ł˘â€™informatique quantique est une technologie en plein essor qui combine la mĂ©canique quantique avec les mathĂ©matiques avancĂ©es et l’ingĂ©nierie informatique en vue de rĂ©soudre des problèmes trop complexes pour les ordinateurs traditionnels. Comme l’informatique quantique exploite des principes et des outils fondamentalement diffĂ©rents de ceux de l’informatique classique, la loi de Moore ne s’applique pas Ă cette discipline. Sa puissance et ses capacitĂ©s progressent Ă une vitesse vertigineuse et transforment »ĺ’ores et dĂ©jĂ la façon dont nous utilisons les ordinateurs pour rĂ©soudre des problèmes, analyser des informations et protĂ©ger des donnĂ©es.
De nos jours, les superordinateurs mĂŞme les plus avancĂ©s au monde exĂ©cutent des calculs basĂ©s sur la logique binaire (0 ou 1) des transistors et des principes qui remontent Ă l’invention de l’ordinateur, il y a de cela plus »ĺ’un siècle. Or, de nombreux problèmes impliquent des variables complexes que l’on ne peut rĂ©soudre en partant de ce modèle informatique traditionnel.
Puisque l’informatique quantique exploite des variabilités quantiques, elle peut calculer ces informations complexes aussi rapidement qu’un ordinateur classique peut résoudre un problème standard.
ł˘â€™informatique quantique permettra ainsi de traiter des variabilitĂ©s hautement nuancĂ©es Ă l’aide de techniques non traditionnelles. Les chercheurs estiment que cette technologie pourrait se montrer très utile dans les systèmes complexes qui impliquent des facteurs apparemment alĂ©atoires. Exemples : les modèles de prĂ©vision mĂ©tĂ©orologique, la łľĂ©»ĺ±đł¦ľ±˛Ô±đ et la chimie, la finance mondiale, le commerce et le transport de marchandises, la cybersĂ©curitĂ©, l’intelligence artificielle, sans oublier la physique quantique.
Les superordinateurs les plus rapides et puissants utilisent des algorithmes de calcul dits de force brute. Cela signifie qu’ils « testent » de façon linéaire tous les résultats possibles jusqu’à identifier la solution correcte.
Ă€ l’inverse, les ordinateurs quantiques peuvent ignorer ce processus linĂ©aire en utilisant la mĂ©canique quantique pour envisager simultanĂ©ment tous les rĂ©sultats possibles. ł˘â€™informatique quantique fonctionne avec des probabilitĂ©s, plutĂ´t qu’avec des nombres binaires. Cette approche permet de rĂ©soudre des problèmes qui sont trop vastes ou trop complexes pour qu’un ordinateur classique puisse les solutionner dans des dĂ©lais raisonnables. En effet, si les ordinateurs traditionnels peuvent filtrer et rĂ©pertorier de grands volumes de donnĂ©es, ils sont incapables de prĂ©dire des comportements au sein mĂŞme de ces donnĂ©es.
Les compĂ©tences de probabilitĂ© de l’informatique quantique permettent »ĺ’étudier toutes les possibilitĂ©s »ĺ’un ensemble de donnĂ©es et »ĺ’aboutir Ă une solution concernant le comportement »ĺ’élĂ©ments individuels dans ce groupe de donnĂ©es massif et complexe.
Tout comme l’informatique traditionnelle, l’informatique quantique excelle dans certaines applications de calcul, mais pas dans toutes. La plupart des experts s’accordent à dire que les superordinateurs classiques et les ordinateurs quantiques se complètent, chacun pouvant exécuter des calculs extrêmement puissants dans différents domaines grâce à leurs propriétés uniques.
Pour saisir les bases de l’informatique quantique, il faut comprendre les principes
qui régissent le comportement du mouvement, de la position et des relations quantiques.
Au niveau quantique, les systèmes physiques peuvent exister en même temps dans plusieurs états. Tant qu’il n’est pas observé ou mesuré, un tel système occupe donc toutes les positions à la fois. Ce principe fondamental de la mécanique quantique permet aux ordinateurs quantiques de prendre en compte le potentiel du système, où tous les résultats possibles existent simultanément dans un calcul. Les systèmes utilisés dans le domaine de l’informatique quantique peuvent être des photons, des ions piégés, des atomes ou des quasi-particules.
