Guerre économique et Informatique quantique

L'évolution technologique fulgurante des dernières décennies a transformé le monde, bouleversant les économies, les entreprises, et les relations géopolitiques. Cette transformation est particulièrement marquée dans le domaine de la cybersécurité, où de nouveaux défis surgissent à mesure que les technologies de l’information et de la communication se perfectionnent. Alors que l’économie mondiale devient de plus en plus dépendante du numérique, la protection des données sensibles et des communications devient une priorité stratégique pour les entreprises et les gouvernements. Dans ce contexte, la cryptographie a longtemps joué le rôle de gardienne, offrant un rempart contre les accès non autorisés et les menaces cybernétiques.

 

Un monde en mutation rapide

Cependant, l’émergence de l’informatique quantique promet de redéfinir les règles du jeu. Contrairement aux ordinateurs classiques qui effectuent des calculs séquentiels, les ordinateurs quantiques exploitent les principes de la mécanique quantique pour résoudre certains problème complexes plus efficacement. Cette avancée ouvre des possibilités révolutionnaires pour des domaines tels que la recherche scientifique, la médecine, et la logistique, mais elle représente aussi une menace directe pour les systèmes de sécurité cryptographique actuels, qui protègent les transactions financières, les communications et les infrastructures critiques.

En effet, les algorithmes de cryptographie classiques, notamment RSA et ECC (Elliptic Curve Cryptography), reposent sur des problèmes mathématiques complexes – comme la factorisation de grands nombres dans un temps « raisonnables » – qui résistent aux capacités des ordinateurs actuels. Mais ces mêmes problèmes pourraient être résolus par des ordinateurs quantiques puissants à venir, compromettant la sécurité des systèmes actuels de chiffrement. Cette menace, qui semblait il y a encore peu lointaine et théorique, est désormais au cœur des préoccupations des experts en sécurité et des dirigeants d'entreprises. Plusieurs estimations prévoient qu'au cours des prochaines décennies, voire d'ici 10 à 15 ans, les ordinateurs quantiques pourraient atteindre un niveau de maturité capable de casser des codes considérés aujourd’hui comme inviolables.

Dans un monde de plus en plus interconnecté, cette perspective d’une puissance de calcul quantique accessible n’a pas seulement des implications techniques, mais elle impacte également l’équilibre économique mondial. La protection des données est devenue un atout économique et stratégique majeur. Les entreprises doivent non seulement protéger leurs propres informations, mais aussi les données de leurs clients et partenaires, ce qui fait de la cybersécurité une composante centrale de la compétitivité économique. Dans ce contexte, la cryptographie post-quantique émerge comme une réponse potentielle à la menace quantique, visant à développer des algorithmes résistants aux capacités de calcul d’un ordinateur quantique.

En somme, nous entrons dans une nouvelle ère de guerre économique, où l’information et la protection des données constituent des armes stratégiques. Les entreprises sont désormais confrontées à l’impératif de repenser leur sécurité pour se prémunir non seulement contre les cybermenaces traditionnelles, mais aussi contre les menaces quantiques, encore théoriques mais rapidement concrètes. Adopter une vision proactive et se préparer à cette transformation technologique inévitable sont aujourd’hui essentiels pour garantir leur résilience et maintenir leur avantage compétitif dans un monde en mutation rapide.

 

L’Informatique quantique : Une puissance de calcul décuplée

L’informatique quantique, discipline encore en pleine émergence, est souvent décrite comme la prochaine grande révolution technologique après l’informatique classique. En exploitant les lois de la mécanique quantique – qui gouverne le comportement des des objets quantiques tels que les atomes, les électrons et les photons. Cette puissance de calcul potentielle ouvre des perspectives inouïes pour les entreprises, la recherche, mais également pour les menaces sur la sécurité des données et des infrastructures numériques. Comprendre les bases de l'informatique quantique et son fonctionnement permet d’appréhender la rupture radicale qu’elle représente dans le domaine de la cybersécurité.

