Blog ENI : Toute la veille numérique !
🐠 -25€ dès 75€ 
+ 7 jours d'accès à la Bibliothèque Numérique ENI. Cliquez ici
Accès illimité 24h/24 à tous nos livres & vidéos ! 
Découvrez la Bibliothèque Numérique ENI. Cliquez ici
  1. Livres et vidéos
  2. Blockchains, intelligences artificielles, objets connectés, ordinateurs quantiques
  3. Les ordinateurs quantiques
Extrait - Blockchains, intelligences artificielles, objets connectés, ordinateurs quantiques Quels risques technologiques ?
Extraits du livre
Blockchains, intelligences artificielles, objets connectés, ordinateurs quantiques Quels risques technologiques ? Revenir à la page d'achat du livre

Les ordinateurs quantiques

Des quanta et des bits

1. La physique quantique

En 1900, le physicien Max Planck propose une théorie qui permet d’expliquer le rayonnement généré par un corps chauffé à une certaine température. Dans cette théorie, les transferts d’énergie ne se font pas de manière continue, mais par de petits « paquets » d’énergie, appelés « quanta ». En 1905, Albert Einstein reprend la notion de quanta d’énergie dans un article qui explique l’effet photoélectrique par lequel un corps recevant de la lumière émet des électrons. Sur cette base, de nombreux autres scientifiques, dont Niels Bohr, Louis de Broglie, Paul Dirac, Erwin Schrödinger, Wolfgang Pauli, Werner Heisenberg, Max Born, Satyendra Nath Bose et Enrico Fermi apportent leur pierre à l’édifice de la physique quantique, qui permet de décrire et de prédire les phénomènes se déroulant à l’échelle des atomes et des particules subatomiques. Elle a rendu possibles de multiples innovations technologiques à partir des années 1950, comme les transistors, les lasers, les cellules photovoltaïques ou l’imagerie par résonance magnétique (IRM). La physique quantique connaît une nouvelle phase de développement dans les années 1980, nommée la « seconde révolution quantique », lorsque des scientifiques réussissent à isoler des objets quantiques (atomes, électrons, photons, ions), à les manipuler et à les mesurer individuellement.

La physique quantique possède deux propriétés étonnantes et contre-intuitives. La première est la superposition des états quantiques. Il est en effet possible qu’un objet quantique se trouve dans un état superposé. Là où en physique classique un objet serait, soit dans un état A, soit dans un état B, un objet peut être, en physique quantique, dans une superposition d’état A et d’état B. La seconde propriété est tout aussi surprenante : deux objets quantiques peuvent être « intriqués ». Leurs états quantiques...

L’épée de Damoclès quantique

1. L’algorithme de Shor

En 1995, Peter Shor, un mathématicien en poste au sein des légendaires Bell Labs, publie un article [1] décrivant une méthode permettant de factoriser des nombres en leurs facteurs premiers à l’aide d’un ordinateur quantique. Aucun prototype d’ordinateur quantique n’existe alors. L’algorithme de chiffrement asymétrique RSA a été créé dix-sept ans auparavant et TLS/SSL, le protocole de sécurisation du Web qui utilise largement la cryptographie asymétrique, est en train d’apparaître avec l’Internet grand public.

La sécurité des algorithmes de chiffrement asymétrique comme RSA repose sur le fait qu’il est impossible en pratique de déterminer la clef privée à partir de la clef publique. Il faudrait factoriser un nombre extrait de la clef publique, c’est-à-dire trouver les deux nombres premiers dont ce nombre est le produit. Les temps d’exécution des meilleurs algorithmes de factorisation sur un ordinateur classique augmentent de façon sous-exponentielle, ce qui veut dire que les temps de calcul s’accroissent très rapidement avec la taille du nombre à factoriser. N’importe qui peut casser une clef RSA de 256 bits sur son ordinateur personnel, mais le dernier record en date est une clef RSA de 829 bits cassée en février 2020 après 3 mois de calcul sur plusieurs centaines de processeurs. 