Les Ă©tats quantiques peuvent interfĂ©rer entre eux. Cette interfĂ©rence peut prendre la forme »ĺ’une annulation ou »ĺ’une augmentation de l’amplitude. Pour mieux visualiser cette notion, imaginons que nous lâchons en mĂŞme temps deux cailloux dans une flaque »ĺ’eau. Au moment oĂą les ondes ainsi formĂ©es se croisent, elles crĂ©ent des pics et des creux »ĺ’ondulation plus importants. Ces schĂ©mas »ĺ’interfĂ©rence permettent aux ordinateurs quantiques »ĺ’exĂ©cuter des algorithmes entièrement diffĂ©rents de ceux des ordinateurs classiques.
Au niveau quantique, des particules peuvent former un système liĂ©, dans lequel chaque particule reflète le comportement des autres, mĂŞme Ă de très grandes distances. En mesurant l’état »ĺ’un système intriquĂ©, un ordinateur quantique peut «ĚýconnaĂ®treĚý» l’état de l’autre système. Concrètement, cela permet par exemple de dĂ©terminer le mouvement de rotation »ĺ’un Ă©lectronĚýB en mesurant la rotation »ĺ’un Ă©lectronĚýA, mĂŞme si les deuxĚýĂ©lectrons sont sĂ©parĂ©s par une distance de plusieurs millions de kilomètres.
En informatique classique, les calculs sont constituĂ©s de combinaisons de binaires appelĂ©s bits. C’est lĂ que se trouve la limiteĚý: les calculs sont Ă©crits dans un langage qui ne peut avoir que deuxĚýĂ©tats Ă un moment donnĂ©, 0 ou 1. En informatique quantique, les calculs sont Ă©crits dans le langage de l’état quantique, qui peut ĂŞtre 0 ou 1, ou toute proportion de 0 ou 1 en superposition. On appelle ce type »ĺ’information «Ěýbit quantique », ou « qubit ».
Les qubits possèdent des caractĂ©ristiques qui permettent aux informations »ĺ’augmenter de façon exponentielle dans le système. Comme plusieurs Ă©tats coexistent, les qubits peuvent encoder des quantitĂ©s massives »ĺ’informations, bien au-delĂ du bit. C’est l’une des raisons pour lesquelles l’informatique quantique est si puissante. ł˘â€™augmentation de la puissance de calcul des qubits combinĂ©s croĂ®t beaucoup plus rapidement que dans l’informatique classique. De plus, comme les qubits n’occupent pas »ĺ’espace physique, contrairement aux microprocesseurs, il est bien plus facile »ĺ’arriver Ă des capacitĂ©s de calcul infinies, par certaines mesures.
Pour cerner les bases de l’informatique quantique, il faut comprendre les principes qui régissent le comportement du mouvement, de la position et des relations quantiques.
ł˘â€™Ă©quipement utilisĂ© en informatique quantique n’a rien Ă voir avec les parcs de serveurs associĂ©s aux superordinateurs. Le calcul quantique nĂ©cessite de placer les particules dans des conditions leur permettant »ĺ’être mesurĂ©es sans altĂ©rer ni perturber les particules environnantes. Dans la plupart des cas, cela implique de refroidir l’ordinateur Ă une tempĂ©rature proche du zĂ©ro absolu et de protĂ©ger les particules de qubits du bruit Ă l’aide de couches »ĺ’or. Pour atteindre ces conditions dĂ©licates et prĂ©cises, les ordinateurs quantiques doivent ĂŞtre conçus et fabriquĂ©s dans des environnements hautement spĂ©cialisĂ©s.
Avant »ĺ’envisager les applications concrètes de l’informatique quantique, gardons Ă l’esprit qu’il s’agit »ĺ’une discipline Ă©mergente. Celle-ci n’en est encore qu’à ses balbutiements. Dès lors, les ordinateurs quantiques »ĺ’aujour»ĺ’hui sont fortement limitĂ©s par l’état actuel des connaissances et de la technique. Cela Ă©tant dit, les chercheurs et ingĂ©nieurs en informatique quantique s’accordent sur le fait que les progrès dĂ©passent les attentes. Nos usages de l’informatique quantique changeront ou Ă©volueront certainement au grĂ© des avancĂ©es technologiques, mais il existe dĂ©jĂ des domaines »ĺ’application prometteurs.
