Jusqu'à présent théorique, la menace que fait peser l'informatique quantique sur les algorithmes de chiffrement qui sécurisent nos communications et nos précieuses données personnelles commence maintenant à se concrétiser. Une équipe de recherche chinoise vient ainsi d'en apporter une première démonstration opérationnelle.
Comme si les équipes de cybersécurité des entreprises – institutions financières en tête – n'étaient pas déjà quasiment submergées par la prolifération de dangers en tout genre, voilà donc une problématique qu'elles vont désormais devoir prendre en compte plus tôt qu'elles ne l'imaginaient. Car, bien que les protections en vigueur aujourd'hui ne semblent pas directement en péril en l'état, l'exercice auquel se sont livrés les auteurs du papier en question ne laisse aucun doute sur l'imminence de leur obsolescence.
En pratique, leur expérience a porté sur une clé de petite taille, loin des normes actuelles, employée dans un algorithme usuel (RSA). Mais son objet était de valider non un résultat ponctuel mais plutôt la faculté générique pour une machine quantique du marché – en l'occurrence, celle de D-Wave – d'en extraire le secret dans des délais raisonnables à l'aide d'une méthode optimisée. Et la même opération a été réalisée sur d'autres techniques fréquemment employées pour le chiffrement d'information.
Bien sûr, ce risque était identifié depuis longtemps, mais les spécialistes ont toujours estimé que, la maturité des ordinateurs quantiques n'étant pas envisagée avant de longues années, laissant le temps aux utilisateurs de faire évoluer leurs applications avant une éventuelle catastrophe, il n'existait aucune raison de paniquer. Selon cette logique, un premier algorithme susceptible de résister aux capacités de ces futures calculateurs (développé par IBM) n'a d'ailleurs été standardisé que très récemment.
Avec cette avancée spectaculaire, la donne pourrait changer rapidement puisqu'il paraît dorénavant possible de se contenter d'équipements déjà disponibles sur le marché pour attaquer les systèmes de sécurité en place (sans oublier que les organisations les plus déterminées peuvent engranger des données chiffrées en vue de les exploiter le moment venu). Le remplacement des anciens algorithmes ainsi fragilisés – qui représente un chantier colossal – va peut-être devoir devenir une priorité absolue.
Aucun commentaire:
Enregistrer un commentaire
Afin de lutter contre le spam, les commentaires ne sont ouverts qu'aux personnes identifiées et sont soumis à modération (je suis sincèrement désolé pour le désagrément causé…)