- Speaker #0
Bonjour à toi, et bienvenue dans Compliance Without Coma, le podcast où la cybersécurité et la conformité ne donnent pas envie de dormir. Je suis Fabrice De Paepe, et aujourd'hui on va parler crypto. On va parler chiffres, pas de numérologie, hein. Non, les vrais chiffres. Ceux qui protègent tes messages, tes données, et parfois même ta vie privée. D'ailleurs on dit chiffrer en français. Et y'a des maths, alors aujourd'hui j'ai la chance de recevoir Christophe Petit de l'ULB, qui les comprend beaucoup mieux que moi. N'oublie pas de liker, partager, commenter, ça m'encourage. Bonjour Christophe.
- Speaker #1
Bonjour.
- Speaker #0
Merci de nous recevoir dans votre bureau. Je voulais en fait vous rencontrer aujourd'hui pour discuter de tout ce qui était cryptographie quantique. et notamment la post-quantum cryptography. Merci de nous accorder un peu de votre temps. Avec plaisir. Aujourd'hui, nous allons parler de différents aspects de la cryptographie. On va voir avec vous qu'est-ce que c'est la crypto, qu'est-ce que c'est la cryptographie pour le grand public, que protège-t-on globalement en termes de sécurité de l'information avec la cryptographie. Principalement, on va discuter de confidentialité, intégrité, disponibilité, mais là, c'est vous qui allez plutôt me parler des algorithmes. Et alors on va aborder aussi le point de tout ce qui est chiffrement symétrique et asymétrique, parce que ça, ça va nous permettre d'aborder le point par la suite pour dire où sont les risques. Et autour de cela, nous allons également aborder des algorithmes archi connus pour les gens qui travaillent dans la sécurité de l'information aujourd'hui, tels que AES, RSA, ECC, et vous allez nous dire où sont les problèmes, où sont les risques finalement avec les ordinateurs quantiques.
- Speaker #1
Ok, donc d'abord la crypto, qu'est-ce que c'est ? C'est des techniques mathématiques qui permettent de sécuriser l'information. Donc comme vous avez dit, il y a l'aspect confidentialité, c'est-à-dire s'assurer que le message ne puisse pas être lu. Et il y a l'aspect authenticité, donc s'assurer que le message est envoyé par la personne qui prétend l'avoir envoyé. Donc quand vous vous connectez à une page web, vous voulez être sûr que vous vous connectez bien à votre banque et pas à une fausse page web qui ressemble à la page de votre banque mais qui n'est pas la banque. Donc la crypto permet d'assurer tout ça. Donc elle est utilisée aujourd'hui en ligne, effectivement pour toutes les applications bancaires, pour tous les sites de commerce, même des sites qui n'ont pas vocation commerciale, normalement on vérifie la cité au moyen de techniques de crypto. Donc vous l'utilisez tous les jours sans vous en rendre compte.
- Speaker #0
Ok. Oui, on a notamment tout ce qui est signature digitale.
- Speaker #1
Oui.
- Speaker #0
On a eu la réglementation en Europe qui s'appelle EIDAS pour la signature. électronique digitale. Par exemple, on peut utiliser du DocuSign pour signer et vraiment affirmer, comme vous l'avez dit, affirmer que c'est bien moi, que je suis bien la personne que je prétends être au travers des signatures digitales. Et derrière ça, c'est la cryptographie qui est derrière. Alors du coup, quel est le risque aujourd'hui avec les ordinateurs quantiques ? Et d'abord, qu'est-ce que c'est qu'un ordinateur quantique ?
- Speaker #1
Un ordinateur quantique, c'est un ordinateur qui utilise la physique quantique. Donc la physique quantique c'est le monde dans lequel on vit mais on ne le perçoit normalement pas à notre échelle. Et ce qui se passe c'est qu'on a montré qu'avec des ordinateurs quantiques on pouvait faire des calculs qu'on ne sait pas faire, ou en tout cas on ne sait pas comment les réaliser aujourd'hui, avec des ordinateurs plus classiques comme ceux qu'on utilise aujourd'hui. Et donc notamment, il faut savoir que la cryptographie aujourd'hui repose sur la difficulté de résoudre des problèmes mathématiques. Donc comment ça fonctionne ? La garantie c'est que si jamais je parviens à signer en prétendant être vous, on peut montrer que ça revient à résoudre un problème mathématique très difficile. Alors ces problèmes ne peuvent pas être résolus avec les ordinateurs dont on dispose aujourd'hui, mais dans certains cas on sait qu'on peut les résoudre avec des ordinateurs quantiques. Donc le jour où on a un vrai ordinateur quantique de grande taille, on pourra résoudre ces problèmes mathématiques. qui aujourd'hui sont la base des fondations de la sécurité sur Internet ou ailleurs.