MalgrĂ© tout ce potentiel et ces avancĂ©es rapides, le concept »ĺ’informatique quantique fonctionnelle en est encore principalement au stade thĂ©orique. Autrement dit, les ordinateurs quantiques capables »ĺ’exĂ©cuter des calculs et des modĂ©lisations Ă une Ă©chelle quantique rĂ©elle ne seront pas disponibles avant plusieurs annĂ©es. Mais dans combien de temps au justeĚý? Impossible de le dire avec certitude. Cependant, au rythme actuel des progrès, il est fort possible que des ordinateurs quantiques utiles apparaissent dans un futur proche.
En 2023, IBM, l’un des leaders mondiaux de l’informatique quantique, que sa puce Heron dĂ©diĂ©e a atteint une capacitĂ© de traitement de 133 qubits. ł˘â€™entreprise souhaite parvenir Ă coupler trois processeurs de ce type en 2024. Une puce Heron est capable »ĺ’exĂ©cuter 1 800 portes quantiques avec de hautes performances et un faible taux »ĺ’erreur. IBM a publiĂ© sa pour atteindre son objectif de systèmes quantiques Ă correction »ĺ’erreurs »ĺ’ici 2029.
La plupart des experts estiment que des ordinateurs quantiques utiles pourraient ĂŞtre commercialisables »ĺ’ici dix ans, voire moins. Il est possible que des États-nations se dotent de cette technologie plus tĂ´t.
Aujour»ĺ’hui, l’algorithme RSA (Rivest-Shamir-Adleman), qu’on appelle communĂ©ment cryptographie Ă clĂ© publique (PKC, Public Key Cryptography), est l’une des principales formes de chiffrement ˛ÔłÜłľĂ©°ůľ±±çłÜ±đ. ł˘â€™algorithme RSA a Ă©tĂ© dĂ©crit pour la première fois par Rivest, Shamir et Adleman en 1977. Presque cinquante ans plus tard, ce système de chiffrement Ă©prouvĂ© continue de se montrer hautement efficace.
La mĂ©thode RSA utilise deux clĂ©s ˛ÔłÜłľĂ©°ůľ±±çłÜ±đs qui, une fois combinĂ©es, forment un grand nombre premier. Or, si les ordinateurs classiques peuvent facilement multiplier deux nombres connus pour obtenir un produit entier, ce n’est pas du tout le cas dans le sens inverse. Les systèmes informatiques traditionnels ont du mal Ă utiliser le calcul binaire par force brute pour dĂ©river deux facteurs Ă partir du produit entier. Pour rĂ©sumer, les algorithmes RSA sont essentiellement des codes indĂ©chiffrables, car mĂŞme les superordinateurs les plus puissants sont incapables de calculer la valeur des clĂ©s dans un dĂ©lai raisonnable. Ă€ l’heure actuelle, pour dĂ©chiffrer une clĂ© RSAĚýde 2 048 bits, le supercalculateur le plus rapide mettrait environ 300 000 milliards »ĺ’annĂ©es.
C’est lĂ qu’entre en jeu la menace de l’informatique quantique. Puisque les ordinateurs quantiques sont capables »ĺ’analyser simultanĂ©ment toutes les probabilitĂ©s sans tracer de parcours linĂ©aire, ils peuvent donc «ĚýignorerĚý» la mĂ©thode classique (une route Ă la fois) et aboutir Ă un calcul prĂ©cis dans des dĂ©lais raisonnables. Les ordinateurs quantiques sont parfaitement aptes Ă diviser de grands nombres premiers en facteurs corrects, et donc Ă dĂ©chiffrer les algorithmesĚýRSA. Les prĂ©dictions concernant l’avènement proche de l’informatique quantique suggèrent que le chiffrementĚýRSA pourrait ĂŞtre craquĂ© en quelques mois, et que les ordinateurs quantiques plus avancĂ©s pourraient dĂ©chiffrer ces systèmes en quelques heures, voire en quelques minutes.
