« Environ 99 % du chiffrement en ligne est vulnérable aux ordinateurs quantiques », a déclaré hier Mark Jackson, responsable scientifique de Cambridge Quantum Computing, lors de la conférence Inside Quantum Technology (IQT) qui se tient du 19 au 21 mars à Boston. Les ordinateurs quantiques - des machines basées sur les principes de l’intrication quantique et de la superposition pour représenter l'information et non plus sur la manipulation des bits électriques 1 et 0 - sont capables d'effectuer plus rapidement certains types de calcul dans des ordres de grandeur que les ordinateurs électroniques classiques ne permettent pas. Et si, en 2019, cette technologie est encore marginale, son développement s'est accéléré au cours des dernières années, si bien que les experts de la conférence IQT ont estimé qu’un pic de déploiements pourrait survenir dès 2024.
Lawrence Gasman, président de l'IQT, a comparé l'état actuel du développement de l'informatique quantique à celui des réseaux à fibres optiques dans les années 1980, une technologie alors très prometteuse, mais pour laquelle il manquait encore un ou deux éléments clés. « C’est grâce aux amplificateurs optiques que l’on a pu développer des réseaux optiques », a-t-il expliqué. « Sans eux, ils ne seraient jamais devenus ce qu'ils sont aujourd'hui ». Selon Lawrence Gasman, de manière générale, la recherche pure, l'armée et le secteur financier sont les principaux moteurs de l'informatique quantique et de la sécurité quantique en particulier. Le secteur financier a été l'un des premiers à accueillir la technologie avec enthousiasme. « Si l’on regarde ce que représentent les pertes financières de la fraude par carte de crédit, on comprend ces motivations », a-t-il fait remarquer.
Certains algorithmes résistants à l'informatique quantique
Selon les experts, il faut nécessairement envisager, soit différents types de chiffrement classique - certains algorithmes se sont révélés résistants à l'informatique quantique - soit une sécurité basée sur l'informatique quantique. La technologie de sécurité basée sur l'informatique quantique est efficace parce qu'elle repose sur deux des propriétés les plus connues de la physique quantique : d’une part, que l'observation d'une particule change son comportement, et d’autre part, que des particules appariées ou « intriquées » partagent le même ensemble de propriétés que l'autre.
Cela signifie essentiellement que grâce à l’intrication quantique les deux parties d’un message peuvent partager une clé de chiffrement identique. De plus, si une tierce partie essayait de s’immiscer dans ce partage, la symétrie des paires intriquées serait brisée et on comprendrait immédiatement qu'il se passe quelque chose d’anormal. « Si tout fonctionne parfaitement, tout doit être synchronisé. Mais si quelque chose tourne mal, cela voudra dire qu'il y a un écart », a déclaré Mark Jackson. Comme l’a expliqué Brian Lowy, vice-président d'ID Quantique SA, un fournisseur suisse d'informatique quantique, c'est comme une bulle de savon. « Un jour ou l'autre, il faudra tenir compte de l'informatique quantique », a-t-il déclaré, ajoutant même que, « aujourd'hui, des acteurs malveillants pouvaient télécharger des informations cryptées et prévoir de casser leurs défenses une fois que l'informatique quantique serait à la hauteur de la tâche ».
Une échéance variable en fonction des terminaux
Selon Paul Lucier, vice-président des ventes et du développement chez Isara, un fournisseur de solutions de sécurité informatique quantique, « ce basculement interviendra à des moments différents selon l'industrie. Les périphériques qui ont une courte durée de vie comme les smartphones ne sont pas en danger immédiat, car la technologie de sécurité quantique devrait être suffisamment miniaturisée d'ici à ce que le décodage quantique soit suffisamment puissant pour saper le chiffrement à clé publique moderne. Par contre, les secteurs verticaux comme l’automobile et celui des infrastructures doivent s'inquiéter », a ajouté M. Lucier. « Tout produit qui a une longue durée de vie et coûte cher à réparer et à remplacer est potentiellement vulnérable ».
Cela ne veut pas dire qu'il est temps de tout transformer intégralement et sans délai. Les institutions de normalisation ne devraient pas valider les algorithmes de chiffrement quantique avant que les experts estiment que le déchiffrement quantique menace la sécurité moderne. Ce qui signifie qu’une approche hybride est possible. Mais la menace est bien réelle, à tel point que le 13 décembre de l’an dernier, le Congrès américain a adopté le National Quantum Initiative Act. La loi, promulguée huit jours plus tard, prévoit la création par le pouvoir exécutif de groupes consultatifs officiels et l'affectation de fonds de recherche à l'exploration plus poussée de la technologie quantique. Tous les experts de la conférence de l'IQT étaient d'accord : il faut se préparer. « Nous pensons que d'ici 2026, si vous n'êtes pas prêt et que vous n’avez pas les systèmes adéquats, vous prenez un risque énorme », a déclaré Paul Lucier.