- Speaker #0
Oui, donc la cryptographie moderne, comme on l'entend, avec des algorithmes comme AES, Produits Symmétriques, RSA. RSA, par exemple, se base sur le problème de la factorisation des grands nombres premiers. Si on peut casser ça, il y a un pan de la crypto qui s'écroule.
- Speaker #1
C'est ça, donc RSA en particulier, la factorisation. Donc ce c'est le problème de factorisation, je vous donne deux nombres et multiplier c'est pas compliqué. Mon fils a 9 ans il apprend à faire ça à l'école. Par contre si je vous donne le produit donc le résultat, arriver à retrouver les nombres c'est beaucoup plus compliqué. Alors si je vous donne 3 x 5 égale 15 vous arriverez à retrouver les facteurs, mais pour des nombres de 1000, 2000 bits c'est à dire 500... 300-500 chiffres décimaux, on n'a pas de bonne technique pour le faire avec les ordinateurs actuels. Avec les ordinateurs quantiques, par contre, il existe un algorithme, l'algorithme de Shor, qui, le jour où on a un vrai ordinateur quantique, on applique... Donc un algorithme c'est une série d'étapes mathématiques qu'on applique, et très rapidement on devrait parvenir à factoriser. Vous avez cité AES également. Il faut savoir que l'AES n'est pas trop affectée par les ordinateurs quantiques. Donc le RSA l'est beaucoup. Une autre technique qui est beaucoup utilisée aujourd'hui, notamment lorsqu'on se connecte à une page web, c'est la cryptographie à base de courbes elliptiques. Ça également, ce sera affecté par les ordinateurs quantiques. L'AES lui est affecté mais de façon beaucoup moins forte. Donc ce qu'on appelle la recherche brute de clés, donc on essaye toutes les clés secrètes les unes après les autres, si vous avez un trousseau de clés et que vous essayez les unes après les autres dans la serrure, ça on peut le faire de façon un peu plus rapide avec l'ordinateur quantique mais pas dramatiquement plus rapide. Pour le RSA, pour les courbes elliptiques, c'est dramatiquement plus rapide.
- Speaker #0
Oui, et le risque d'autant plus, c'est qu'en général, on utilise la crypto symétrique et asymétrique. On va utiliser tout ce qui est asymétrique pour échanger les clés. Et après, le message se fait de manière symétrique. Et donc, AES étant symétrique, il est, comme vous l'avez dit, relativement sécure aujourd'hui. Par contre, tous les échanges de clés, ils se font de l'autre côté, côté asymétrique, avec la courbe elliptique. et RSA de l'autre côté.
- Speaker #1
Oui, donc plus précédemment, les courbes elliptiques sont souvent utilisées pour la signature, pour l'aspect d'authenticité, le RSA aussi, et pour l'échange de clés. Oui, c'est effectivement les courbes elliptiques aussi, vous avez raison.
- Speaker #0
Oui, il y a différents protocoles d'échange de clés, je ne rentre pas dans tous les détails ici, et selon les algorithmes, comment ils vont échanger les clés. Mais du coup, pour le grand public, est-ce que vous pouvez expliquer, parce que là on a introduit la notion de symétrique-asymétrique, mais c'est plutôt pour des connaisseurs. Est-ce que vous pouvez expliquer c'est quoi la différence entre la crypto symétrique et la cryptosymétrique ?
- Speaker #1
En gros c'est qui possède les clés. Pour la cryptosymétrique, vous pouvez imaginer que vous avez un coffre-fort, il y a une clé secrète, que ce soit une clé physique ou un code. Pour l'ouvrir il faut le code, pour mettre de l'information dedans il faut le code, pour l'ouvrir, pour retirer l'information, il faut également le code, c'est le même code. Ça c'est cryptosymétrique, donc il y a une symétrie entre celui qui chiffre et celui qui déchiffre. La cryptosymétrique, comme le nom l'indique, il y a une asymétrie entre d'une part par exemple le signataire et celui qui vérifie la signature. Et là vous pouvez plus penser peut-être à l'analogie du cadenas. Pour fermer un cadenas, on n'a pas besoin de clé, on va simplement prendre la boîte, on va mettre le cadenas, on va le fermer. Là on a une clé publique, si vous voulez, c'est le cadenas. n'importe qui n'a pas besoin d'informations secrètes pour fermer la boîte et encoder l'information. Après vous m'envoyez la boîte et moi j'ai besoin de la clé secrète pour aller rechercher l'information.
