Photo of Insécurité quantique
Printemps 2017

Insécurité quantique

par Dan Falk Revue Reach Informatique quantique 08.06.2017

La capacité d’envoyer des gigaoctets de données partout sur la planète en un clin d’œil a transformé notre monde. Mais cela comporte de grands risques. Comment protéger les dossiers alors qu’ils sautent d’un ordinateur à l’autre, et d’un pays à l’autre? Depuis des années, nous nous en remettons aux systèmes de chiffrement qui ont recours à des problèmes mathématiques si difficiles que même un superordinateur est incapable de les résoudre sans avoir la clé. Toutefois, cette méthode éprouvée pourrait sous peu tomber dans l’obsolescence à cause des ordinateurs quantiques.  

« Il nous faut un cyber système immunitaire plus puissant », dit Michele Mosca, car nos systèmes actuels ont atteint « un niveau sans précédent de vulnérabilité ». Mosca, Boursier principal au sein du programme Informatique quantique de l’ICRA et cofondateur de l’Institut d’informatique quantique (IIQ) à l’Université de Waterloo, est investi d’une mission : sensibiliser les gens à cette cyber vulnérabilité avant qu’il ne soit trop tard.

Attaque à l’aube

La cryptographie – le codage et le décodage de l’information secrète – est évidemment antérieure à l’arrivée des ordinateurs. Le chiffrement par substitution, où une lettre est remplacée par une autre en fonction d’une règle établie, est utilisé depuis l’Antiquité. En voici un exemple : ATTAQUE À L’AUBE devient CVVCSWG C NCWDG si chaque lettre se déplace de deux espaces vers la droite dans l’alphabet. (On prétend que Jules César utilisait un tel code dans sa correspondance personnelle.) Dans l’exemple ci-dessus, il ne faut qu’une minute ou deux pour encoder à la main un court message; mais pour le décoder, la patience est de mise, car il faut essayer diverses substitutions possibles. Le décodage, par sa nature même, est la partie difficile. Voilà sur quoi nous misons.

Les premiers cryptologues utilisaient des « cadrants chiffrants » pour déchiffrer des codes de substitution simples. Les ordinateurs quantiques pourraient rendre le chiffrement moderne tout aussi mal protégé.

Aujourd’hui les techniques de chiffrement les plus répandues sont de nature mathématique. Une technique courante exploite le simple fait qu’il est beaucoup plus facile de multiplier deux grands chiffres que de prendre le résultat et de travailler à rebours. À l’aide d’une calculatrice de poche, ou d’un stylo, vous pouvez trouver que 1307 X 2153 = 2 813 971. Mais en partant du chiffre 2 813 971, vous auriez de la difficulté à trouver ses diviseurs (lesquels, dans ce cas-ci, sont des chiffres premiers, donc les seules solutions possibles). Évidemment, vous pouvez programmer un ordinateur pour trouver la réponse. Mais si le chiffre que vous voulez factoriser est suffisamment grand, même cela devient pratiquement impossible.

« Ça peut prendre littéralement une éternité pour trouver les facteurs premiers d’un nombre composé de 1000 chiffres », dit Mosca.

Depuis maintenant des décennies, nous nous en remettons à ce type de chiffrement pour garantir la sécurité d’information sensible, même quand on ne s’en rend pas compte. Votre fureteur web le fait chaque fois que vous établissez une connexion protégée avec votre banque, que vous achetez quelque chose sur Amazon ou que vous faites une recherche sur Google. Nous tentons de tout protéger avec ce chiffrement – des transactions de cartes de crédit, à la propriété intellectuelle, aux secrets gouvernementaux. Et tout cela pourrait tomber entre de mauvaises mains si les codes se font pirater.  

Entre alors l’ordinateur quantique. Les chercheurs dans le monde entier tentent d’appliquer les principes de la mécanique quantique pour fabriquer des ordinateurs qui feront des choses que les ordinateurs actuels sont absolument incapables de faire. Malheureusement pour la sécurité électronique, l’une des choses que les ordinateurs quantiques arriveront peut-être à faire est de factoriser de grands nombres presque instantanément.

