Jaya Baloo: “Les algorithmes actuels ne seront plus sûrs”

Jaya Baloo © SingularityU
Els Bellens

Comment vous protéger contre les ordinateurs quantiques capables de ‘craquer’ les algorithmes actuels? La sécurité post-quantique signifie que tout doit être révisé, selon Jaya Baloo, l’ex-CISO du géant télécom KPN et spécialiste en sécurisation quantique: “Le problème, c’est que la cryptographie est présente dans tout.”

Jaya Baloo était jusqu’il y a peu CISO de la néerlandaise KPN et est entre-temps active chez l’entreprise de sécurité Avast, qui se concentre surtout sur la sécurité quantique. C’est là un sujet qui sera aussi débattu les 23 et 24 septembre au SingularityU Summit à Bruxelles. Data News s’est entretenu avec elle à propos d’éléments de base de la technologie, mais aussi de protection contre quelque chose qui n’existe pas encore.

Quel que soit l’interlocuteur, il semble que le système informatique quantique (quantum computing) sera soit le prochain nouveau pas en avant, soit un gigantesque risque. Qu’est ce qui rend cette technologie si spéciale?

Jaya Baloo: En bref, le système informatique quantique offrira davantage de possibilités. Les questions à grande échelle que nous posons à présent à un ordinateur classique, l’architecture existante ne peut y répondre. Pensons par exemple aux questions scientifiques du genre ‘comment moduler les cellules cancéreuses, afin de pouvoir mettre au point un médicament’. Même un superordinateur actuel n’est pas capable de traiter correctement ce type de question complexe. Voilà pourquoi nous sommes obligés de faire appel à un ordinateur quantique, qui possède la topologie et l’architecture pour rendre et simuler ce genre de modèle à l’échelle. Ce n’est qu’un exemple, mais il y a actuellement tant de questions, dont les réponses ne peuvent venir que d’un ordinateur quantique.

Comment cela se présente-t-il?Jaya Baloo: Sur un ordinateur ordinaire, il y a les bits: des uns et des zéros. Et sur un ordinateur quantique, il y a les qubits. On a encore et toujours les zéros et les uns, mais alors que sur un ordinateur ordinaire, il y a les uns ou les zéros, ils se retrouvent simultanément sur un ordinateur quantique. Un ordinateur quantique offre les deux états en même temps.

Ce qui est intéressant, ce qu’on peut combiner ces états entre eux et ce, sur base de ce qu’on appelle l’entanglement. Il s’agit d’une connexion que l’on établit entre deux qubits, que l’on combine donc de manière à obtenir une capacité ou une puissance de calcul supérieure, en fonction du nombre de qubits reliés. Plus on ‘entangle’ de qubits, plus on augmente la valeur d’échelle. Un exemple: sur un ordinateur ordinaire, il y a les bits. Disons deux bits. Cela se traduit par marche, arrêt, marche, arrêt. Mais avec deux qubits, il y a déjà nettement plus d’états. Au lieu de marche ou arrêt, on a marche et arrêt. Si vous reliez les deux, la puissance de calcul sera exponentiellement supérieure. Chaque qubit offre des possibilités de 2 à cette puissance. Donc deux au carré, cela fait 4 possibilités. Avec trois qubits, cela fait deux au cube, donc huit états possibles. Si l’on prend 2 exposant quatre, on en est déjà à 16. On va donc doubler à chaque fois. C’est un doublement exponentiel. Voilà qui explique pourquoi les ordinateurs quantiques sont si intéressants.

Si l’on veut doubler la puissance de calcul d’un ordinateur classique, il faut en placer un second en parallèle. Alors que pour doubler la puissance de calcul d’un ordinateur quantique, il suffit d’ajouter un qubit.

Le système informatique quantique, surtout la forme universelle, se trouve encore au stade expérimental. Les appareils ne sont pas vraiment pratiques et doivent par exemple opérer à des températures de congélation. Est-on encore loin d’un ordinateur quantique universel? Quand est-ce qu’on pourra l’utiliser dans le living?

Jaya Baloo: L’ordinateur quantique sera utilisé pour la recherche scientifique. Tout un chacun n’en aura pas un dans son salon. La technologie est importante pour trouver des réponses à certaines questions que nous nous posons, comme en matière de recherche sur le cancer par exemple. On pourra y examiner l’impact de médicaments sur les tumeurs. Dans ce but, on aura besoin tant d’un modèle de la tumeur que celui du médicament. Or ce n’est pas là quelque chose qu’on peut faire facilement avec un ordinateur classique. Pour les problèmes du type ‘chercher une aiguille dans une meule de foin’, nous voulons des ordinateurs quantiques conçus dans ce but. Ils ne conviendront pas pour une utilisation quotidienne, mais nous pourrons quand même les utiliser dans le futur pour déterminer le trajet des météorites. Voilà le type de questions auxquelles l’ordinateur quantique pourra répondre.

