L’ordinateur quantique attaque
Une statue celte exceptionnelle
Les cryptographes anticipent l’arrivée d’ordinateurs surpuissants aux mains des pirates.
L'ordinateur quantique devient réalité. En octobre, le géant américain Google l'a montré, grâce à une expérience. Pour faire simple, disons qu’il s’agit d’une informatique nouvelle, qui n’est plus basée sur des 0 et des 1 mais sur des unités pouvant avoir plus de deux valeurs. Ce changement est loin d’être anodin ! Il ouvre la possibilité d’une puissance de calcul quasiment infinie, en comparaison de ce qui se fait actuellement. Les cryptographes, chercheurs en mathématiques et créateurs des codes informatiques qui protègent nos données, suivent cela de près.
Pirate informatique
Le mathématicien Sylvain Duquesne, directeur de l’Irmar1 à Rennes, explique le problème. « Le principe de la sécurité informatique, ce sont des opérations successives réalisées sur le message à cacher. » Ces opérations sont simples à faire et à défaire, mais uniquement pour celui qui a la “clef”, autrement dit le bon enchaînement des opérations. Le pirate informatique, lui, doit essayer toutes les possibilités. Cela peut être très long, car les nombres utilisés possèdent plusieurs centaines de chiffres.
L’ordinateur quantique posera un problème quand il se retrouvera entre de mauvaises mains. Car même avec ces nombres incroyables, et en multipliant les opérations entre le message “en clair” et le message crypté, cet ordinateur serait un jour capable de calculer tout cela en très peu de temps ! La protection à long terme des données d’aujourd’hui nécessite de se protéger contre la puissance de calcul de demain.
Changer de méthode pour résister
Les chercheurs en cryptographie luttent contre un adversaire qui n’existe pas encore. Heureusement, ces mathématiciens ont plusieurs cordes à leur arc. Pour les expliquer, Sylvain Duquesne revient sur les opérations successives qui cryptent les messages. « Aujourd'hui, la sécurité est basée sur des grands nombres premiers ou sur les points sur une courbe particulière, appelée courbe elliptique. Les opérations successives sont ensuite réalisées sur ces nombres ou ces points. Pour résister à un ordinateur quantique, il faut changer de méthode. »
Le professeur de mathématiques s’attelle aux transformations entre courbes elliptiques. En effet, chaque opération appliquée sur la courbe elle-même va en donner une nouvelle. Cette transformation est répétée plusieurs fois. Pour celui qui connait la clef, il est très simple de revenir à la courbe initiale. Pour le pirate, même équipé d’un ordinateur quantique, c'est quasiment impossible.
1. Institut de recherche mathématique de Rennes.
Sylvain Duquesne
02 23 23 60 14
sylvain.duquesne@univ-rennes1.fr
TOUT LE DOSSIER
du magazine Sciences Ouest