- Speaker #0
Mais du coup il y a des risques sur la symétrique, enfin sur le chiffrement symétrique, je vais dire ainsi sinon on va penser que je dis L apostrophe, sur le chiffrement symétrique une des vulnérabilités c'est le fait que je peux copier la clé. si c'est comme un cadenas par exemple qu'on aurait ici dans Dans votre vestiaire, je copie la clé X fois et je ne sais pas combien de fois elle a été copiée. Ça, c'est une des vulnérabilités du chiffrement symétrique.
- Speaker #1
C'est-à-dire que typiquement, la clé symétrique, de la façon dont c'est utilisé, elle est générée à chaque communication. Donc en fait, on va utiliser le chiffrement asymétrique pour faire l'échange de clés. Donc là, c'est des techniques plus mathématiques. À la suite de cet échange de clés, on a une clé symétrique qui va nous servir pour chiffrer toutes les communications. Donc effectivement, si on la copie, on peut après la réutiliser. Mais normalement, ces clés vont être utilisées dans une fenêtre de temps assez courte et dans le cadre d'une communication entre deux appareils ou deux personnes.
- Speaker #0
C'est ça aussi qu'ils veulent aussi raccourcir la durée de vie des certificats pour justement avoir cette rotation et avoir ce délai assez court. Mais ensuite, il y a une autre vulnérabilité telle quelle au niveau du symétrique, c'est qu'on n'a pas cette authentification de la personne. D'où l'asymétrique L' pour justement aussi apporter cette fameuse discipline.
- Speaker #1
La signature digitale, c'est comme une signature papier. Vous signez un document, ça authentifie que c'est bien vous qui l'avez fait. Il n'y a que vous qui pouvez normalement signer avec votre signature, tout le monde pouvez vérifier. vous pouvez vérifier. Signature digitale, c'est la même chose. Avec la clé secrète que vous possédez, vous pouvez signer. Avec la clé publique correspondante, on peut vérifier. C'est bien bon.
- Speaker #0
Et qu'est-ce que du coup, un ordinateur quantique par rapport à tout ça ?
- Speaker #1
L'ordinateur quantique, comme j'ai dit, c'est un ordinateur qui fonctionne avec les lois de la physique quantique. Il se fait qu'il permet de faire des choses qu'on ne peut pas faire avec un ordinateur classique. Ce n'est pas vraiment mon domaine d'expertise. Il y a des aspects de type superposition qui rentrent en compte. En classique, l'information est stockée en bits. Chaque bit a une valeur fixe 0 ou 1. En quantique, l'information va pouvoir prendre 0 et 1 à la fois, avec un petit peu de 0, un petit peu de 1, des proportions, selon ce qu'il y a dedans. C'est un peu compliqué, je ne sais pas si vous avez entendu parler du chat de schrodinger, qui à la fois vivant et mort, donc c'est le même phénomène. Et alors il y a aussi ce phénomène de lien entre deux qubits, où on ne peut pas en changer un si on ne change pas l'autre. Enfin bref, il y a des phénomènes. bizarres, pour moi c'est de la magie noire, ils font que on peut faire des choses qu'on n'arrive pas à les faire autrement, et le résultat est là, c'est que certains problèmes mathématiques, on peut les résoudre avec un ordinateur quantique et pas avec des ordinateurs classiques.
- Speaker #0
Vous l'avez très bien dit, c'est de la magie noire, et pour moi aussi, parce que j'ai jamais touché à un ordinateur quantique, et je pense que j'y toucherai jamais de ma vie, mais l'idéal est de voir un petit peu quels sont les risques qu'on a aujourd'hui vis-à-vis de ça, parce qu'on commence tout doucement à en parler dans la presse. Mais pas que. Et donc, il y a un logo, enfin, plutôt un motto qu'on entend souvent parler aujourd'hui, c'est « Harvest now, decipher later » . Ce qui veut dire en français que les attaquants sont capables de nous voler les données aujourd'hui. Mais tout le monde s'en fiche parce que c'est chiffré. Sauf qu'ils seront capables peut-être à l'horizon 2030-2035 de les déchiffrer. Et je rajoute une couche peut-être avec l'IA qu'on a aujourd'hui. Parce que je pense qu'avec l'IA, ils vont être capables d'aller beaucoup plus vite que ce qui est prévu avant 2030. 2030, 2035. Mais voilà, je ne suis pas devin non plus. Donc, comment nos sociétés peuvent aujourd'hui se prémunir contre ce vol de données qui vont peut-être être déchiffrées dans 5 ans ou dans 10 ans ?
