Cyber : Thales co-développe le bouclier post-quantique
Un algorithme de signature, auquel les équipes de cryptologues de Thales ont activement contribué, vient d’être retenu par le National Institute of Standards and Technology1 (NIST) américain pour devenir l’une des nouvelles normes de la cryptographie post-quantique. Un premier pas capital pour concevoir des outils de cybersécurité à l’épreuve des futurs ordinateurs quantiques.
Trouver la parade à une arme qui n’existe pas encore. Voilà le défi de taille que pose au monde de la cybersécurité l’arrivée de l’ordinateur quantique (une machine conçue pour effectuer ses opérations à l’échelle atomique, en s’appuyant sur les lois de la physique quantique). Capables de traiter des masses de données dépassant l’imagination, ces super-calculateurs, qui pourraient voir le jour d’ici dix à vingt ans, promettent déjà de spectaculaires avancées dans de nombreux domaines scientifiques, de la santé à la météorologie en passant par l’intelligence artificielle.
Mais pour les cryptologues, ces experts chargés d’assurer la sécurité, l’intégrité et la confidentialité des données, l’avènement de l’ordinateur quantique représenterait surtout une menace inédite en rendant obsolète, du jour au lendemain, une grande partie des algorithmes de chiffrement qui nous protègent actuellement, y compris dans des secteurs sensibles ou stratégiques.
Pour anticiper ces nouveaux risques, Thales travaille depuis dix ans sur des technologies de cybersécurité post-quantique. Son laboratoire de cryptographie, basé à Gennevilliers, a notamment développé un algorithme de signature baptisé Falcon, qui vient d’être retenu par le National Institute of Standards and Technology (NIST) américain comme l’un des standards de la cryptologie de nouvelle génération.
Eric Brier, directeur technique de l’activité Solutions de cyberdéfense, nous explique en quoi cette sélection, en plus de récompenser le travail de ses équipes, vient poser la première pierre d’un rempart qui devrait jouer un rôle majeur dans la cybersécurité de demain.
Il y a beaucoup de spéculations sur la date à laquelle les premiers ordinateurs quantiques commenceront à fonctionner, mais faisons l’hypothèse que cela soit pour demain. Qu’est-ce que cela changerait pour le monde de la cybersécurité tel que nous le connaissons ?
Il faut commencer par une précision. Les algorithmes qui permettront de faire tourner les futurs calculateurs quantiques et d’attaquer nos systèmes cryptographiques actuels existent déjà ! Ils sont largement étudiés, et nous n’avons pas de doute sur leur fonctionnement. Ce qui manque pour pouvoir les utiliser, c’est la machine elle-même. Il ne s’agit donc pas d’un problème de théorie, mais d’ingénierie. Ceci étant dit, imaginons que cet obstacle technologique soit levé, et qu’un calculateur quantique suffisamment large et stable voit le jour demain et soit utilisé contre nos moyens de défense cryptographique existants.
L’impact serait majeur au niveau de tous les systèmes informatiques sécurisés, à commencer par la plupart des protocoles derrière le HTTPS {pour HyperText Transfert Protocol Secure, c’est à dire la technologie garantissant l’intégrité et la confidentialité des données sur internet, NDLR}. Ce serait un bouleversement dans notre vision de la cryptographie, qui rendrait d’un seul coup caduque la moitié des algorithmes que nous utilisons au quotidien.
Tous les moyens de défense cryptographique sont-ils vulnérables à l’arme quantique ?
Non, même si au final cette nouvelle menace pèse sur l’ensemble de la chaîne de sécurité. Pour résumer, il existe deux grandes familles d’algorithmes de chiffrement. Les premiers sont dits symétriques, et fonctionnent sur le principe des clés secrètes. On estime que sur cette catégorie d’algorithmes, un calculateur quantique aurait pour effet une division par deux de l’efficacité des clés. Il s’agit donc d’un affaiblissement plutôt que d’une brèche. Pour la seconde famille, en revanche, celle de la cryptographie asymétrique, ou à clé publique, l’ordinateur quantique aurait un effet radical, avec un cassage complet des algorithmes de chiffrement qui rendrait ces derniers totalement obsolètes.
On pourrait dès lors se dire que la meilleure façon de se prémunir d’éventuelles attaques via un ordinateur quantique serait de ne s’appuyer que sur de la cryptographie symétrique, en remultipliant par deux la longueur des clés. Malheureusement, cette solution n’est pas réaliste. L’architecture des systèmes de toutes les industries utilisent en effet concomitamment ces deux formes de cryptographie depuis des décennies. L’impact d’un changement aussi radical serait bien trop important, en plus d’être impossible concrètement à mettre en œuvre. D’autant que la cryptographie asymétrique dispose de nombreux autres avantages dont l’on ne peut pas se passer dans bon nombre de système de sécurité. Voilà pourquoi, face à la menace majeure que fait planer l’ordinateur quantique sur le chiffrement asymétrique, il est nécessaire de faire évoluer ce dernier.