Bits et qubits

Dans un ordinateur classique, l’unité fondamentale d’information (un bit) peut être activée ou désactivée, ou bien zéro ou un. Mais un bit quantique, appelé qubit, peut se trouver dans une « superposition » de deux états à la fois – zéro et un en même temps. (Voir la figure à la page suivante.) Conséquemment, la puissance d’un ordinateur quantique pourrait augmenter exponentiellement en fonction du nombre de qubits : deux qubits réaliseraient quatre calculs en même temps; trois qubits, huit; quatre qubits, seize – et ainsi de suite. Cela permettrait aux ordinateurs quantiques d’être considérablement plus efficaces à certaines tâches que les ordinateurs classiques

« Ils pourraient résoudre très rapidement certains problèmes qu’un ordinateur classique ne pourrait résoudre qu’après beaucoup de travail et à l’aide des meilleurs algorithmes connus », dit Mosca. Mais il ajoute qu’un ordinateur quantique fonctionnel ne serait pas la solution miracle apte à résoudre n’importe quel problème mathématique jamais conçu. « Pour la plupart des tâches, la vitesse de résolution serait la même. Mais pour certaines tâches très importantes » — comme la factorisation de grands nombres —, « la vitesse de résolution augmenterait de façon astronomique. »

Les algorithmes nécessaires à la résolution de tels problèmes par un ordinateur quantique existent déjà. « L’algorithme de Shor », l’un des premiers, a été mis au point en 1994 par le mathématicien américain, Peter Shor. À l’aide de cet algorithme, un ordinateur quantique prendrait environ une seconde pour factoriser un nombre qu’un ordinateur classique prendrait des milliards d’années à factoriser. (Le temps requis serait sensiblement proportionnel à N3, où N est le nombre de bits dans le nombre à factoriser; alors que le temps requis par un ordinateur classique serait proportionnel à 2N. Au fil de l’augmentation de N, 2N devient astronomiquement plus grand que N3, et l’« avantage quantique » devient énorme.)

Sommes-nous loin de l’ordinateur quantique entièrement fonctionnel? Il reste encore de grands défis à affronter. D’abord, il faut stabiliser les qubits – il faut les isoler de leur environnement immédiat afin qu’ils puissent maintenir leurs superpositions pendant plus d’une fraction de seconde. Ensuite, ils doivent interagir avec d’autres qubits de façon contrôlée. Et il y a aussi la correction d’erreurs. Chaque fois qu’un bit est traité, il y a risque d’erreur.

En informatique classique, la correction d’erreur se fait par l’entremise de la redondance – par exemple, en encodant un 0 comme 000, si un bit devient accidentellement un 1, les deux autres bits afficheront encore la bonne valeur. Dans le cas des ordinateurs quantiques, la correction d’erreurs est plus difficile. Pour dupliquer un qubit, il faudrait d’abord le mesurer, mais cela entraînerait son effondrement en une seule valeur et annulerait les avantages conférés par les qubits. Conséquemment, les scientifiques ont dû trouver d’autres façons de faire. Par exemple, une des méthodes « répartit » l’information d’un qubit logique dans neuf qubits physiques, permettant la prise discrète de mesures aptes à détecter une erreur sans perturber la valeur entreposée. À l’aide de ces techniques et d’autres, ingénieurs et scientifiques à l’IIQ, ainsi qu’à d’autres laboratoires, réalisent des percées et apprivoisent graduellement le problème des erreurs de qubits.

Selon Mosca, nous nous rapprochons d’un ordinateur quantique fonctionnel. Cet hiver, lors d’un entretien à son bureau à l’IIQ, il a exposé les sept étapes à suivre. La première étape est simplement l’encodage des qubits; la deuxième étape est d’inciter de multiples qubits à interagir; la troisième étape est la prise en charge efficace de la correction d’erreurs. Quatrièmement : abaisser le taux d’erreur suffisamment pour que le système fonctionne comme un « bit logique », l’équivalent d’un tube à vide dans nos premiers ordinateurs. Ensuite, il faut réussir à obtenir deux de ces qubits. Après cela : réussir à en avoir beaucoup. Finalement, à la septième étape, on se retrouve avec un véritable ordinateur quantique tolérant aux fautes.

« Je crois que nous sommes très près de l’étape quatre », dit Mosca. « Mais les gens anticipent déjà les étapes cinq, six et sept — qui comporteront de nombreux défis techniques. »

La sphère de Bloch illustre comment un qubit peut se trouver dans une superposition d’états, soit 0 et 1.