Les experts en cybersécurité se concentrent non seulement sur les risques futurs, c’est-à -dire lorsque nous aurons atteint le point de l’informatique quantique utile, mais aussi sur les menaces qui pèsent sur les données actuelles.
En attendant l’avènement de l’informatique quantique, des acteurs Ă©tatiques et des cybercriminels mènent des offensives rĂ©troactives, dites «Ěýharvest now, decrypt laterĚý»Ěý(HNDL). ł˘â€™objectif des attaquants consiste Ă dĂ©rober des donnĂ©es et Ă les stocker chiffrĂ©es, en espĂ©rant que bientĂ´t, ils pourront les dĂ©chiffrer Ă l’aide »ĺ’un ordinateur quantique. En effet, les donnĂ©es mĂŞme plus anciennes peuvent contenir des informations critiques pour les opĂ©rations des gouvernements et des entreprises, ainsi que des donnĂ©es personnelles »ĺ’utilisateurs, de clients ou encore de patients.
MĂŞme si les ordinateurs quantiques fonctionnels ne devraient pas voir le jour avant plusieurs annĂ©es, les attaques rĂ©troactives prĂ©sentent un risque massif en ce qui concerne l’intĂ©gritĂ© des donnĂ©es. Les leaders mondiaux de la cybersĂ©curitĂ© Ă©laborent »ĺ’ores et dĂ©jĂ des mesures de sĂ©curitĂ© visant Ă protĂ©ger les donnĂ©es contre les risques prĂ©sents et futurs du dĂ©chiffrement quantique.
La cryptographie post-quantique ou PQC (pour Post-Quantum Cryptography) protège les données contre les tentatives de déchiffrement effectuées via des ordinateurs classiques et quantiques.
La PQC entend sĂ©curiser les donnĂ©es tant face aux futurs ordinateurs quantiques qu’aux protocoles et systèmes rĂ©seau actuels. Les contre-mesures PQC correctement implĂ©mentĂ©es s’intègreront aux systèmes existants pour protĂ©ger les donnĂ©es contre toutes les formes »ĺ’attaque – »ĺ’aujour»ĺ’hui et de demain –, quel que soit le type »ĺ’ordinateur utilisĂ©.
Bien que les ordinateurs quantiques n’en soient qu’à leurs dĂ©buts, les experts en cybersĂ©curitĂ© ont dĂ©jĂ crĂ©Ă© des algorithmes PQC capables »ĺ’offrir une protection contre les attaques quantiques. Ces outils de sĂ©curitĂ© continueront »ĺ’évoluer au fil des avancĂ©es de l’informatique quantique, mais ils permettent dĂ©jĂ »ĺ’anticiper ces menaces, Ă condition »ĺ’être correctement implĂ©mentĂ©s.
Le National Institute of Standards and Technology (NIST) a dĂ©jĂ publiĂ© des »ĺ’utilisation de la PQC pour garder une longueur »ĺ’avance sur les menaces de l’informatique quantique. En voici quelques-unes :
Pour bien saisir les technologies et les menaces de l’informatique quantique, il est important de faire la distinction entre les diffĂ©rents termes et types »ĺ’algorithmes.
Dans le dialecte de l’informatique quantique, « PQC » est probablement le terme qui prĂŞte le plus Ă confusion. En effet, cette abrĂ©viation dĂ©signe la cryptographie post-quantique (en anglais, Post-Quantum Cryptography »), mais certains l’utilisent aussi pour parler »ĺ’informatique post-quantique (en anglais, « Post-Quantum Computing »). Or, l’expression « informatique post-quantique » devrait ĂŞtre proscrite, car elle ne possède aucun fondement scientifique. « Ordinateur quantique » fait rĂ©fĂ©rence Ă la machine, tandis qu’« informatique quantique » dĂ©signe la discipline et les processus. Ainsi, mĂŞme longtemps après l’avènement des machines utiles, nous continuerons de parler »ĺ’ordinateurs quantiques, et non post-quantiques.
