Comme cela a été souvent dit, l'informatique quantique risque de mettre à mal la capacité des entreprises et des gouvernements à garder secrètes leurs informations top secret. Lors de son intervention à l'Institut international d'études stratégiques (IISS), le 30 novembre, Jeffery Moore, chef des services secrets britanniques (MI-6), a bien résumé la situation sur l'intelligence humaine à l'ère numérique : « Nous vivons dans un monde transformé par la connectivité numérique et nous sommes à l'aube d'avancées technologiques révolutionnaires qui affecteront notre mode de vie et de travail d'une manière que nous ne pouvons pas totalement prévoir. Les progrès de l'ingénierie quantique et de la biologie artificielle vont bouleverser des secteurs entiers. Les énormes volumes de données désormais disponibles dans le monde entier, associés à une puissance informatique toujours plus grande et aux progrès de la science des données, impliquent que l'intelligence artificielle sera intégrée dans presque tous les aspects de notre vie quotidienne ».
Mais Jeffery Moore a également mis en garde : « Nos adversaires déversent de l'argent et se fixent des objectifs ambitieux dans la maîtrise de l'intelligence artificielle, de l'informatique quantique et de la biologie synthétique, parce qu'ils savent que la maîtrise de ces technologies leur donnera un avantage ». Et il a raison. L'informatique quantique peut avoir un effet délétère sur le maintien de la sécurité des données cryptées avec le système de cryptographie numérique actuel. Les Etats disposant des ressources nécessaires prennent des mesures dès maintenant pour se préparer au jour où l'informatique quantique pourra craquer les méthodes de cryptage standard. Deux pays en particulier, disposent de telles ressources : la Chine et la Russie. Leurs services de renseignement sur les transmissions se livrent très probablement à une opération d'aspiration des communications cryptées à destination et en provenance de cibles d'intérêt dans l’idée de les décrypter et de les exploiter plus tard.
Forte implication du NIST dans la cryptographie quantique
Le National Institute of Standards and Technology (NIST), l’agence du département américain du Commerce s’intéresse aussi à la question de la cryptographie post-quantique, également connue sous le nom de cryptographie résistante aux quanta. Son objectif est de développer des systèmes cryptographiques « sécurisés contre les ordinateurs quantiques et classiques et pouvant interagir avec les protocoles et réseaux de communication existants ». Comme le montre son bulletin NISTIR 8309 de juillet 2020, l’agence est très impliquée dans ce travail. Le NISTIR explique notamment que parmi les 69 soumissions de cryptographies résistantes aux quantas faites initialement en 2017, l’agence en a retenu trois candidates viables. Le NIST prévoit de publier la première norme de cryptographie résistante aux quantas en 2022.
Dans un article de la MIT Technology Review, Dustin Moody, mathématicien au NIST, a également fait la mise en garde suivante : « Le risque qu'un État-nation adverse dispose d’un gros système quantique et puisse accéder à vos informations est réel. Il n’est pas exclu qu’ils copient vos données cryptées et les conservent jusqu'à ce qu'ils disposent d'un ordinateur quantique ». Ajoutant que : « Il est probable que des adversaires et des États-nations aient déjà commencé à le faire. C’est donc une menace très réelle dont les gouvernements ont conscience. Ils la prennent au sérieux et s'y préparent ». L'histoire nous a montré que cette approche stratégique était viable.
Le projet Venona, un précédent historique
En effet, l'histoire prouve que le scénario ci-dessus a déjà donné des résultats dans le passé et que ce sera sans aucun doute encore le cas demain. L’exemple le plus parlant est celui du Projet Venona 1939-1957, entre espionnage soviétique et réponse américaine, mené pendant 37 ans. En 1995, les services de renseignements américains ont publié des archives de 2 900 messages de renseignements soviétiques, décryptés des années après leur transmission. Ces messages décrivaient en détail le succès remporté par l'Union soviétique dans ses opérations d'espionnage contre les États-Unis et le Royaume-Uni dans les années 1940. La collecte des messages a commencé en 1939 et le code a été cassé et exploité de 1943 à 1946. Ce succès n’est lié ni au vol du livre de codes, ni à l'accès aux messages en texte clair, mais au célèbre crypto-linguiste Meredith Gardner qui a reconstruit le livre de codes en utilisant les techniques classiques de décryptage. En 1942, les Soviétiques, qui se trouvaient sans doute dans une période de grand changement après l'invasion de l'Allemagne en juin 1941, ont créé des livres de codes utilisant des codes doubles, une situation qui a perduré de 1942 à 1948.
Tim Mauer, qui conseille le secrétaire du ministère américain de la sécurité intérieure (Department of Homeland Security, DHS) en matière de cybersécurité et de technologies émergentes, a déclaré à la MIT Technology Review : « Nous ne voulons pas être confronté, un beau matin, à la percée technologique d’un adversaire, et avoir à accomplir un travail de trois ou quatre ans en quelques mois, avec tous les risques que cela comporte ». Dans son document intitulé « Post-Quantum Cryptography - Frequently Asked Questions » (La cryptographie post-quantique, questions fréquentes), publié en octobre 2021, le DHS insiste sur la nécessité de solutions cryptographiques post-quantiques, car les algorithmes actuels seront vulnérables.
Jeffery Moore et Tim Mauer ont mis en évidence un point saillant pour les RSSI : l'avenir sera celui d'un changement rapide. Un changement qui impressionnerait les cryptanalystes de Bletchley Park et d'Arlington Hall compte tenu de la vitesse à laquelle leurs efforts menés dans les années 1940 pourraient être accomplis dans un avenir proche. Mais n'oubliez pas qu'il est toujours possible de réaliser du chiffrement de données à l'aide d'un simple crayon et d'un bloc de papier même si cela ne parait plus vraiment adapté à notre époque.
Commentaire