PROJET AUTOBLOG


TDC hoper

Archivé

source: TDC hoper

⇐ retour index

Informatique quantique et cassage de clefs

dimanche 25 janvier 2015 à 11:30

J'ai eu la chance de pouvoir assister, vendredi dernier à l'ISC, à une présentation sur l'état actuel de l'informatique quantique "dans la vraie vie". Renaud Lifchitz, chercheur en sécurité chez Oppidia, avait eu la bonne idée de refaire, mais cette fois ci en français, la présentation qu'il avait déjà faite à la NoSuchCon.

Et a mon avis, pour pouvoir comprendre un peu de quoi on parle, avoir les explications (et pouvoir poser des questions etc) en français, ça change tout :p (Et non je suis pas une quiche en anglais).

dt120417.gif

Vous trouverez la vidéo faite à la NSC ainsi que les slides ici. (Slides sont aussi disponibles sur slidehsare).

Et donc on en est ou ?

Les ordinateurs quantiques dans le monde existent mais se comptent sur les doigts d'une main. Google en a un, qu'il partage avec la NSA. Et il y a peu être une ou deux universités équipées. Et encore, il faut distinguer deux types d'ordinateurs quantiques. Les "vrais" et les faux. Les vrais permettent vraiment d'implémenter n'importe quel algorythme quantique alors que les "faux" ne sont conçus que pour résoudre un type de problèmes bien particulier (recherche d'une fonction optimale ou des meilleurs solutions ou quelque chose comme ça...)

Les "vrais" ordinateurs travailleraient sur 20 a 30 qbits au maximum. Mais, et la c'est intéressant, ils évoluent à peu près à la même vitesse (loi de Moore) que les ordinateurs traditionnels. En partant de cette hypothèse (qui pour le moment se vérifie donc), le chiffrement symétrique sera "menacé" dans 10 ou 15 ans. Le chiffrement asymétrique dans 25 ou 30. MAIS, il y a un gros MAIS...

Pour le chiffrement symétrique, on a déjà mathématiquement prouvé que le meilleur algorithme quantique de recherche (en racine de N) avait déjà été trouvé. Du coup, il suffira de doubler la taille de la clef (passer de l'AES 128 à de l'AES 256) et plus de problèmes.

En revanche, pour le chiffrement asymétrique, qui repose sur des problèmes mathématiques comme la factorisation de grand nombre ou le logarithme discret, la le système sera complètement cassé. Augmenter la taille de la clef ne devrait pas changer grand chose. Donc, il y a vraiment un gros soucis, et des personnes essayent actuellement de trouver de nouveaux algo de chiffrement qui seront capables de résister à l'informatique quantique.

Rappels sur le chiffrement symétrique/asymétrique

Le chiffrement symétrique et celui qui est utilisé pour chiffrer les communications, les disques durs etc. On "transforme" simplement la donnée pour la rendre incompréhensible, mais cette transformation est réversible si on connaît la bonne clef.

Le chiffrement asymétrique, très consommateur en calcul, n'est utilisé que pour chiffrer de toute petite quantité de données. C'est le principe des signatures électronique. Surtout, il est utilisé pour réaliser les échanges de clef. Quand vous cous connectez sur un site en https, la première étape consiste à "négocier" une clef entre les deux machines. La on utilise du chiffrement asymétrique. Une fois que les deux machines se sont mises d'accord sur une clef, cette dernière est utilisée pour chiffrer symétriquement le reste de la communication.

Autrement dit, et même si il existe des cas ou on fait juste du chiffrement symétrique (quand vous chiffrez votre disque dur avec un mot de passe), la plupart du temps on utilise une combinaison des deux techniques de chiffrement.

Pour le fun, la crypto c'est un peu le sujet de la majorité de mes cours actuellement. Mon dernier TP, à été de réaliser l'une des attaques décrite dans ce document. (Cryptanalyse différentielle d'un blockcipher... Dit comme ça, ça en jette non ? :)

Conclusion

Les jours de RSA sont comptés. Et les chercheurs ont 20 ou 30 ans pour trouver autre chose. Au boulot :p