C’était justement l’ambition du National Institute of Standards and Technology qui a lancé, en 2017, un concours international afin de définir de nouveaux standards de chiffrement asymétrique post-quantique… Quelle était la raison de cet appel ?
Si tous les acteurs de l’électronique et de l’informatique font aujourd’hui appel à de la cryptographie pour sécuriser leurs systèmes, tous ne sont pas en revanche en mesure d’avoir des experts en cybersécurité au sein de leurs équipes. D’où la nécessité pour eux de s’appuyer sur des algorithmes sécurisés, ayant été validés par des normes internationales. Face aux nouveaux risques liés aux calculateurs quantiques, ce besoin de standards pour encadrer la cryptographie hybride (mêlant des moyens de défense traditionnels et quantiques NDLR) et post quantique semble tout naturel. Et il était tout naturel aussi qu’une entreprise comme Thales, qui est un acteur historique et un leader reconnu du chiffrement, réponde à l’appel du NIST.
Comment s’est déroulé le processus de sélection du NIST ?
Nos équipes ont participé pendant cinq ans à une compétition internationale mettant aux prises 82 candidats chercheurs ou groupes de chercheurs, venant de 25 pays. Avec un objectif : mettre au point un algorithme de signature standardisé (la plus utilisée des trois catégories d’algorithmes auxquelles fait appel la cryptographie asymétrique) résistant aux attaques quantiques. Concevoir un tel outil supposait de réfléchir différemment, de changer de bases mathématiques.
Pour développer Falcon2, l’algorithme que nous avons présenté au NIST , nous nous sommes ainsi appuyés sur des problèmes mathématiques associés à la réduction des réseaux euclidiens. Une fois la phase de conception achevée, Falcon, comme les algorithmes de tous les autres candidats, a été mis à l’épreuve, en subissant des attaques du reste de la communauté.
Au terme de ce « crash test », le NIST a sélectionné les trois finalistes, à savoir ceux qui avaient su résister à ces attaques : un autre algorithme s’appuyant sur les réseaux euclidiens, baptisé Crystals-Dilithium, ainsi que Sphincs+, qui s’appuie de son côté sur une technologie différente, les fonctions de hachage. Et enfin Falcon, qui a particulièrement intéressé le NIST en raison de sa compacité et son adaptation aux systèmes contraints.
En clair, et c’est ce qui fait notre fierté, Falcon est capable de fonctionner, avec un effet de sécurité équivalent, sur des systèmes physiques disposant de puissances de calcul moindres, par exemple des systèmes embarqués ou des compteurs énergétiques…
Pourquoi cette reconnaissance de Falcon comme nouveau standard de la cryptographie est-elle importante pour Thales ?
D’abord parce qu’elle prouve la qualité et la pertinence du travail de nos experts ! Il y avait beaucoup de candidats sur la ligne de départ, et on ne survit pas à un processus de sélection aussi impitoyable par hasard. Ensuite, et surtout, parce que la standardisation des algorithmes post-quantiques constitue une étape majeure pour toute l’industrie de la cybersécurité. Nous allons pouvoir accompagner au mieux nos clients face aux risques spécifiques que pose l’ordinateur quantique, en disposant dans notre besace d’un outil maison, validé par la communauté scientifique internationale.
A l’heure où l’ANSSI, l’Agence nationale de la sécurité des systèmes d’information, vient d’émettre des recommandations incitant à faire migrer les systèmes de sécurité informatique vers de la cryptographie hybride à l’horizon 2025, et vers de la cryptographie post-quantique d’ici 2030, une telle reconnaissance permet à Thales de continuer à faire la course en tête en matière de cybersécurité.
[1] Le NIST, en français Institut national des normes et de la technologie, est une agence du département du Commerce des États-Unis dont le but est de promouvoir l'économie en développant des technologies, des méthodes et des normes de concert avec l'industrie.
[2] Falcon a été co-développé par Thales avec des partenaires du monde académique et du secteur industriel de France (université de Rennes 1, PQShield SAS), de Suisse (IBM), du Canada (NCC Group) et des États-Unis (Brown University, Qualcomm). Thales est le seul groupe de haute technologie présent sur les marchés de la défense, de l’aéronautique et de l’identité numérique à avoir participé au concours.