Cryptographie : Google teste des algorithmes résistants aux ordinateurs quantiques

Cryptographie : Google teste des algorithmes résistants aux ordinateurs quantiques

Le chat de Schrödinger n'en revient pas

Avatar de l'auteur
Sébastien Gavois

Publié dans

Internet

11/07/2016 3 minutes
41

Cryptographie : Google teste des algorithmes résistants aux ordinateurs quantiques

Même si ce n'est pas encore le cas, des ordinateurs quantiques pourraient rapidement casser certains algorithmes de chiffrement. Google anticipe cette « révolution » et lance une expérimentation sur un algorithme qui serait capable de résister à de telles machines.

Les ordinateurs quantiques sont déjà une réalité et ils devraient connaitre une progression importante au cours des prochaines années. Ils proposeront alors certainement des puissances de calcul décuplées qui pourraient mettre à mal le chiffrement des données tel qu'on le connait actuellement.

Les ordinateurs quantiques : un risque, mais pas encore une réalité

Prudent, Google rappelle que, « pour le moment, ils sont petits et expérimentaux et ne contiennent qu'une poignée de bits quantiques. Il n'est même pas certain que des grandes machines seront construites un jour, bien que Google, IBM, Microsoft, Intel et d'autres travaillent dessus ». Rappelons en effet que si des ordinateurs quantiques adiabatiques existent et permettent de travailler sur des centaines de bits quantiques (c'est le cas des machines D-Wave par exemple), ils sont spécialisés dans certaines tâches qui sont « fondamentalement différentes » du sujet du jour.

Néanmoins, si un ordinateur quantique de grande taille devait arriver un jour, et il serait alors en mesure de « déchiffrer rétrospectivement toutes les communications qui ont été enregistrées aujourd'hui ». Anticipant cette révolution, Google se penche sur l'étude de fonctions cryptographiques qui résisteraient aux attaques et à la puissance de calcul des ordinateurs quantiques, un domaine baptisé la « cryptographie post-quantique ».

Un double algorithme pour tester sans risquer de compromettre la sécurité

Cela prend la forme d'une expérimentation sur Chrome Canary (une version qui pourrait être considérée comme une alpha pour développeurs). Google explique que pour un petit nombre de connexions entre le navigateur et ses serveurs, « un algorithme d'échange de clés post-quantique est utilisé, en plus de l'algorithme d'échange de clés à courbe elliptique qui est normalement exploité ». Il s'agit de « New Hope », développé par Erdem Alkim, Léo Ducas, Thomas Pöppelmann et Peter Schwabe. Le géant du Net explique qu'il s'agissait, selon lui, de l'algorithme le « plus prometteur » lorsqu'il a effectué des recherches sur le sujet en décembre 2015.

Cette double couche permet de tester ce nouvel algorithme sans risquer de compromettre la sécurité, du moins avec les ordinateurs actuels. Google ajoute que celui-ci pourrait ne pas être suffisamment sécurisé et pourrait même être cassé par un supercalculateur actuel. Le but est donc de le mettre à l'épreuve, mais sans le laisser seul maitre à bord. À l'opposé, il pourrait être parfaitement robuste et même résister aux futurs ordinateurs quantiques.

Une expérimentation qui prendra fin... pour laisser sa place à une autre ?

Dans tous les cas, il ne s'agit pas de proposer un standard pour le moment, mais simplement de lancer une première approche grandeur nature (bien que limitée). Il est d'ailleurs prévu de mettre un terme à cette expérimentation d'ici deux ans, pour éventuellement la remplacer par une autre qui serait plus intéressante.

Quoi qu'il en soit, pour savoir si une connexion du navigateur vers un des serveurs de Google utilise cet algorithme post-quantique, vous devez utiliser Chrome Canary (qui peut fonctionner en parallèle de votre Chrome de base), vous rendre dans le panneau de Sécurité et regarder le protocole d'échange de clé. S'il est question de « CECPQ1 » alors c'est le cas :

 Cryptographie quantique Google

Écrit par Sébastien Gavois

Tiens, en parlant de ça :

Sommaire de l'article

Introduction

Les ordinateurs quantiques : un risque, mais pas encore une réalité

Un double algorithme pour tester sans risquer de compromettre la sécurité

Une expérimentation qui prendra fin... pour laisser sa place à une autre ?

Fermer

Commentaires (41)


Pour ceux qui se demanderaient à quoi ca ressemble: Ring Learning with Errors (RLWE)



<img data-src=" />




Le chat de Schrödinger n’en revient pas



Source ?


Vu qu’il en revient et n’en revient pas à la fois on a le droit de dire qu’il n’en revient pas. C’est évident voyons ! <img data-src=" />








ActionFighter a écrit :



Source ?