- Speaker #1
Oui, c'est ça. Donc, effectivement, comme vous l'avez dit, il faut un certain temps pour se mettre à jour. Il faut savoir qu'il y a des algorithmes qui ont été montrés dans la littérature comme étant faibles. dans les années 80 et qui ont encore été utilisés au début des années 2000. Donc ça met un temps fou pour mettre à jour toute l'infrastructure, imaginez tous les serveurs informatiques, etc. Donc en fait, en supposant que les ordinateurs quantiques capables de casser les communications actuelles existent dans 20 ans, il est déjà trop tard pour mettre à jour toutes nos communications parce qu'il va falloir 10 ans à 20 ans pour tout mettre à jour. Et par ailleurs, comme vous l'avez dit, il y a aussi des informations qui doivent être confidentielles pendant 20, 30, 40 ans, quand c'est des données médicales, je ne sais pas, c'est 50 ans peut-être, je ne connais pas la législation.
- Speaker #0
Je ne connais pas non plus, mais ça peut être long.
- Speaker #1
Mais donc dans ce contexte-là, il ne suffit pas de se dire, le jour où l'ordinateur vient, on va remplacer. Il faudra déjà 15 à 20 ans pour trouver les bons algorithmes, pour les remplacer, pour les implémenter dans tous les appareils. Et puis il y aura aussi toutes ces informations qui, vous l'avez dit, ont été chiffrées aujourd'hui, peut-être collectées et qui seront déchiffrées plus tard à l'aide de l'ordinateur quantique.
- Speaker #0
Et donc, en quoi aujourd'hui, ce qu'on appelle le PQC dans le jargon, le Post Quantum Cryptography, est résistant par rapport à des ordinateurs quantiques ?
- Speaker #1
L'idée, c'est de partir de ce qu'on faisait jusqu'à présent, de s'éloigner plutôt de ce qu'on faisait jusqu'à présent, c'est-à-dire que... Ces techniques de cryptographie asymétrique, ce sont bien elles qui sont vulnérables, reposaient sur le problème de factorisation que j'ai expliqué tout à l'heure, ou sur les problèmes de log-discret à base de courbes elliptiques. Donc ces deux problèmes sont vulnérables aux ordinateurs quantiques. Donc aujourd'hui on essaye de construire de la cryptographie sur base d'autres problèmes mathématiques. Alors il n'y a pas énormément d'options, ce n'est pas facile de trouver un problème qui permette d'avoir à la fois la sécurité, de construire des protocoles crypto qui soit sûr qu'ils soient efficaces qui remplissent ce qu'on fait etc et donc actuellement il y a quatre ou cinq approche qui sont utilisées pour développer du post-quantique, qui utilisent des techniques mathématiques différentes de celles qu'on utilisait par le passé, puisque celles-là on sait qu'elles sont vulnérables. Celles qu'on utilise actuellement, on espère qu'elles soient résistantes aux ordinateurs quantiques, mais on n'a pas de preuves.
- Speaker #0
Pas encore ?
- Speaker #1
On n'en aura probablement jamais. De la même façon que la cryptographie actuelle, on n'a pas de preuves qu'elle résiste aux ordinateurs, même classiques. On sait qu'elle va être cassée par les ordinateurs quantiques. mais on ne sait pas si elle va résister aux ordinateurs classiques. On espère. On a des indices ou des preuves, evidences en anglais, ce qui ne se traduit pas par preuve, mais du fait que ça fait 30, 50 ans qu'on essaye de résoudre ces problèmes de factorisation. La factorisation, on pourrait argumenter que ça fait même 2000 ans que l'humanité essaye de résoudre le problème, et on n'y arrive pas. Donc ça donne une certaine garantie, une certaine confiance sur le fait que On a essayé et pas juste deux personnes se rendent compte de ça pendant 10 minutes, mais c'est vraiment un problème sur lequel on a beaucoup réfléchi. On n'y arrive pas, ça donne une certaine confiance que ce problème sera effectivement difficile. Dans le cas de la cryptographie post-quantique, ce sont d'autres problèmes qui, dans certains cas, ont été considérés depuis aussi longtemps que le RSA, la factorisation, etc. Dans d'autres cas, ils sont beaucoup plus récents. Donc, il y a déjà du travail qui a été fait pour essayer de les... les analyser et vérifier s'ils sont sûrs, mais il y a encore beaucoup de travail à faire.
