Ne rêvons pas, les ordinateurs quantiques n’ont pas pour vocation à remplacer tous nos ordinateurs actuels ; seuls certains États ou multinationales posséderont cette technologie. Les ordinateurs classiques doivent donc être capables de communiquer de manière sécurisée même si un attaquant dispose d’un ordinateur quantique. C’est le modèle post-quantique.
Dans son rapport « Quantum-Safe Cryptography » [1], le BSI (homologue allemand de l’ANSSI) estime que les premiers ordinateurs quantiques réellement menaçants pour la cryptographie asymétrique actuelle pourraient faire leur apparition dès 2030. Ce constat, peut-être alarmiste, nous informe de l’importance d’entamer sérieusement une transition vers une cryptographie post-quantique. Même si l’arrivée d’un ordinateur quantique performant se fait attendre, un attaquant pourrait toujours compromettre les données chiffrées aujourd’hui en les déchiffrant ultérieurement, une fois qu’il disposera de la puissance quantique nécessaire ; c’est l’adage Store Now, Decrypt Later.
1. Un peu de contexte
Les deux principaux algorithmes quantiques menaçants pour la cryptographie actuelle sont ceux de Grover et de Shor. L’algorithme de Grover [2] permet d’accélérer la recherche d’un élément dans une liste non ordonnée de n éléments en environ √n...
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première
[1] BSI. « Quantum-Safe Cryptography ». 2021
[2] Grover L.K. « A fast quantum mechanical algorithm for database search ». Proceedings, 28th Annual ACM Symposium on the Theory of Computing, (May 1996) p. 212
[3] BSI. « Cryptographic Mechanisms: Recommendations and Key Lengths ». 2024
[4] Peter W. Shor. « Algorithms for Quantum Computation: Discrete Logarithms and Factoring ». Proceedings 35th Annual Symposium on Foundations of Computer Science. pp. 124–134
[5] NIST. « Submission Requirements and Evaluation Criteria for the Post-Quantum Cryptography Standardization Process ». 2016
[6] W. Castryck and T. Decru. « An efficient key recovery attack on SIDH ». 2022
[7] Nina Bindel and all. « Hybrid Key Encapsulation Mechanisms and Authenticated Key Exchange ». 2018
[8] D. Hofheinz, K. Hövelmanns and E. Kiltz. « A Modular Analysis of the Fujisaki-Okamoto Transformation ». 2017
[9] F. Giacon, F. Heuer and B.Poettering. « KEM combiner ». 2018
[10] A. Petcher and M. Campagna. « Security of Hybrid Key Establishment using Concatenation ». 2023
[11] IETF. « Hybrid key exchange in TLS 1.3 ». 2024
[12] NIST. « Call for Additional Digital Signature Schemes for the Post-Quantum Cryptography Standardization Process ». 2022
[13] Nina Bindel and all. « Transitioning to a Quantum-Resistant Public Key Infrastructure ». 2017
[14] Open Quantum Safe. URL : https://openquantumsafe.org/liboqs/
[15] Kyungbae Jang and all. « Quantum Analysis of AES: Lowering Limit of Quantum Attack Complexity ». 2022
[16] Christof Zalka. « Grover’s quantum searching algorithm is optimal ». 1977