vendredi , 25 avril 2025
Quantum computer in a high-tech facility.

Entretien concernant la menace quantique. avec le cryptologue Benjamin Wesolowski

Le cryptologue Benjamin Wesolowski nous explique comment renforcer les méthodes

Benjamin Wesolowski

cryptographiques afin de les rendre résistantes face à l’avènement éventuel de l’ordinateur quantique.

  • Faut-il donc s’inquiéter pour la sécurité de nos communications avec l’avènement de l’ordinateur quantique ?

Réponse de Benjamin Wesolowski : S’inquiéter aujourd’hui, non. Car l’ordinateur quantique relève pour l’heure de la théorie. Les prototypes existants ne sont pas capables de casser les méthodes actuelles de cryptographie.

  • Mais qu’arrivera-t-il si on parvient à créer un ordinateur quantique suffisamment gros et stable ?

Réponse de Benjamin Wesolowski : Il vaudrait mieux ne pas attendre que la menace apparaisse pour se poser la question ! En effet, s’il faut changer tous nos standards de communication, cela prendra plusieurs années. De plus, on peut aisément imaginer que des individus ou agences de renseignement prennent bien soin d’enregistrer les échanges chiffrés actuels. Ils sont peut-être incapables de les lire aujourd’hui, mais cela deviendra une mine d’informations le jour où ils auront accès à un ordinateur quantique. C’est une attaque dite « récolte maintenant, déchiffre plus tard ». Cela a déjà eu lieu par le passé. Dans le cadre du projet Venona, les services de renseignement américains avaient intercepté des communications soviétiques chiffrées émises pendant la Seconde Guerre mondiale. Le code ayant été craqué en 1946, ils sont ensuite parvenus à déchiffrer progressivement les messages, découvrant notamment l’étendue de l’espionnage atomique au profit de l’URSS durant le projet Manhattan.

Hubert RAGUET / C12 Quantum Electronics / LPENS / CNRS Images

  • Alors comment faire pour rendre la cryptographie robuste aux ordinateurs quantiques ?

Réponse de Benjamin Wesolowski : En remplaçant les problèmes vulnérables, tels que le problème du logarithme discret, par des problèmes plus difficiles, résistants aux algorithmes quantiques. Pour cela, il faut identifier des problèmes candidats et tester leur difficulté. C’est là que la cryptologie algorithmique joue un rôle fondamental : il s’agit de mettre au point les meilleurs algorithmes permettant de résoudre ces problèmes, pour tester leurs limites. Et en étudiant ces techniques, nous pouvons adapter les méthodes de cryptographie, afin de les rendre plus résistantes aux potentielles attaques. Cette approche algorithmique s’applique de manière générale, pas seulement dans une perspective post-quantique. Durant des décennies, la cryptologie algorithmique a persécuté les problèmes classiques comme le logarithme discret. Aujourd’hui, l’effort collectif est largement redirigé vers les problèmes post-quantiques.

  • Quels autres problèmes, par exemple ?

Réponse de Benjamin Wesolowski : Il y a plusieurs candidats, dont certains autour des réseaux euclidiens. Un réseau euclidien est un arrangement régulier de points dans l’espace, comme les points d’intersection d’une grille. Un des problèmes étudiés est le suivant : dans un maillage donné, quels sont les deux points les plus proches possibles ? Pour une grille carrée, en 2D, la réponse est facile à trouver. Mais si la grille n’est pas si simple, et dans une dimension 100, 200 ou 500, alors la tâche est beaucoup plus difficile. Même pour un ordinateur quantique – c’est du moins ce que l’on espère, et nous continuons de mettre cette hypothèse à l’épreuve.

Un autre candidat repose sur les courbes elliptiques et les isogénies. Il s’agit de concepts mathématiques assez abstraits, donc plus difficiles à expliquer en quelques mots. Pour faire simple, dans certains cas, deux courbes elliptiques peuvent être reliées par une « isogénie » – une formule permettant de passer de l’une à l’autre. Le problème, que l’on suppose difficile, est alors le suivant : pour deux courbes données, peut-on trouver l’isogénie qui les relie ?
Ces deux problèmes sont ceux auxquels je m’intéresse principalement à l’heure actuelle.

(*) : Benjamin Wesolowski est chargé de recherche au CNRS le Département de mathématiques pures et appliquées (UMPA – CNRS/ENS Lyon). Il travaille actuellement sur de nouveaux modèles de cryptographie nécessaires avec le développement de technologies quantiques.

 

LTE.ma 2025- ISSN : 2458-6293 Powered By NESSMATECH