La cryptographie quantique partage ses bases en mécanique quantique avec la cryptographie post-quantique, mais cette technologie est différente de la PQC. En cryptographie quantique, la nature fondamentale de l’imprévisibilité est utilisée pour chiffrer et déchiffrer des données, les informations étant directement encodées dans les qubits. À l’heure actuelle, la méthode de chiffrement quantique la plus connue exploite les propriétés des qubits pour sécuriser les données, de sorte que des erreurs de qubits se produisent lorsqu’une personne tente de déchiffrer les informations sans autorisation. Cette forme de chiffrement quantique fonctionne un peu comme un capteur placé sur une porte ou une fenêtre, qui déclenche une alarme dès qu’un accès non autorisé est détecté.
Tout comme le chiffrement informatique classique, la cryptographie post-quantique repose sur sur des Ă©quations mathĂ©matiques. La diffĂ©rence se situe dans la complexitĂ© de ces Ă©quations. Avec la PQC, les mathĂ©matiques exploitent les avantages des propriĂ©tĂ©s quantiques pour crĂ©er des Ă©quations qui sont si difficiles Ă rĂ©soudre que mĂŞme les ordinateurs quantiques ne peuvent « sauter » des Ă©tapes pour aboutir directement Ă la solution correcte. ł˘â€™un des avantages de la PQC rĂ©side dans ce socle »ĺ’équations hautement insolubles. Comme sa structure de base est la mĂŞme que celle du chiffrement classique, la PQC peut ĂŞtre dĂ©ployĂ©e Ă l’aide de mĂ©thodes similaires Ă celles des outils de chiffrement de pointe, et elle peut protĂ©ger les systèmes actuels.
Les experts de la cryptographie quantique ont dĂ©veloppĂ© plusieurs ensembles »ĺ’algorithmes pour rĂ©pondre aux menaces quantiques. Ces ensembles varient en fonction des opĂ©rations de performance. Certains systèmes peuvent gĂ©rer des problèmes PQC plus complexes, lĂ oĂą »ĺ’autres ont besoin »ĺ’une solution plus Ă©conome en ressources. En outre, Ă l’instar des autres formes de chiffrement classique, chaque ensemble PQC porte sur un cas »ĺ’usage donnĂ©. Actuellement, trois ensembles sont considĂ©rĂ©s comme des systèmes de PQC efficaces.
s’appuie sur le standard ML-KEM (Module-Lattice-Based Key-Encapsulation Mechanism) du NIST. Il s’agit »ĺ’un cryptosystème asymĂ©trique qui fonctionne sur le modèle du problème M-LWE (Module Learning With Errors). Kyber est utilisĂ© dans l’échange de clĂ©s et le chiffrement Ă clĂ© publiqueen tant que versant quantique des certificats TLS/SSL de sĂ©curitĂ© des sites web.
est lui aussi un système basĂ© sur les treillis, conçu Ă partir de la technique « Fiat-Shamir with Aborts ». Cet ensemble fonctionne sur le modèle du problème SIS (Shortest Integer Solution). De par sa nature, l’algorithme Dilithium constitue la plus petite taille de signature Ă clĂ© publique pour les schĂ©mas basĂ©s sur treillis. Le NIST recommande Dilithium en tant que solution PQC pour les signatures ˛ÔłÜłľĂ©°ůľ±±çłÜ±đs.
est un ensemble de signature ˛ÔłÜłľĂ©°ůľ±±çłÜ±đ par hachage qui utilise HORST et W-OTS pour sĂ©curiser les donnĂ©es contre les attaques quantiques. SPHINCS+ prĂ©sente ainsi les avantages des clĂ©s publiques et privĂ©es courtes, bien que sa signature soit plus longue que celle de Dilithium et de Falcon. SPHINCS+ est dĂ©crit dans la norme FIPS 205.
est une solution de signature ˛ÔłÜłľĂ©°ůľ±±çłÜ±đ basĂ©e sur treillis qui s’appuie sur la mĂ©thode du « hash-and-sign ». Son nom est l’acronyme de « Fast Fourier lattice-based compact signatures over NTRU ». FALCON offre l’avantage »ĺ’une clĂ© publique courte et »ĺ’une petite signature.
Journée mondiale de préparation à l’informatique quantique
Se préparer au monde post-quantique
QuantumĚýAdvisorĚýProgram
PrĂ©paration Ă la PQCĚý: identifier les assets cryptographiques
RapportĚýPQC du PonemonĚýInstitute