Il y a de nombreuses raisons d’être emballé par l’arrivée des ordinateurs quantiques. Les problèmes qu’ils pourront au mieux résoudre – jongler avec un nombre immense de combinaisons, à la recherche de certains motifs – feront d’eux les outils idéaux pour concevoir des matériaux, des bâtiments et même la structure moléculaire de médicaments. Mais, comme il a été noté précédemment, ils jouissent aussi de la puissance nécessaire pour déchiffrer les codes — y compris le chiffrement à clé publique utilisé aujourd’hui pour protéger une multitude de choses, des transactions par carte de crédit aux secrets gouvernementaux.

Mosca estime qu’il y a une chance sur sept que certains des grands outils cryptographiques à clé publique dont nous nous servons aujourd’hui seront déchiffrés d’ici 2026. Et le risque monte à 50 pour cent d’ici 2031. Selon lui, il faut aller plus loin que les techniques qui sous-tendent les outils de chiffrement actuels, comme la factorisation de grands nombres. Il ne croit pas que l’informatique quantique va anéantir la cryptographie à clé publique, mais cela va nous obliger à trouver des techniques d’encodage plus sophistiquées. « Nous croyons que c’est possible. Il faut simplement trouver le bon type de problèmes mathématiques. »

« Il y a un petit groupe de problèmes mathématiques qui semble doté des propriétés nécessaires pour résister à une attaque quantique. D’un côté, ces problèmes sont difficiles, d’un autre, ils sont faciles, si vous avez la clé privée. »

Les problèmes de réseau, par exemple, constituent une catégorie de problèmes d’optimisation qui comporte des chemins entre des points dans un tableau régulier. Tout comme la factorisation, ce type de problèmes est facile à faire d’une façon et très difficile d’une autre. (Voir l’illustration à la page suivante.) Ces recherches ne font que commencer. Très peu d’études ont visé à déterminer quelles étaient les techniques les plus résistantes à l’attaque quantique. Peu importe le système qui sera mis au point, il devra être « mis à l’essai au combat », dit Mosca. À cette fin, Mosca et Douglas Stebila, professeur adjoint de cryptographie à l’Université McMaster, ont lancé un projet de logiciel ouvert appelé Open Quantum Safe, dont l’objectif est la mise au point de prototypes de cryptographie résistante aux attaques quantiques.

Lutter contre le quantique avec le quantique

La mécanique quantique a mené à ce problème et sera peut-être maintenant la source d’une solution. Une méthode appelée distribution quantique de clés, par exemple, aurait recours à la mécanique quantique pour permettre à deux personnes de produire une clé secrète, mais sur des réseaux publics. Cette méthode aurait pour fondement une propriété quantique appelée intrication où, comme deux particules sont intriquées, la mesure de l’une révèle la mesure de l’autre. 

À l’aide de la distribution quantique de clés, Alice et Bob établissent d’abord une clé privée à l’aide d’un canal quantique protégé et utilisent ensuite cette clé pour chiffrer leur communication sur un canal publique. Si Ève tente d’intercepter la communication sur le canal quantique, Bob et Alice le sauront grâce aux lois de la physique quantique.

Plus simplement, voici comment ça fonctionne : Vous échangez des particules intriquées avec la personne avec laquelle vous voulez communiquer et mesurez les particules que vous recevez suffisamment de fois pour créer une clé solide. Si une tierce partie tente d’intercepter la communication pendant ce processus, vous détecterez une perturbation dans vos mesures. Vous continuerez à essayer jusqu’à la production d’une clé sécuritaire, soit jusqu’à ce que vous ayez la certitude que personne d’autre n’en a une copie.

Les boursiers de l’ICRA ont réalisé des contributions importantes dans ce domaine. En 1984, Gilles Brassard, Boursier principal, et Charles Bennett, conseiller, ont mis au point le tout premier protocole de distribution quantique de clés. Plus récemment, Thomas Jennewein, Boursier de l’ICRA, a essayé d’envoyer des paires intriquées sur de longues distances par voie aérienne et par câbles optiques. Il espère sous peu en produire à partir d’un satellite en orbite. Et une équipe dirigée par Wolfgang Tittel (Université de Calgary), Boursier principal, a réussi à « téléporter » l’état quantique d’un photon sur une distance de six kilomètres à travers le réseau municipal de fibre optique de Calgary, une réalisation qui pourrait mener à des réseaux de communications où l’interception est impossible.