Comme pour ce qu’on appelle les problèmes de ‘pathfinding’ (recherche d’itinéraire), où un tas de possibilités doivent être examinées, qui font perdre la boule à un ordinateur ordinaire?

Jaya Baloo: En effet. L’ordinateur quantique se distinguera dans ce genre de questions. Voilà aussi pourquoi cela me préoccupe. Car certaines de ces questions auxquelles il pourra donner une réponse, constitueront un danger pour la façon, dont nous avons organisé notre société actuelle.

Si l’on veut doubler la puissance de calcul d’un ordinateur classique, il faut en placer un second à côté. Alors que pour doubler la puissance de calcul d’un ordinateur quantique, il suffit d’ajouter un qubit.

Des ordinateurs quantiques sont à présent construits par des universités et par des entreprises telles IBM. Quel est le risque qu’un groupe de pirates ou qu’un état belliqueux par exemple en développe un?

Jaya Baloo: Un groupe de pirates n’en aura probablement pas un de sitôt, à moins qu’il ne s’agisse du collectif de hackers le plus puissant au monde. Mais des autorités s’avèrent très actives dans ce secteur, et elles disposent des fonds et du talent requis pour développer. Il est donc possible qu’un état en construise un dans un proche avenir. C’est du reste là une possibilité qui nous préoccupe. On peut admettre que certaines autorités disposent des moyens pour fabriquer un ordinateur quantique, mais sans vouloir rendre publique ce genre d’information stratégique.

Qu’en feraient-elles?

Jaya Baloo: Les ordinateurs quantiques se distingueront pour résoudre les problèmes mathématiques. Or certains de ceux-ci qui pourront être résolus, sont à la base de la cryptographie utilisée actuellement au niveau mondial. La façon, dont nous protégeons nos secrets, repose sur deux questions mathématiques complexes. On les appelle des fonctions unidirectionnelles, parce qu’elles sont d’une part faciles à calculer, mais aussi très difficiles, si on les aborde d’un autre côté.

La cryptographie repose par exemple en grande partie sur la multiplication des nombres premiers. Dans un seul sens, c’est tout à fait possible, mais dans le sens inverse, si l’on a que le résultat final et qu’on tente alors de savoir quels nombres premiers ont généré ce produit, c’est nettement plus compliqué. Ce problème s’appelle integer factorisation (la décomposition en facteurs premiers), et cela pose des difficultés aux gens, mais aussi à nos architectures informatiques classiques. Un ordinateur quantique pourra cependant inverser cette fonction, ce qui pourra générer des problèmes. Cette ‘integer factorisation’, conjointement avec un autre problème mathématique souvent utilisé en cryptographie, discrete log, on pourrait donc la ‘craquer’ avec un ordinateur quantique. C’est là quelque chose – la possibilité de ‘craquer’ la cryptographie – que tout gouvernement souhaiterait vouloir faire, mais il ne l’annoncera pas publiquement, s’il y arrive.

Chez votre employeur précédent, KPN, vous avez commencé à expérimenter la sécurité quantique, et la banque néerlandaise ABN Amro s’y lance aussi. Mais comment se protéger contre quelque chose qui n’existe pas encore?

Jaya Baloo: Soyons honnêtes et disons: ‘Oui, cela n’existe pas encore’, mais je préfère être prête, lorsque cela deviendra réalité. C’est préférable à une période d’échauffement. Car nous sommes dans le secteur télécom qui, honnêtement parlant, n’est en général pas propice à l’échauffement. Nous n’avons pas de normes en cas de rupture d’algorithmes. Nous ne savons pas exactement à quoi ressemblera le premier ordinateur quantique, ni les difficultés qu’on aura à l’utiliser. Nous ne savons pas non plus combien de temps il faudra pour rompre notre cryptographie actuelle par une machine dotée de suffisamment de qubits.

Mais je préfère que nous essayions et échouions à répondre à ces questions pendant que du temps nous est encore donné. Je veux que nous essuyions des échecs, même beaucoup d’échecs. Je préfère que nous tentions de découvrir des choses, que nous envisagions ce qui peut être ‘craqué’ d’abord et que nous essayions d’y remédier, que nous ‘craquions’ par nous-mêmes en vue d’apporter des améliorations, plutôt que d’échouer plus tard, lorsque nous serons déjà dépassés par l’évolution. Lorsque l’ordinateur quantique sera là, il sera trop tard pour savoir comment le contrer.

L’une des solutions proposées en sécurité quantique, s’appelle quantum key distribution ou QKD. Qu’est-ce?

