Cryptographie : Google teste des algorithmes résistants aux ordinateurs quantiques

Le chat de Schrödinger n'en revient pas 41
En bref
image dediée
Crédits : Devrimb/iStock
Securité
Sébastien Gavois

Même si ce n'est pas encore le cas, des ordinateurs quantiques pourraient rapidement casser certains algorithmes de chiffrement. Google anticipe cette « révolution » et lance une expérimentation sur un algorithme qui serait capable de résister à de telles machines.

Les ordinateurs quantiques sont déjà une réalité et ils devraient connaitre une progression importante au cours des prochaines années. Ils proposeront alors certainement des puissances de calcul décuplées qui pourraient mettre à mal le chiffrement des données tel qu'on le connait actuellement.

Les ordinateurs quantiques : un risque, mais pas encore une réalité

Prudent, Google rappelle que, « pour le moment, ils sont petits et expérimentaux et ne contiennent qu'une poignée de bits quantiques. Il n'est même pas certain que des grandes machines seront construites un jour, bien que Google, IBM, Microsoft, Intel et d'autres travaillent dessus ». Rappelons en effet que si des ordinateurs quantiques adiabatiques existent et permettent de travailler sur des centaines de bits quantiques (c'est le cas des machines D-Wave par exemple), ils sont spécialisés dans certaines tâches qui sont « fondamentalement différentes » du sujet du jour.

Néanmoins, si un ordinateur quantique de grande taille devait arriver un jour, et il serait alors en mesure de « déchiffrer rétrospectivement toutes les communications qui ont été enregistrées aujourd'hui ». Anticipant cette révolution, Google se penche sur l'étude de fonctions cryptographiques qui résisteraient aux attaques et à la puissance de calcul des ordinateurs quantiques, un domaine baptisé la « cryptographie post-quantique ».

Un double algorithme pour tester sans risquer de compromettre la sécurité

Cela prend la forme d'une expérimentation sur Chrome Canary (une version qui pourrait être considérée comme une alpha pour développeurs). Google explique que pour un petit nombre de connexions entre le navigateur et ses serveurs, « un algorithme d'échange de clés post-quantique est utilisé, en plus de l'algorithme d'échange de clés à courbe elliptique qui est normalement exploité ». Il s'agit de « New Hope », développé par Erdem Alkim, Léo Ducas, Thomas Pöppelmann et Peter Schwabe. Le géant du Net explique qu'il s'agissait, selon lui, de l'algorithme le « plus prometteur » lorsqu'il a effectué des recherches sur le sujet en décembre 2015.

Cette double couche permet de tester ce nouvel algorithme sans risquer de compromettre la sécurité, du moins avec les ordinateurs actuels. Google ajoute que celui-ci pourrait ne pas être suffisamment sécurisé et pourrait même être cassé par un supercalculateur actuel. Le but est donc de le mettre à l'épreuve, mais sans le laisser seul maitre à bord. À l'opposé, il pourrait être parfaitement robuste et même résister aux futurs ordinateurs quantiques.

Une expérimentation qui prendra fin... pour laisser sa place à une autre ?

Dans tous les cas, il ne s'agit pas de proposer un standard pour le moment, mais simplement de lancer une première approche grandeur nature (bien que limitée). Il est d'ailleurs prévu de mettre un terme à cette expérimentation d'ici deux ans, pour éventuellement la remplacer par une autre qui serait plus intéressante.

Quoi qu'il en soit, pour savoir si une connexion du navigateur vers un des serveurs de Google utilise cet algorithme post-quantique, vous devez utiliser Chrome Canary (qui peut fonctionner en parallèle de votre Chrome de base), vous rendre dans le panneau de Sécurité et regarder le protocole d'échange de clé. S'il est question de « CECPQ1 » alors c'est le cas :

 Cryptographie quantique Google


chargement
Chargement des commentaires...