- Speaker #0
Oui, mais du coup, on n'a pas encore le recul, en tout cas pas pour... Pour certains,
- Speaker #1
on a un peu de recul. Si on parle de MacEllis CryptoSystem, par exemple, basé sur les codes, c'est un système qui a été proposé en même temps que le RSA, ou peu après, mais qui a quelque part été peu utilisé pour différentes raisons. Le RSA a gagné le marché et c'était trop tard pour s'imposer. Les tailles de clés étaient beaucoup plus... plus grande. Pour ces raisons-là, ça ne s'est pas imposé. Donc dans ce cas-là, il y a quand même un peu de recul. Tout ce qui est basé sur les LATTICE en anglais, les réseaux euclidiens en français, n'a pas été mal étudié depuis longtemps. Après, il y a d'autres systèmes qui sont beaucoup plus récents où là, il serait prudent d'attendre encore un peu. Mais ces systèmes sont étudiés actuellement par toute la communauté crypto dans le monde.
- Speaker #0
Mais du coup, dans ce que vous faites au quotidien, vous essayez aussi de prouver que ces systèmes fonctionnent, ou plutôt de les casser. Et donc ça, c'est ce qu'on appelle une sorte de cryptanalyse.
- Speaker #1
C'est un peu comme un crash test en fait. On va lancer la voiture pour voir si elle va résister, si la personne intérieure va résister. Ici, il y a ce concours du NIST pour créer de nouveaux algorithmes post-quantiques. Le NIST, c'est l'Institut du standard américain, ils ont fait un appel aux cryptographes du monde entier pour soumettre de nouveaux algorithmes et pour les étudier. Ces algorithmes ont été étudiés par toute la communauté, il y en a plusieurs qui n'ont pas résisté et ceux qui ont résisté, au bout de 10 ans, on se dit qu'il y a une certaine confiance qui s'est installée et on commence à avoir confiance. À l'issue de ce processus, le NIST a sélectionné 4 algorithmes. qui sont en cours de standardisation ou sont standardisés et qu'on commence à utiliser maintenant dans nos browsers.
- Speaker #0
Et ça, c'est depuis fin 2023, 2024 plus ou moins. C'est-à-dire que la période de 10 ans est échue et donc maintenant le NIST est en train, comme vous dites, de les standardiser et donc on va sous peu être capable de pouvoir utiliser ces algorithmes-là.
- Speaker #1
Une partie d'entre eux en tout cas. Et alors il y a un deuxième appel qui a été fait à l'issue. de ce projet-là parce qu'ils n'étaient pas tout à fait satisfaits de ce qu'ils avaient. Et donc il y a un deuxième appel en cours, où là on est au deuxième round de l'appel, spécifiquement pour les signatures. Donc ils avaient des signatures déjà à l'issue du premier projet, ils ont des signatures basées sur les réseaux, il y a Sphinx aussi qui est basé sur des primitifs symétriques, mais qui a des caractéristiques qui le font un peu moins utilisables. Et l'idée c'était de lancer un deuxième projet qui permettrait d'avoir des signatures également basées sur d'autres hypothèses mathématiques, au cas où les réseaux, on finirait par trouver une attaque sur ces algorithmes-là. Si vous voulez, c'est le dicton, ne pas mettre tous ses oeufs dans le même panier. On veut avoir plusieurs options. Au cas où il y en a une qui casse, on a encore les autres.
- Speaker #0
Et bon, avec tout ce qui se passe aujourd'hui, je ne vais pas trop rentrer dans le géopolitique, mais le NIST est européen. Le NIST, pardon. le beau lapsus. Le NIST est américain, mais... Comme vous l'avez dit, ils ont ouvert le concours mondialement et donc ils n'ont rien à cacher. Mais est-ce que nous, Européens, on peut quand même leur faire confiance malgré tout ? A votre avis ? Oui,
- Speaker #1
alors effectivement ce concours qu'ils ont lancé est totalement public. Il y a énormément de chercheurs européens qui se sont impliqués. Et j'ai envie de dire que c'est même plus que 50% à mon avis des contributions, des algorithmes qui ont été proposés et des contributions de cryptanalyses sont européennes. Ces algorithmes sont européens autant qu'américains. Après, le NIST a le mot final avec les concepteurs des algorithmes, mais je ne sais pas très bien comment les décisions sont prises, sur les paramètres exacts, etc. Et là-dessus, ils ont par le passé été accusés, parfois d'avoir été influencés par la NSA, je ne sais pas si vous avez entendu parler de Dual ECC, c'était un algorithme de génération d'aléas. qui apparemment auraient été un peu influencés par la NSA.
- Speaker #0
Parce qu'eux étaient capables à ce moment-là de le déchiffrer ?
- Speaker #1
C'est-à-dire qu'ils ont introduit une version avec TRAP où il était bien connu que cette version-là permettait d'introduire une TRAP. Mais donc, ils ont fait en sorte que la version avec TRAP soit dans le standard et soit utilisée dans des outils. Je ne sais pas si c'est vrai ceci. Je ne sais pas dans quel point.
- Speaker #0
Je ne sais pas non plus.