« Ils ont clairement dit qu’ils exigeraient dans un proche avenir des algorithmes résistants aux attaques quantiques. Il s’agissait là d’un grand rappel à l’ordre pour bien des gens. »

Le problème du plus court vecteur est un exemple de problèmes faciles à faire d’une façon, mais difficiles d’une autre. Dans ce problème, vous êtes en présence de lignes ou de vecteurs (v1 et v2), d’un point à deux autres points, dans un réseau. La difficulté est de trouver le plus court vecteur non nul dans le réseau – c’est-à-dire, la ligne qui lie le point de départ à son plus proche voisin – exprimé en termes des deux vecteurs qu’on vous a donnés. Bien que ce problème semble simple dans l’illustration, comme la factorisation de grands nombres, il s’agit d’un calcul qui devient rapidement difficile.

Même si nos systèmes de chiffrement deviennent rapidement vulnérables, il y a des occasions à saisir, dit Mosca – si on comprend la nature du danger. Depuis des années, il s’entretient avec des dirigeants d’entreprises et de gouvernements pour les avertir de la menace qui pèse sur eux. Un indice montre que le message est peut-être passé : l’an dernier, aux États-Unis, la National Security Agency (NSA) a annoncé un plan destiné à remanier ses systèmes de chiffrement pour se protéger des cyberattaques de haut niveau. Cette annonce publique par la NSA, une entité habituellement opaque, démontre qu’elle a reconnu l’existence d’une grave menace, dit Mosca. « Ils ont clairement dit qu’ils exigeraient dans un proche avenir des algorithmes résistants aux attaques quantiques. Il s’agissait là d’un grand rappel à l’ordre pour bien des gens. »

« Évidemment, nous tenons ces propos depuis des années. Et je crois que cela a stimulé certaines organisations, particulièrement aux États-Unis, à formuler un plan. » Bien sûr, la cybersécurité n’est pas bon marché. La lutte contre les attaques que permettrait un ordinateur quantique nécessitera des investissements considérables. Toutefois, comme le souligne Mosca, ne pas agir comporte ses propres coûts et ceux-ci pourraient être énormes. Selon lui, une cyberattaque pourrait avoir un effet véritablement dévastateur. « Tout pourrait être ébranlé, des institutions démocratiques à l’économie par la fuite de milliards de dollars de votre pays. » 

Quand Mosca rencontre des dirigeants des gouvernements et des entreprises, il explique que les investissements pour prévenir des attaques futures seront considérables, mais nécessaires. Il espère que les gens comprendront le message bientôt.


Banner image: Michele Mosca devant une salle blanche à l’Université de Waterloo. (Photographie par Markian Lozowchuk)

Plus De Ce numéro

Revue Reach

Note historique: Prendre du galon

Nous étions en 1981 et l’ICRA luttait pour voir le jour. Créé suite à la recommandation d’un comité mis sur…

Revue Reach

Forum de l’ICRA

En Novembre, L’ICRA a Réuni plus de 100 personnes à la maison du Canada, à Londres, pour parler de questions de recherche…

Revue Reach

En conversation : La montée de la droite populiste

Il y a un an, une majorité de citoyens du Royaume-Uni ont voté en faveur de la sortie du Royaume-Uni…

Revue Reach

Microorganismes militarisés

Dans la course microscopique aux armements entre prédateurs et proies, des milliards d’années d’évolution ont conféré à certains microorganismes des…

Revue Reach

Nos inséparables microbes

Le programme Microbiome humain de l’ICRA vise à éclaircir comment la vie microbienne qui nous habite influence la santé, le…

Revue Reach

REACH Printemps 2017

EN CONVERSATION La montée de la droite populiste Des boursiers de l’ICRA discutent des répercussions de la montée du populisme…

Related Idées

Informatique quantique

Des chercheurs de l’ICRA reçoivent le prix Wolf de physique, agriculture 2018

Trois chercheurs de l’ICRA reçoivent le prestigieux prix Wolf 2018. L’annonce a été faite le 12 février à Jérusalem. Charles H. Bennett,...

Compte-rendu de symposium | Informatique quantique

Atelier de l’ICRA sur les réseaux quantiques

Sommaire exécutif Calgary (Alberta), juillet 2017  Cet atelier de deux jours a réuni des boursiers de l’ICRA du programme Informatique...

Nouvelles | Apprentissage automatique, apprentissage biologique

Les machines apprennent de nouvelles façons d’apprendre

Des machines intelligentes ont appris à lire et à écrire, à reconnaître des images, et à prédire des mutations dangereuses....