Perso j’en revient pas que tu puisse insinuer qu’il pourrait ne pas pas en revenir. <img data-src=" />









Melekus a écrit :



Vu qu’il en revient et n’en revient pas à la fois on a le droit de dire qu’il n’en revient pas. C’est évident voyons ! <img data-src=" />





A mon avis, le chat en est revenu depuis un moment de cette définition <img data-src=" />



Être et ne pas être, telle est la question (quantique).








ActionFighter a écrit :



A mon avis, le chat en est revenu depuis un moment de cette définition <img data-src=" />





Oui mais il était dans tous ses états.



Pour les curieux voilà une vidéo intéressante au 32C3 … par djb and Tanja Lange

&nbsp;

PQCHacks: A gentle introduction to post-quantum cryptography


Est ce vraiment une question ?

Remarque peut étre s’agit-il à la fois d’une question et d’une non-question … <img data-src=" />








JCDentonMale a écrit :



Être et ne pas être, telle est la question (quantique).





Le chat : “La question n’est pas tant si je suis, mais plutôt dans quel état j’ère”.

&nbsp;









gokudomatic a écrit :



Oui mais il était dans tous ses états.





Là, je te mets entre 0 et 1 <img data-src=" />









DomabaZ a écrit :



Le chat : “La question n’est pas tant si je suis, mais plutôt dans quel état j’ère”.





Depuis quand les chats parlent ? Fake <img data-src=" />









gokudomatic a écrit :



Oui mais il était dans tous ses états.





La question posée n’est pas sans moins intéressante, c’est une question de vie ou de mort et ceci peut avoir de lourde de conséquence à grande échelle dès lors que l’on ne s’intéresse à autre chose qu’à son seul noyau.









hurd a écrit :



Depuis quand les chats parlent ? Fake <img data-src=" />





Depuis que les pots de pétunias pensent.



Donc à terme, toutes nos données chiffrées aujourd’hui pourraient être déchiffrées par potentiellement n’importe qui qui aurait un ordinateur quantique ?

<img data-src=" />

<img data-src=" />

Et le chiffrement quantique, ça existe(ra) ?








ActionFighter a écrit :



Source ?





Ca dépend. Des fois oui, des fois non. <img data-src=" />









Jarodd a écrit :



Donc à terme, toutes nos données chiffrées aujourd’hui pourraient être déchiffrées par potentiellement n’importe qui qui aurait un ordinateur quantique ?

<img data-src=" />

<img data-src=" />

Et le chiffrement quantique, ça existe(ra) ?





Logiquement, oui. Sinon il te reste le masque jetable. Bon courage. <img data-src=" />



Potentiellement toutes nos données chiffrées peuvent être cassées d’ici 20-30-40-50-150-250-1000 ans avec les ordinateurs “binaires”, dépendant de la complexité de la clé ou de l’algo utilisé à l’époque…



Même si des clés de 4096 bits ou plus sont aujourd’hui pratiquement inattaquables jusqu’à l’extinction du système solaire, rien ne permet d’affirmer qu’un message chiffré ne sera Jamais déchiffré !


J’ai essayé avec mon chat un jour et je peux vous dire qu’une multitude de vers on est sorti <img data-src=" />



Oui, je sais ce que vous allez me dire.

Que la boite n’était pas totalement hermétique ? et vous avez raison <img data-src=" />


L’intérêt c’est tout de même qu’il soit déchiffré par quelqu’un : son destinataire muni au préalable de la clé de déchiffrement :P








Ricard a écrit :



Ca dépend. Des fois oui, des fois non. <img data-src=" />







Ah non, là, tu confonds, il ne s’agit peut-être pas d’un chat normand



Si on est toujours dépendant des autorités de certification, l’intérêt de ces nouveaux algos risque d’être limité (même si c’est toujours une avancée dans le bon sens).



De plus, tout ceci ne concerne que l’échange de clés. Après, c’est AES qui prend le relais. Et je n’ai pas entendu dire qu’il était résistant aux ordinateurs quantiques…








vampire7 a écrit :



De plus, tout ceci ne concerne que l’échange de clés. Après, c’est AES qui prend le relais. Et je n’ai pas entendu dire qu’il était résistant aux ordinateurs quantiques…





Comme les calculateurs quantiques ont un intérêt justement pour les chiffrements asymétriques, AES qui est symétrique n’est pas la cible de ceux-ci.









Jarodd a écrit :



Donc à terme, toutes nos données chiffrées aujourd’hui pourraient être déchiffrées par potentiellement n’importe qui qui aurait un ordinateur quantique ?

<img data-src=" />

<img data-src=" />

Et le chiffrement quantique, ça existe(ra) ?





