L’expression est grandiloquente, mais elle désigne en fait un projet simple : avoir des outils pour sécuriser les messages, capables de résister à la puissance de calcul d’un ordinateur quantique.

C’est par un tweet cliché, incluant une animation de cascade de lignes de code comme le film Matrix, qu’Emmanuel Macron a annoncé la performance le 1er décembre 2022. Alors que le président de la République effectue un voyage d’État outre-Atlantique, le premier envoi d’un télégramme diplomatique sécurisé grâce à la cryptographie post-quantique a eu lieu entre les États-Unis et la France.

Ce message, comme l’a indiqué le chef de l’État, « peut sembler technique ». Il est vrai qu’il mobilise des termes qui peuvent être obscurs et époustouflants pour qui n’est pas spécialiste. La cryptographie renvoie à des notions très pointues en informatique, là où le quantique véhicule un imaginaire connoté, comme si l’on se trouvait à la frontière de la science connue.

Qu’est-ce que c’est, la cryptographie post-quantique ?

Derrière cette formule épatante se cache en fait un besoin très pragmatique : il s’agit de faire en sorte que les prochains mécanismes pour sécuriser les messages et les fichiers, notamment sur Internet, soient capables de résister à l’émergence d’un nouveau type d’ordinateur : l’ordinateur quantique. Car avec lui va arriver une incroyable puissance de calcul.

La cryptographie post-quantique a donc cet objectif : contrer les performances extrêmes de ces machines d’un nouveau genre — qui sont aujourd’hui à un stade encore très expérimental et très embryonnaire. Avec un ordinateur quantique, il doit être possible d’effectuer certaines tâches beaucoup plus vite qu’avec un PC classique, notamment en mathématiques.

La cryptographie actuelle profite justement de certaines particularités dans les maths et dans l’informatique : son fonctionnement repose sur la factorisation de grands nombres et le calcul du logarithme discret. La résolution de ces opérations est hors de portée pour les machines actuelles, du moins dans un temps raisonnable.

quantique lumière
L’enjeu de la cryptographie : être capable de résister aux ordinateurs quantiques. // Source : Anton Maksimov 5642.su

Partant de là, en schématisant un peu, il suffit en conséquence de mobiliser de très grands nombres. Les algorithmes cryptographiques deviennent alors « insensibles » aux tentatives de résolution, puisque la solution mettra trop de temps à être trouvée — même avec le meilleur superordinateur du monde. En clair, la fiabilité de la crypto exploite certains obstacles mathématiques.

Les ordinateurs quantiques sont à ce titre un problème, car ils s’appuient sur des règles complètement différentes de l’informatique actuelle. Grâce aux principes de la physique quantique, les calculs peuvent être accélérés radicalement. Dans ce cadre, la factorisation de grands nombres et le calcul du logarithme discret ne seraient plus des difficultés infranchissables (en théorie).

C’est ce qu’Emmanuel Macron a résumé dans un autre message : « Demain, un ordinateur quantique suffisamment puissant sera capable de casser tous les algorithmes de cryptographie et déchiffrer nos messages. Pour contrer cette menace, développer des technologies de cryptage post-quantique est un enjeu stratégique. Et nous y sommes ! »

On notera que la cryptographie post-quantique, malgré son nom, n’a pas besoin d’ordinateurs quantiques pour fonctionner. Ces algorithmes d’un nouveau genre sont exploitables sur des appareils courants — la preuve avec la liaison entre les deux rives de l’Atlantique pour envoyer le télégramme. C’est une bonne nouvelle pour les infrastructures actuelles.

Quels algorithmes ont été utilisés ?

Emmanuel Macron n’est pas allé beaucoup plus loin dans ces explications. En revanche, le compte Twitter de l’Ambassadeur Numérique, qui s’occupe des affaires de l’État dans l’espace numérique, a donné quelques indications additionnelles. On apprend que le message a été envoyé le 30 novembre et concerne un mémorandum entre la ministre de l’Enseignement supérieur et de la Recherche et la directrice de l’Office of Science and Technology Policy.

Pour cette expérimentation, c’est la solution conçue par CryptoNext Security qui a été mise en œuvre. Il s’agit d’une startup française qui réunit l’Inria (Institut national de recherche en sciences et technologies du numérique), l’université Paris-Sorbonne et le CNRS (Centre national de la recherche scientifique). La startup est jeune : elle est née en 2019.

Sur un plan technique, le télégramme diplomatique a été « sécurisé en utilisant les algorithmes de cryptographie post-quantique Crystals-Dilithium, sélectionnés comme futur standard de signature électronique par le NIST et Frodo-Kem recommandé par l’Anssi pour la gestion des données sensibles », est-il expliqué.

Crystals-Dilithium est un algorithme de signature, indique l’Agence nationale de la sécurité des systèmes d’information (Anssi). Il a été sélectionné en juillet par le NIST (National Institute of Standards and Technology, organisme de standardisation américain), avec deux autres algorithmes de signature et un algorithme de clé, pour disposer à termes de standards fiables.

En France, ces standards devraient devenir des options par défaut préconisées par l’Anssi pour la sélection d’algorithmes post-quantiques dans la plupart des cas. Il est à noter que Frodo-Kem ne fait pas partie de la liste du NIST, mais l’Anssi considère qu’il existe aussi d’autres algorithmes « dignes d’intérêt » et semblant « disposer d’une sécurité à long terme au moins équivalente ».


Si vous avez aimé cet article, vous aimerez les suivants : ne les manquez pas en vous abonnant à Numerama sur Google News.