Selon un rapport publié par la CNIL en 2016, « La cryptologie historiquement, correspond à la science du secret, c’est-à-dire au chiffrement. Aujourd’hui, elle s’est élargie au fait de prouver qui est l’auteur d’un message et s’il a été modifié ou non, grâce aux signatures numériques et aux fonctions de hachage[1]. »
« Étymologiquement, la cryptologie est la science du secret. Elle réunit la cryptographie (écriture secrète) et la cryptanalyse (étude des attaques contre les mécanismes de cryptographie). »
À travers l’histoire, le chiffrement a évolué depuis le code de César, qui reposait sur la substitution des lettres d’un message par d’autres situées à une distance fixe dans l’alphabet. En 1586, Blaise de Vigenère a introduit un chiffrement « polyalphabétique », où chaque lettre subit un décalage différent, une méthode qui ne sera cryptanalysé qu’en 1854. Enfin, au fil des deux guerres mondiales, la machine Enigma, inventée en 1919 par Arthur Scherbius, a appliqué une version avancée de cette technique pour sécuriser les communications militaires.
Les principes actuels du chiffrement
1- Le chiffrement symétrique.
Selon la CNIL : « Le chiffrement permet de chiffrer et de déchiffrer un contenu avec la même clé, appelée alors la « clé secrète ». Le chiffrement symétrique est particulièrement rapide mais nécessite que l’émetteur et le destinataire se mettent d’accord sur une clé secrète commune ou se la transmettent par un autre canal. Celui-ci doit être choisi avec précautions, sans quoi la clé pourrait être récupérée par les mauvaises personnes, ce qui n’assurerait plus la confidentialité du message.[2] »
2- Le chiffrement asymétrique.
La cryptographie aussi nommée à clé publique, a été inventé par Whitfield Diffie et Martin Hetlman en 1976 pour éviter l’échange de « clé secrète ».
Selon la CNIL : « Le chiffrement asymétrique suppose que le (futur) destinataire est muni d’une paire de clés (clé privée, clé publique) et qu’il a fait en sorte que les émetteurs potentiels aient accès à sa clé publique. Dans ce cas, l’émetteur utilise la clé publique du destinataire pour chiffrer le message tandis que le destinataire utilise sa clé privée pour le déchiffrer.[3] »
Les méthodes les plus courantes de chiffrements asymétrique incluent :
– Rivest-Shamir-Adleman (RSA)
– Elliptic curve cryptography (ECC)
Le concept de l’ordinateur quantique
Les ordinateurs quantiques fonctionnent avec des bits quantiques ou qubits. « Un qubit est l’unité de base de l’information quantique, existant dans plusieurs états simultanément grâce à la superposition.
Prenons l’exemple concret suivant ; « Imaginons que le calcul, le problème soit de sortir d’un labyrinthe. Comment s’y prendre ? Un être humain ou un programme informatique va tester différents chemins. A chaque fois, il arrivera à une impasse, puis revendra sur ses pas. Il testera ainsi tous les chemins jusqu’à ce qu’il sorte du labyrinthe. Mais un système quantique peut être dans une superposition d’états, c’est-à-dire qu’il peut se trouver à plusieurs endroits en même temps. Il peut donc essayer d’explorer les différents chemins en parallèle et sortir du labyrinthe plus rapidement[4] », explique Landry Bretheau, professeur en physique quantique à l’Ecole polytechnique au sein du Laboratoire de Physique de la Matière Condensé (PMC).
L’informatique classique utilise les « bits » pour effectuer des calculs. Les bits sont binaires, car les composants électroniques fonctionnent avec ou sans charge électrique, prenant ainsi les valeurs discrètes de 1 ou 0. En revanche, les ordinateurs quantiques fonctionnent grâce à des quantums bits ou qubits. En combinant les principes de superposition et d’intrication, ces systèmes quantiques peuvent être simultanément 0 et 1, et interagir entre eux. Un qubit équivaut à deux bits, ce qui permet de coder 2 n bits avec n qubits.
Les impacts du déchiffrement quantique ?
Dans son article intitulé « Fast factoring Integers by SVA Algorithms », Claus Peter Schnorr, un mathématicien et cryptographe à l’université de Francfort, affirme que « le crypto système Rivest-Shamir-Adleman (RSA) est mort (2021)[5]».
Les protocoles de chiffrement asymétrique sont essentiels pour garantir la sécurité des communications, des systèmes de paiement sécurisés, des transactions financières et des cryptomonnaies. Le maintien de la sécurité de ces protocoles repose principalement sur le fait que des ordinateurs classiques auraient besoin de plusieurs milliers d’années pour détruire un code. Cependant, il est possible de réaliser ce déchiffrement théoriquement et en très peu de temps pour un ordinateur quantique. C’est pourquoi les systèmes de chiffrement actuels sont réellement menacés.
S’il n’y a pas de menace immédiate, car l’accès à un ordinateur quantique est encore coûteux, la peur du « Store Now, Decrypt Later » est bien réelle et présente. Le risque s’applique donc aux transactions en cours, ainsi qu’aux transactions et documents passés.
La standardisation de la cryptographie post quantique (PQC).
Depuis 2016, le NIST (National Institute of Standards and Technology) organise un concours international pour standardiser des algorithmes cryptographiques capables de résister aux attaques des futurs ordinateurs quantiques, appelés algorithmes de cryptographie post-quantique. Après huit ans de compétition, en 2023, le NIST a sélectionné quatre algorithmes : un pour le chiffrement (Crystals-Kyber) et trois pour la signature (Crystals-Dilithium, Falcon, et Sphincs+). Ces algorithmes serviront de base pour élaborer des normes fédérales américaines, mais leur influence sera internationale en raison de la portée mondiale de la compétition et du rôle des normes américaines en tant que standards industriels internationaux.
Sources :
5 Fast Factoring Integers by SVP Algorithms, corrected (iacr.org)