- Speaker #1
Mais bon, il y a en tout cas des accusations dans ce sens.
- Speaker #0
En fait, je regarde en tant que citoyen européen également le géopolitique dans l'ensemble. C'est-à-dire qu'on a vu que... Mais vraiment, là, je suis un citoyen lambda. Est-ce qu'on peut encore faire confiance aux États-Unis ? Et aux États-Unis, il y a le NIST. Tout comme j'ai la même question avec la CISA. La CISA aux États-Unis, en fait, c'est une agence gouvernementale qui permet de faire une veille mondiale sur les vulnérabilités. Et lorsqu'ils ont eu, ça c'est tout à fait récent, lorsqu'ils ont eu le shutdown au niveau fédéral, qu'il n'y avait plus de fonctionnaires, ils se tirent un peu une balle dans le pied, parce que c'est le monde entier qui se reposait sur ce qu'on appelle les CVE, les Common Vulnerabilities Exposures. Donc moi je fais un parallèle avec ça, du style assez naïf, assez candide en disant, Je fais confiance au NIST, mais demain, est-ce qu'il y aura les moyens de dire « oui, c'est vraiment trusté » ou « ça ne l'est pas » , etc. ?
- Speaker #1
Vous avez raison de parler de balle dans le pied, je pense, parce que si jamais ces algorithmes post-quantiques n'étaient pas sûrs, le NIST, sa mission, c'est aussi de fournir des algorithmes pour les entreprises américaines. Donc les entreprises américaines vont utiliser ces outils-là. Et si jamais ils ne sont pas sûrs, il y a quand même le risque que d'autres, que les Américains le découvrent également. Donc ce serait a priori pas dans leur intérêt, à moins de derrière venir avec d'autres outils. Je pense que c'est compliqué. Si c'est des applications militaires, après ils font probablement d'autres choses en plus que je ne connais pas.
- Speaker #0
Est-ce que le quantique est imminent en Belgique ou en Europe ? Ou est-ce qu'on doit vraiment se baser sur les... des très grosses ou des très fortes nations qui elles ont les capacités aujourd'hui.
- Speaker #1
Alors si vous parlez d'ordinateurs quantiques...
- Speaker #0
D'ordinateurs quantiques et puis de post quantum cryptographie...
- Speaker #1
Il y en a chez IBM, je ne suis pas sûr si c'est à Zurich ou aux États-Unis, mais effectivement c'est extrêmement cher. Il y a énormément de travail là-dessus en Angleterre également, donc ça reste l'Europe même si ce n'est pas l'Union Européenne. En Chine effectivement ça coûte actuellement très cher donc il faut... il faut un état pour construire un ordinateur quantique actuellement, ou des grosses corporations comme Google, IBM.
- Speaker #0
Et quels sont les algorithmes qui sont les plus sécurisés, les plus secures aujourd'hui, c'est-à-dire ceux qui auraient réussi, ou qui ont réussi le parcours de cryptanalyse au niveau du NIST ?
- Speaker #1
Donc à l'issue de ce premier projet de standardisation post-quantique, ils ont retenu quatre algorithmes, Dilithium, Kyber, donc Dilithium c'est une signature, Kyber c'est un échange de clés, Falcon, une alternative pour la signature, et alors Sphinx, encore une alternative pour la signature, basée cette fois-ci sur un problème différent. Donc les trois premiers ce sont des lattices ou des variantes de problèmes de lattices, et le dernier c'est quelque chose de différent. Mais ils n'étaient pas tout à fait satisfaits de la diversité de problèmes sous-jacents, et ils ont voulu avancer dans un premier temps. sur le chiffrement, parce que, comme vous avez dit, Harvest Now, Decipher Later, c'était urgent d'avoir une solution pour le chiffrement ou l'échange de clés, c'est des documents assez proches. Et ils se sont dit, pour la signature, on peut se permettre d'attendre encore. Donc, ils ont déjà standardisé... à Dilithium, mais ils ont lancé un deuxième projet pour avoir d'autres alternatives.
- Speaker #0
Est-ce que nous, grand public, on sera mis au courant lorsque tous les standards sous-jacents autour de ces nouveaux algorithmes seront sortis ? Est-ce que nous, on sera au courant ou est-ce que ça sera mis automatiquement dans nos browsers, comme tout le monde ?
- Speaker #1
Je pense que la plupart des gens, ils n'ont jamais entendu parler de RSA ou d'ECC. Et ne s'en portent pas plus mal. Et c'est même mieux. La sécurité s'en porte mieux que les gens qui ne s'y connaissent pas, n'y touchent pas trop. Suivent la recommandation des experts, fassent les mises à jour, etc. Mais normalement, tout ça sera fait automatiquement. Si vous faites les mises à jour demandées, il n'y aura pas de souci.
