de la compétition doit s’achever fin mars

( lire l’intégralité)