Jaya Baloo: La ‘quantum key distribution’ n’est pas encore une solution générale et ne permet donc pas de tout protéger. Mais elle fonctionne pour des choses très spécifiques, comme une connexion entre deux centres de données par exemple. Elle est basée sur le principe de la technologie quantique selon lequel on ne peut observer certains événements, sans que cela soit signalé. Prenons le cas d’Alice qui veut parler avec Bob, ils échangent alors une clé sur un canal classique, comme un canal cryptographique traditionnel. Alice annonce qu’elle va envoyer un message secret d’une machine configurée spécifiquement pour l’envoi d’informations via la fibre optique. Or Bob utilise la même configuration. Si Alice envoie son message et que Bob le reçoit de la manière envisagée par Alice, on sait que le canal utilisé était sûr. Mais si le message est brouillé (‘scrambled’), cela veut dire que le canal n’est plus sûr. L’idée sous-jacente à la technologie quantique, c’est que quelqu’un d’indiscret ne peut se manifester, sans que le trafic entre Alice et Bob ne soit entièrement perturbé.

Ce faisant, on base la technologie réseautique sur un effet qui porte essentiellement sur l’observation de fragments élémentaires. Pour quelqu’un, qui n’est pas physicien patenté, cela peut paraître assez bizarre.

Jaya Baloo: Cela semble en effet un peu fou. Le repérage de personnes indiscrètes, mais aussi le phénomène d’entanglement, c’est très spécial, mais cela marche tout simplement. Nous savons que cela fonctionne, car quand nous y regardons de plus près, la communication change.

La ‘quantum key distribution’ est basée sur le principe de la technologie quantique, selon lequel on ne peut observer certains événements, sans que cela soit signalé.

La sécurité traditionnelle porte en très grande partie sur l’utilisation de mots de passe assez longs. Beaucoup d’appareils exploitent à présent des données biométriques telles les empreintes digitales, pour vous identifier d’une façon plus compliquée à voler. Seront-ce encore des options, lorsque votre opposant disposera d’un ordinateur quantique?

Jaya Baloo: La technologie de l’identification biométrique est complémentaire, mais elle n’offrira pas de résistance à l’ordinateur quantique. Ce dernier lancera en effet ses attaques à un niveau spécifique, sur la session layer là où se trouve notre cryptographie actuelle. Et il ‘craquera’ quelque chose dans cette couche spécifique, mais cela ne signifie pas que d’autres technologies ne pourront pas venir en aide.

Si, à l’avenir, vous voulez vous protéger, je pense que vous devrez combiner plusieurs solutions. D’une part, vous devrez utiliser un mécanisme physique pour déceler une personne indiscrète, ‘finding eve’. En outre, vous devrez vous tourner vers des algorithmes post-quantiques. Parce que vous constaterez que les algorithmes ne seront plus sûrs.

Le problème, c’est que la cryptographie se trouve dans tout. C’est le ‘s’ dans https, par exemple, indiquant que le trafic est crypté vers ce genre de site web. Quand on parle de changement cryptographique, il convient de tout modifier. Qu’il s’agisse d’algorithmes de signature ou de mécanismes de hachage (hashing), c’est tout le système cryptographique qui est ouvert.

Par où faut-il commencer en matière de sécurité quantique? Comment préparer une entreprise à quelque chose qui n’existe actuellement pas encore?

Jaya Baloo: On débute toujours par trois choses. Primo, si vous utilisez à présent la cryptographie, sachez ce dont il s’agit et renforcez-la au maximum, pour vous donner un peu de répit. Si vous utilisez la norme AES (128 bits ou 256 bits maximum), optez pour 256 bits. Cela vous donnera plus de temps.

Secundo, il est conseillé d’examiner des endroits spécifiques de votre réseau, afin de savoir où vous pourriez utiliser la ‘quantum key distribution’. Y a-t-il des parties de votre réseau que vous pouvez protéger de manière sûre avec QKD?

Tertio, optez entièrement pour le post-quantique. Remplacez les algorithmes que vous avez par de nouveaux. Mais faites preuve de prudence. Vous devez comprendre votre réseau, savoir ce que vous avez et ce que vous voulez y ajouter. Vous devez aussi savoir comment interconnecter le tout, avant de démarrer.

C’est peut-être un brin philosophique, mais à quoi le monde ressemblera-t-il, lorsque les ordinateurs quantiques sortiront?

Jaya Baloo: Je pense que des parties du monde y seront prêtes. Il y a des choses que nous pourrons améliorer avec cette technologie. Mais je crains aussi que, comme toute technologie, elle puisse être utilisée de manière positive ou négative. Je me fais du souci à propos de groupes davantage immatures qui pourraient mettre la main sur quelque chose d’aussi puissant, sans bien en comprendre les implications au niveau mondial. Pensons par exemple à des autorités qui l’utiliseraient à des fins d’espionnage. C’est quasiment inévitable avec une telle technologie. Faisons donc confiance à la sagesse de tout pays suffisamment avancé pour mener à bien pareille technologie, pour qu’il l’utilise à de bonnes fins.

Vous avez repéré une erreur ou disposez de plus d’infos? Signalez-le ici

Contenu partenaire