- Speaker #0
Et donc, par rapport à tout ce qu'on connaît aujourd'hui, est-ce que c'est réaliste de promettre une confidentialité à long terme ? avec les algorithmes post-quantum d'aujourd'hui ?
- Speaker #1
Le risque zéro n'existe pas. Il peut y avoir des... On se repose sur les problèmes mathématiques qu'à l'heure actuelle, on pense être difficiles. Il y a toujours la possibilité qu'il y ait un breakthrough, un résultat totalement inattendu qui sorte et qui permette de résoudre ça. On l'a vu lors du processus de standardisation du NIST. Le premier, il y avait eu quatre étapes. À l'issue de ces quatre étapes, le NIST a standardisé 4 algorithmes on a gardé 4 autres comme alternatives à étudier encore un peu et le mois d'après une de ces 4 alternatives a été cassée totalement donc il y a une possibilité qu'effectivement un de ces algorithmes soit cassé à un moment donné donc comment est-ce qu'on peut s'en prémunir ? en construisant des systèmes hybrides notamment on semble se diriger aujourd'hui vers des hybrides ECC donc courbes elliptiques et lattice qui permettront à la fois d'assurer la sécurité post-quantique grâce au lattice, si jamais on développe un ordinateur quantique. Là, on est sûr que les co-politiques ne seront plus sûres. Et à la fois, parce qu'on s'attend à ce que ça prenne du temps, et que dans un premier temps, de toute façon, il n'y a que les États qui y accèdent, mais à la fois d'avoir en même temps encore un peu de sécurité qui vienne des co-politiques. Si jamais il y a une faiblesse fondamentale des latices, des réseaux euclidiens qu'on n'a pas identifié à ce stade.
- Speaker #0
Donc ça viendrait de mitiger le risque en fait. Voilà,
- Speaker #1
avoir de nouveau pas posé tous ses pieds, tous ses oeufs dans le même panier, mais si un des deux reste sûr, alors je garde la sécurité. Et aussi un autre aspect clé, c'est probablement d'être assez flexible, de pouvoir rapidement remplacer une brique de base par une autre. jamais il y a... Il y aurait un problème si jamais on trouvait une vulnérabilité fondamentale dans les latices. On garderait la brique et on renforcerait vite par autre chose.
- Speaker #0
Ça pourrait se faire en mode roll-out progressif au fur et à mesure qu'on découvrirait des vulnérabilités. En termes de conclusion, j'aimerais bien discuter des étudiants. Un étudiant qui, par exemple, quel que soit son parcours, plutôt en informatique aimerait bien programmer sur un ordinateur quantique si ça le botte, quel devrait être son parcours à ce moment là ?
- Speaker #1
Oui, informatique, maths, physique et puis actuellement il y a des ordinateurs quantiques qui existent mais de petite taille et il y a des modèles sur lesquels vous pouvez jouer déjà aujourd'hui, contactez IBM ils ont en ligne, il y a moyen d'accéder à à leur ordinateur quantique. On peut donc déjà s'entraîner à développer du code. Il y a des langages qui ont été construits pour ça, et on peut déjà commencer à construire du code quantique.
- Speaker #0
Une sorte d'initiation ?
- Speaker #1
Voilà, il y a moyen de faire ça. En parallèle, on n'a pas attendu le développement des ordinateurs quantiques pour déjà réfléchir à ce qu'on pourrait faire avec eux. L'algorithme de Shor dont j'ai parlé tout à l'heure, a été développé dans les années 90. on était à plus de 30 ans de l'existence de la littérature quantique mais on savait déjà
- Speaker #0
à quoi ressemblerait, quelles étaient les opérations de base qu'on pourrait faire, et sur base de ça, on pouvait déjà deviner quelles techniques on pourrait appeler. Donc il est déjà possible aujourd'hui de raisonner sur la délinquance quantique, même si on ne l'a pas.
- Speaker #1
Quand je regarde le programme, parce que nous on est en Belgique, quand je regarde le programme des hautes écoles. Déjà, le mot sécurité il est galvaudé et il n'en parle pas trop. Alors j'imagine qu'ordinateur quantique, il faut vraiment avoir plutôt une démarche académique. En tout cas, je parle aujourd'hui pour la Belgique. Comme vous l'avez dit, donc maths, physique, d'office sciences informatiques, pour pouvoir espérer commencer à programmer et à faire les balbutiements avec un ordinateur.
- Speaker #0
Oui, je crois de nouveau l'accès à IBM est probablement accessible à tout le monde. Je ne suis pas certain. Mais effectivement, ça demande un certain nombre de... De connaissance, oui.