 

Les Algorithmes quantiques et leurs Applications

Plusieurs algorithmes quantiques sont au centre de l’intérêt en raison de leur potentiel à transformer divers domaines :

  • L’algorithme de Shor : Développé par le mathématicien Peter Shor en 1994, cet algorithme permet de factoriser des nombres entiers en temps polynomial, une opération qui est actuellement difficile à réaliser pour des nombres très grands avec les ordinateurs classiques. La capacité de factorisation rapide offerte par l’algorithme de Shor met en péril des systèmes de chiffrement courants, tels que le RSA, largement utilisé pour la sécurisation des communications en ligne et des transactions financières à base de clés publiques.

  • L’algorithme de Grover : Cet algorithme permet d’accélérer la recherche d’un élément dans une base de données non triée. Bien que son application directe en cryptographie ne remette pas en cause tous les systèmes de sécurité, il peut réduire l’efficacité de certains algorithmes en rendant plus rapides les attaques par force brute, où un système est attaqué en essayant toutes les combinaisons possibles. Cela concerne notamment les clés privées et les signatures électroniques. 

 

Les Ordinateurs Quantique et la Cybersécurité

Avec leur nouvelle capacité de calcul, les ordinateurs quantiques posent un défi majeur pour la cryptographie classique. De nombreux systèmes de chiffrement actuels, y compris les algorithmes de chiffrement asymétriques comme RSA et l’ECC, reposent sur des problèmes mathématiques que les ordinateurs traditionnels mettent des siècles à résoudre. Cependant, un ordinateur quantique suffisamment puissant pourrait les casser en quelques secondes.

  1. Chiffrement asymétrique : La cryptographie asymétrique, qui repose sur la difficulté de factoriser de grands nombres (RSA) ou de résoudre les problèmes du logarithme discret (ECC) en temps « acceptable », serait particulièrement vulnérable à un ordinateur quantique capable d’exécuter l’algorithme de Shor.

  2. Chiffrement symétrique : Bien que moins directement menacé, le chiffrement symétrique, tel que l’AES, voit également sa sécurité compromise par l’algorithme de Grover, qui pourrait réduire la force d’une clé de chiffrement de moitié. Par exemple, une clé AES de 256 bits aurait une sécurité effective équivalente à celle d’une clé de 128 bits en raison de la vitesse de recherche améliorée de Grover.

 

Désinformation chinoise pour effrayer l'Occident

Une étude récente menée par une équipe dirigée par Wang Chao de l'Université de Shanghai a révélé l'utilisation de l'ordinateur quantique D-Wave pour contourner des méthodes de cryptage telles que RSA et AES. 

Dans leur article intitulé “Quantum Annealing Public Key Cryptographic Attack Algorithm Based on D-Wave Advantage,” publié dans le Chinese Journal of Computers, les chercheurs expliquent comment ils ont utilisé la technologie de recuit quantique de D-Wave pour casser des algorithmes de cryptographie. En particulier, ils ont réussi à factoriser un entier RSA de 22 bits. Pour rappel le record de factorisation quantique a été établi lorsque des chercheurs ont réussi à factoriser le nombre 56,153 en 2014, en utilisant un dispositif quantique basé sur une méthode de minimisation avec seulement 4 qubits. 

Les implications de ces découvertes sont considérables si l’ont ce réfère à la presse. Mais la réalité est bien loin de tout cela.

Une expérience réalisée à si petite échelle ne peut être représentative et ne peut surement pas être une preuve des vulnérabilités de la cryptographie militaire comme ont peut le lire ici : Chinese scientists use quantum computers to crack military-grade encryption — quantum attack poses a "real and substantial threat" to RSA and AES

De plus dans l’étude de Wang Chao, il ne mentionne pas d’estimation de ressource (SCALE), donc ne donne pas d’estimation de cout de l’expérience ce qui ne donne aucune légitimité technique quant à l’affirmation journalistique ci-dessus. L’article traite de chiffrement symétrique et donc l’étude ne prends pas en compte le chiffrement asymétrique. 

Alors pourquoi les chercheurs chinois sortent des papiers comme celui-ci ? 

