En ce moment

Chiffrement post-quantique : les chercheurs français reconnus aux États-Unis

Posté le 13 septembre 2022
par Philippe RICHARD
dans Informatique et Numérique

Dépassant les limites des processeurs traditionnels, l'informatique quantique sera utilisée pour des applications spécifiques et des simulations très complexes. Mais ses capacités remettent aussi en cause toute la sécurité de nos échanges. C’est la raison pour laquelle les chercheurs du monde entier travaillent sur des solutions capables de préserver la confidentialité des données sensibles. Et dans ce domaine, les "Frenchies" assurent !

Le risque n’existe pas encore, mais ce sera certainement le cas dans moins de dix ans ! Avec l’arrivée des ordinateurs quantiques, nos échanges sur l’Internet et toutes les données sensibles qui sont stockées dans le cloud ou sur des serveurs seront décryptables.

En 1994, l’informaticien américain Peter Shor¹ a montré qu’avec un ordinateur quantique, on pouvait factoriser des nombres premiers qui auront des milliers voire des millions de chiffres. Une avancée majeure, mais aussi très angoissante. Alors que les meilleurs algorithmes actuels ont besoin de millions de millions d’années pour factoriser un nombre de 600 chiffres, un ordinateur quantique ne mettrait que quelques… minutes.

En clair, toutes les données critiques des entreprises et des administrations n’auraient plus de secrets pour les États maîtrisant l’informatique quantique ! Face à ce danger, la communauté scientifique travaille depuis plusieurs années sur des solutions permettant d’assurer la confidentialité des données.

Deux pistes sont retenues : la cryptographie quantique et la cryptographie post-quantique. La première permet de transporter des clés de sécurité sans qu’elles soient violables pendant leur transport. La seconde a pour objectif de se prémunir des capacités de déchiffrement que l’algorithme de Shor donnera aux possesseurs d’ordinateurs quantiques.

Accord de licence CNRS-NIST

D’où la décision du National Institute of Standards and Technology de lancer, en 2017, un appel international à contributions afin d’identifier les meilleurs candidats aux futurs standards de cryptographie post-quantique. Au final, cette agence gouvernementale américaine n’en a retenu que quatre.

La solution Crystals-Kyber a été retenue pour le chiffrement et l’échange de clés, tandis que Crystals-Dilithium, Falcon et Sphincs+ ont été validés pour la signature. Et les chercheurs français sortent largement du lot.

En particulier, deux des solutions finalistes pourraient s’appuyer sur des familles de brevets déposées dès 2010 par les enseignants-chercheurs Philippe Gaborit et Carlos Aguilar-Melchor (Université de Limoges et laboratoire CNRS Xlim), et détenues conjointement par le CNRS et l’Université de Limoges.

« Soucieux de l’intérêt général d’un processus de standardisation à vocation mondiale, le CNRS et l’Université de Limoges, soutenus par France Brevets, se sont entendus sur les termes d’un accord de licence (signé le 5 juillet 2022, NDLR) dont les parties prenantes se félicitent. L’accord permet ainsi de valoriser une propriété intellectuelle issue des résultats de la recherche publique française », explique le CNRS dans un communiqué annonçant cet accord avec le NIST.

Un algorithme déjà craqué !

De son côté, l’équipe Crystals (qui a développé deux protocoles de cryptographie distincts) compte des scientifiques majoritairement européens, dont Damien Stehlé, enseignant-chercheur en informatique à l’École normale supérieure de Lyon.

Falcon a été conçu par dix scientifiques de l’université de Rennes, l’université Brown (États-Unis), IBM, NCC Group, Thales et OnBoard Security. Quant à Sphincs+, il a été créé par dix-neuf chercheurs européens (Pays-Bas, Allemagne, Autriche, Belgique, Danemark), l’université de l’Illinois à Chicago, l’Academia Sinica (Chine), mais aussi par des équipes appartenant à des entreprises parmi lesquelles Cisco Systems, Google et Cloudflare.

Mais cette solution post-quantique n’est pas parfaite et ne garantit pas à 100 % la confidentialité des données comme la cryptographie quantique.

La preuve, début août, des chercheurs de l’université belge KU Leuven (Katholieke Universiteit Leuven) ont annoncé avoir craqué SIKE (Supersingular Isogeny Key Encapsulation), l’un des quatre algorithmes de chiffrement recommandés par le NIST. Sans utiliser un ordinateur quantique, mais un PC avec un seul cœur d’un processeur Intel Xeon, sorti en 2013…

En un mot, le NIST a privilégié la facilité d’usage au détriment d’une réelle sécurité à long terme.


Pour aller plus loin