Intervention de Cédric Villani

Réunion du jeudi 18 juillet 2019 à 9h00
Office parlementaire d'évaluation des choix scientifiques et technologiques

Photo issue du site de l'Assemblée nationale ou de WikipediaCédric Villani, député, premier vice-président de l'Office :

– Je vous propose d'aborder maintenant le dernier volet de nos travaux sur les technologies quantiques : les cryptographies quantique et post-quantique.

Les communications tiennent une place centrale dans notre société et les technologies utilisées aujourd'hui permettent d'échanger de l'information sur de très grandes distances, à très haut débit, et de sécuriser les données échangées, que ce soit pour des questions de défense, de diplomatie ou plus simplement des questions de codes de cartes bancaires, de mots de passe sur Internet…

Un des piliers de la sphère numérique aujourd'hui correspond aux méthodes de chiffrement et déchiffrement qui s'appuient sur des techniques mathématiques réputées complexes pour un ordinateur classique.

Je dis « réputées » parce que, dans la plupart des cas, on utilise des problèmes dont tout porte à croire qu'ils sont inviolables. Il ne s'agit pas de simplement chercher toutes les façons de résoudre le problème ; le cadre des théories sur la complexité permet aussi d'apporter une réflexion théorique sur le sujet en classifiant les problèmes. Certains de ces problèmes ont été identifiés comme étant extrêmement difficiles et ont été retenus pour traiter cette confidentialité, et en particulier la question de la factorisation des très grands nombres, évoquée précédemment, ou encore du logarithme discret.

Les méthodes de cryptographie sont soit symétriques, soit asymétriques : dans le premier cas, une clef secrète, partagée au préalable, est utilisée pour chiffrer les messages échangés entre deux personnes ; et dans le second cas, on se « met d'accord » sur la clef secrète en amont de la communication. En pratique, les deux techniques sont utilisées.

L'exemple le plus emblématique est le chiffrement RSA, pour Rivest, Shamir et Adelman, qui repose sur la factorisation en nombres premiers de nombres à 617 chiffres.

On peut, à chaque fois, complexifier ces algorithmes en augmentant la taille de la clef, en passant de 617 à 1 000 par exemple. Plus on augmente la taille, et plus l'attaque devient difficile.

Depuis les années 1990, on sait que l'utilisation de l'algorithme de Shor combinée à un ordinateur quantique, à condition qu'il possède des milliers de qubits, est susceptible de menacer la sécurité de l'agorithme RSA, mais aussi d'autres algorithmes de chiffrement.

La question est donc : quand arrivera l'ordinateur quantique et à partir de quand faudra-t-il s'en inquiéter ?

On pourrait se dire : attendons de voir venir car l'incertitude sur l'arrivée de l'ordinateur quantique est grande.

Pourtant, on ne peut pas faire ça, parce que les protocoles de chiffrement ont été inclus dans un ensemble de couches informatiques, de sorte que si on doit modifier ces protocoles et tout ce qui sera « cassable » un jour par l'ordinateur quantique, cela nécessitera des années.

Or le temps nécessaire pour modifier ces protocoles correspond pratiquement à celui qu'il faudra pour développer un ordinateur quantique dans les scénarios les plus optimistes. D'où l'importance de développer dès maintenant des algorithmes dit post-quantiques, c'est-à-dire capables de résister à l'ordinateur quantique. Un algorithme post-quantique ne signifie pas algorithme quantique, mais un algorithme reposant sur de la programmation classique et capable de résister à une tentative de déchiffrement par un ordinateur quantique.

Depuis 2017, un appel à projets mondial pour la définition de nouveaux standards de cryptographie post-quantique, est organisé par le National institute of standards and technology, le NIST américain, qui sélectionne les candidats. La France participe sous la forme d'un consortium de chercheurs et d'industriels.

Une méthode est considérée comme robuste dans ce domaine après environ une dizaine d'années de tests concluants.

Donc, même si l'ordinateur quantique s'inscrit dans un horizon lointain, il faut se préoccuper dès maintenant des évolutions du protocole de sécurisation.

Aucun commentaire n'a encore été formulé sur cette intervention.

Cette législature étant désormais achevée, les commentaires sont désactivés.
Vous pouvez commenter les travaux des nouveaux députés sur le NosDéputés.fr de la législature en cours.