Casser des clefs RSA de 2 048 ou 4 096 bits avec un algorithme de factorisation sur un ordinateur classique nécessiterait des temps de calcul incroyablement longs. Le temps d’exécution de l’algorithme de Shor augmente, lui, de façon polynomiale avec la taille du nombre à factoriser, c’est-à-dire beaucoup plus lentement, ce qui rend possible le cassage de clefs privées issues d’algorithmes asymétriques basés sur les nombres premiers comme RSA. L’algorithme de Shor rend également vulnérables les algorithmes basés sur le problème du logarithme discret comme Diffie-Hellman, un algorithme d’échange de clefs, et ceux basés sur les courbes elliptiques, tels qu’ECDSA....

Comment éviter la « cryptapocalypse » ?

1. La cryptographie postquantique

Un acteur disposant d’un ordinateur quantique avec suffisamment de qubits pourrait, dans un avenir plus ou moins proche, mettre à mal la sécurité des milliards de systèmes et de processus qui utilisent des algorithmes cryptographiques asymétriques pour assurer leur protection. Il pourrait intercepter des données échangées sur les réseaux, qu’il s’agisse de flux web ou de VPN. Il pourrait contourner des mécanismes d’authentification basés sur des algorithmes de signature. Il aurait la capacité de décrypter des données chiffrées avec des clefs symétriques protégées par un protocole de cryptographie asymétrique. Il pourrait également exécuter des transactions ou des paiements, ou modifier des données archivées et scellées. Les infrastructures à clefs publiques, qui permettent de fournir des certificats cryptographiques faisant le lien entre une clef publique et une identité, pourraient être ciblées. La détermination de la clef privée de la racine de l’infrastructure rendrait possible la création de certificats usurpant l’identité d’acteurs légitimes et sèmerait le doute sur les autres certificats produits par cet environnement. L’attaquant pourrait enfin provoquer l’exécution de codes malveillants sur des équipements en tirant parti des mécanismes de mise à jour automatique des logiciels et systèmes d’exploitation des ordinateurs, téléphones et objets connectés. Ce serait ce que certains ont appelé la « cryptapocalypse ».

Devant cette perspective, les entreprises, les éditeurs de logiciels, les opérateurs d’infrastructures numériques, les organismes de normalisation, les régulateurs et les gouvernements étudient plusieurs options. Une possibilité pourrait être de remplacer la cryptographie asymétrique par la distribution quantique de clefs (QKD). Cela peut sembler logique car la cryptographie asymétrique a été créée pour apporter une solution au problème...

Notes

[1] "Polynomial-Time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer”, P.Shor"

[2] "Circuit for Shor’s algorithm using 2n+3 qubits", S. Beauregard

[3] "How to factor 2 048 bit RSA integers in 8 hours using 20 million noisy qubits", C. Gidney, M. Ekerå

[4] "Factoring 2 048-bit RSA Integers in 177 days with 13 436 Qubits and a Multimode Memory", E. Gouzien, N. Sangouard

[5] "An Experimental Study of Shor’s Factoring Algorithm on IBM Q", M. Amico, Z. H. Saleem, M. Kumph

[6] "Analyzing the Performance of Variational Quantum Factoring on a Superconducting Quantum Processor", A. H. Karamlou, W. A. Simon, A. Katabarwa, T. L. Scholten, B. Peropadre, Y. Cao

[7] "Factoring integers with sublinear resources on a superconducting quantum processor", B. Yan, Z. Tan, S. Wei, H. Jiang, W. Wang, H. Wang, L. Luo, Q. Duan, Y. Liu, W. Shi, Y. Fei, X. Meng, Y. Han, Z. Shan, J. Chen, X .Zhu, C. Zhang, F. Jin, H. Li, C. Song, Z. Wang, Z. Ma, H. Wang, G-L. Long

[8] "Quantum Algorithm for the Collision Problem", G. Brassard, P. Hoyer, A. Tapp

[9] "Reducing the Cost of Implementing AES as a Quantum Circuit"...