Il y a une différence de conception du cyber entre les Occidentaux et les Chinois. En Chine, les entreprises ont leur cybersécurité fondée sur les technologies quantiques depuis plus de dix ans. Le président Xi Jinping a souligné la « valeur stratégique » de la technologie quantique dans un discours prononcé en 2020 devant les principaux dirigeants chinois. La Chine investit massivement dans la recherche quantique, cherchant à prendre la tête dans ce domaine. Le physicien Jian Wei Pan joue un rôle central dans cette quête, visant à renforcer la position de la Chine en tant que leader en technologie quantique et à construire un internet résistant aux cyberattaques. La Chine cherche à susciter la crainte dans le monde occidental, car on le sait, celui qui disposera du premier ordinateur quantique fonctionnel pourra lire toutes les informations cryptées collectées avant et après le "Q Day" (Q day : jour où l’informatique quantique pourra casser le chiffrement asymétrique) ou l’apparition de Cryptographically Relevant Quantum Computer (CRQC). La Chine mise sur une stratégie de la peur, et on en a observé les effets dans la presse internationale, mais heureusement, rien de très menaçant aujourd’hui pour la sécurité des entreprises.

 

Réponse occidentale

Aujourd’hui, les ordinateurs quantiques sont encore à l’état expérimental et n’ont pas encore atteint une puissance suffisante pour casser les systèmes cryptographiques courants. 

En réponse, les États-Unis et leurs alliés investissent à leur tour dans la cryptographie post-quantique, qui consiste à développer des algorithmes résistants aux futures attaques des ordinateurs quantiques. L'Institut national des standards et de la technologie (NIST) aux États-Unis a ainsi lancé un processus de standardisation pour ces nouveaux algorithmes, un processus dans lequel des entreprises et des chercheurs de nombreux pays occidentaux sont impliqués. L'Agence Nationale de la Sécurité des Systèmes d'Information (ANSSI) recommande d'inclure des mesures de cryptographie post-quantique pour anticiper les risques liés aux ordinateurs quantiques. Les recommandations clés incluent l'adoption de cryptographie hybride, qui combine des algorithmes pré-quantiques (classiques) avec des algorithmes post-quantiques pour garantir une sécurité robuste en attendant que les solutions post-quantiques seules soient pleinement matures. L’ANSSI soutient les initiatives de normalisation, comme le programme du NIST, pour encourager l'adoption de protocoles sécurisés. Elle recommande également d'augmenter la sécurité des algorithmes symétriques afin de résister aux attaques possibles des ordinateurs quantiques avec une force comparable à l’AES-256 pour le chiffrement de blocs et à SHA-384 pour les fonctions de hachage.

Les chiffrements quantiques et post-quantiques sont devenus des enjeux stratégiques majeurs dans la rivalité technologique entre l'Occident et la Chine. Alors que les ordinateurs quantiques promettent de révolutionner la cryptographie en rendant obsolètes certains des systèmes actuels, la course à la maîtrise de ces technologies divise les puissances mondiales. Ainsi, les rapports de force évoluent rapidement, reflétant des intérêts géopolitiques profonds, et cette compétition intense pourrait bien redéfinir la sécurité numérique mondiale et l’équilibre des pouvoirs dans les décennies à venir.

 

 

Erwan Le Coguic SIE 28 de l’EGE

 

 

 

Sources

https://cyber.gouv.fr/publications/avis-de-lanssi-sur-la-migration-vers-la-cryptographie-post-quantique-0

https://csrc.nist.gov/Projects/post-quantum-cryptography/selected-algorithms-2022

https://www.bsi.bund.de/SharedDocs/Downloads/EN/BSI/Publications/TechGuidelines/TG02102/BSI-TR-02102-1.pdf?__blob=publicationFile

https://media.defense.gov/2022/Sep/07/2003071836/-1/-1/0/CSI_CNSA_2.0_FAQ_.PDF

https://csrc.nist.gov/csrc/media/Events/2022/fourth-pqc-standardization-conference/documents/papers/post-quantum-protocols-for-banking-applications-pqc2022.pdf

https://arxiv.org/pdf/2112.00399

https://www.ietf.org/proceedings/120/slides/slides-120-ipsecme-signature-authentication-in-the-ikev2-using-pqc-00.pdf

https://www.pnnl.gov/main/publications/external/technical_reports/PNNL-35760.pdf

https://csrc.nist.gov/projects/post-quantum-cryptography/post-quantum-cryptography-standardization

https://www.oezratty.net/wordpress/

https://www.oezratty.net/wordpress/2024/understanding-quantum-technologies-2024/