- Speaker #1
Mais d'où vient cette fascination pour les nombres, finalement ? Est-ce que c'est depuis votre enfance ? Qu'est-ce qui a fait que vous avez bifurqué vers la crypto ? Et pourquoi la crypto ?
- Speaker #0
Je suis ingénieur, à la base, mais j'ai toujours bien aimé les maths. Et je trouvais que le parcours de maths pure manquait un peu ce côté finalité. C'est peut-être pour ça que j'ai fait ingénieur à un moment donné et pas math, mais j'avais envie de faire quelque chose qui serve à quelque chose, si on veut. Et dans la crypto, je m'y retrouve vraiment parce que ce sont des très belles maths, on touche à des aspects très variés des mathématiques, la théorie des nombres, la géométrie algébrique, mais il y a toujours ce côté « ça sert à quelque chose » .
- Speaker #1
C'est appliqué.
- Speaker #0
C'est appliqué. Par ailleurs, il y a ce côté un peu fun de jouer aux espions, je ne suis pas un espion moi-même, mais de ce côté qui est un peu excitant de résoudre des puzzles, de résoudre des énigmes, on a un problème mathématique, on essaie de le résoudre, qui fait appel à énormément de maths, et de très belles maths, mais qui requiert aussi un côté un petit peu plus... j'ai envie de dire créatif, même si en maths, évidemment, on est très très créatif aussi, mais un peu plus, oui, plus ingénieux.
- Speaker #1
Pas trouver des failles, mais enfin, si.
- Speaker #0
Mais résoudre des puzzles, en fait.
- Speaker #1
Oui, et sans savoir comment on va approcher la résolution de problèmes, et sans appliquer des théories. Voilà,
- Speaker #0
j'avais l'impression que dans d'autres domaines, si j'avais continué plus en mathématiques pures, Ça aurait été plus aller très en profondeur dans un domaine. Et ici, en crypto, j'ai l'impression de plus m'amuser, jouer, apprendre des nouvelles choses un peu partout au fur et à mesure qu'elles me servent. Et chaque fois qu'il y a un nouveau jouet mathématique ou un outil plus hardware, on l'utilise en crypto pour essayer de faire différentes finités. Et ça, je trouve ça assez fun.
- Speaker #1
Et vous donnez également des cours à la faculté ? Quels sont les cours que vous donnez ?
- Speaker #0
En bachelier, en première année, je donne un cours de théorie des langages. Ça, c'est des cours d'informatique de base. Troisième année de bachelier, je donne également un cours de théorie de l'information. Là, c'est assez proche de la crypto, c'est théorie du codage. Mais codage, pas dans le sens crypto, c'est-à-dire cacher l'information, mais plus dans le sens théorie de l'information, plutôt optimiser l'information.
- Speaker #1
Ok.
- Speaker #0
À compresser les données par exemple. communiquer sur un canal où il y a du bruit comment est-ce qu'on envoie de l'information en corrigeant les erreurs. Donc on va introduire un peu de redondance et cette redondance va permettre de corriger certaines erreurs, certains bits qui seront fixés à zéro. Et alors je donne un cours de crypto aussi, évidemment, en master.
- Speaker #1
Merci Christophe pour votre intervention éclairée. J'espère qu'elle pourra susciter la curiosité de nos Coma Breakers comme on les appelle, et une meilleure compréhension sur le risque. autour des ordinateurs quantiques, du post-quantum cryptographie, et peut-être qu'on va lancer quelques vocations chez certains étudiants, pourquoi pas, et c'est aussi un des buts du podcast. Avec l'arrivée du quantique, certains algorithmes de chiffrement qui protègent aujourd'hui une grande partie de l'Internet sécurisé pourraient un jour devenir vulnérables. Un attaquant peut déjà collecter des données chiffrées aujourd'hui et attendre qu'un ordinateur quantique suffisamment puissant existe pour tenter de les déchiffrer plus tard. C'est le principe de Harvest Now, Decipher Later. Si certaines informations doivent rester secrètes pendant 10 ans ou 20 ans, alors le problème commence dès aujourd'hui. La solution n'est pas de remplacer la PKI, mais de remplacer les algorithmes cryptographiques sur lesquels elle repose. Et c'est exactement le travail des chercheurs en cryptographie post-quantique comme Christophe. Merci de nous avoir écoutés. Si cet épisode vous a appris quelque chose, likez, commentez et abonnez-vous à Compliance Without Coma. Et on se retrouve la semaine prochaine pour un nouvel épisode. Parce qu'en cybersécurité, le futur ne se subit pas, il se prépare. Et ça, ça s'appelle de la gouvernance.