En faite, de ce que j’ai compris, c’est que les ordinateurs quantiques justement sont théoriquement très efficace pour décomposer un nombre en facteur de nombres premiers. Or justement, comme c’est vachement difficile pour un ordinateur “standard” de faire ce travail, et aussi grace à plein de propriété autour, on utilise beaucoup les facteurs de nombres premiers en sécurité, avec en particulier le chiffrement RSA en première ligne.

En effet, pour faire simple, dans le chiffrement RSA, le coeur du trousseau de clé (public et privé) sont 2 entiers premiers. Dans la clé public (qui sert à chiffrer, mais il est impossible de déchiffrer avec), tu donnes le produit de ces 2 entiers. On considère que décomposé ce produit est trop difficile pour un ordinateur (lorsqu’ils sont particulièrement grand) pour qu’ils soient réalisable en un temps acceptable (avec l’augmentation de la puissance des ordinateurs, il a fallu un peu augmenter la taille car ça devait un peu trop simple) rendant donc virtuellement impossible à retrouver la clé privé de déchiffrement.



Or ce chiffrement RSA est un peu l’archétype de ce qui est utilisé pour la grande majorité des chiffrements asymétriques dans plein de système de sécurité. Tu comprends donc bien que la capacité des ordinateurs quantiques à décomposer un nombre en facteur de nombres premier en un temps réduit risque de chambouler tout le monde de la sécurité informatique.



D’après ce que je comprend plus exactement sur les ordinateurs quantiques, c’est qu’ils sont particulièrement efficace pour trouver une solution dont la résolution implique une explosion combinatoire.



Si Google devient un Cadore en terme de chiffrement ont peut dire qu’on réellement foutu…








fred42 a écrit :



Comme les calculateurs quantiques ont un intérêt justement pour les chiffrements asymétriques, AES qui est symétrique n’est pas la cible de ceux-ci.





Faut pas se contenter de Wikipedia…

Il semble que la cryptographie symétrique peut aussi, dans une moindre mesure, être touchée.



Que tu es un poète de l’Åsgard.


Depuis que les chiens panzaient.


Ah bon, pourquoi ?


Équivalent à la réduction de la taille de la clé de moitié : pas très significatif . On double régulièrement les tailles de clé pour se protéger des progrès des hardware “classiques”


Il me semblait que les ordinateurs quantique de Dwave n’était pas si quantique que çà ? Ou plutôt que la communauté scientifique n’a pas pu vérifier que ca en était bien…








DomabaZ a écrit :



Le chat : “La question n’est pas tant si je suis, mais plutôt dans quel état j’ère”.







<img data-src=" />



Et ou sont les fonctions polynomiales, avec le chat ou non ?




si des ordinateurs quantiques adiabatiques existent et permettent de travailler sur des centaines de bits quantiques, ils sont spécialisés dans certaines tâches qui sont « fondamentalement différentes » du sujet du jour.





Qqch me dit que si on est capables de faire des ordis quantiques spécialisés sur certains sujets, certaines agences en trois lettres doivent déjà se pencher sur la question, pile poil sur le sujet du jour ;)

(ou plus que de se pencher sur la question, même s’il n’y a pas eu de communiqué ;) )


Ton discours manque de cohérence.








Jarodd a écrit :



Et le chiffrement quantique, ça existe(ra) ?





En technologie quantique de l’information, on a mieux que le cryptage : la téléportation quantique.

Avec ça le message va de Alice vers Bob sans jamais passer par un autre point de l’espace. Impossible à intercepter.



Faut savoir, le chat de Schrödinger c’est dans une boite ou une étagère? Déjà que c’est pas évident vous facilitez pas la chose <img data-src=" />


Peut être dans les deux.








Koxinga22 a écrit :



En technologie quantique de l’information, on a mieux que le cryptage : la téléportation quantique.

Avec ça le message va de Alice vers Bob sans jamais passer par un autre point de l’espace. Impossible à intercepter.





Eh oui, tout fout le camp, Eve-lève-toi, ce sera Eve-téléporte-toi



monopole du chiffrement / backdoor possible puisque Google aime la démocratisation d’un seul outil où méthode et diffuse le tout gratuitement.



Ce qui peut faire courir le risque à beaucoup de personne.



Bon faut dire c’est que beaucoup ne chiffre rien même sur google mais risque de faire de l’ombre aux autres méthodes.


Et CUDA OPENCL ?

Il parrait que des clusters de serveurs avec ces GPU font un très bon travail pour casser du chiffrement.

D’après ce que j’ai compris ca fait très bien le MD5 en quelques minutes pour un gros cluster &gt; 10 GPU

&nbsp;

Quelqu’un a des infos fraiches sur le sujet ?