Comment l’informatique quantique transformera la sécurité numérique à l’envers

0
161

Vous avez probablement entendu de très belles affirmations sur la puissance des ordinateurs quantiques et comment cela va changer notre monde. Mais il y a beaucoup d’idées fausses qui circulent. Avant de nous intéresser à la façon dont l’informatique quantique affectera la sécurité numérique, rafraîchissons nos connaissances sur ce que c’est réellement. Je vous recommande fortement de regarder l’explication étonnante suivante par Kurzgesagt:

Maintenant, nous allons voir comment fonctionnent nos systèmes de sécurité actuels et comment l’informatique quantique les affectera.

A LIRE AUSSI: Le top 5 des livres pour les pirates en 2018 

Les piliers de la sécurité numérique

En cryptographie, en particulier la cryptographie à clé publique, de nombreux modèles de sécurité et algorithmes de chiffrement reposent sur deux problèmes mathématiques spécifiques difficiles à résoudre: la factorisation d’entier et le problème du logarithme discret.

en cryptographie, en particulier la cryptographie à clé publique, de nombreux modèles de sécurité et algorithmes de cryptage reposent sur deux problèmes mathématiques spécifiques difficiles à résoudre: la factorisation d’entiers et le problème du logarithme discret.

  • La factorisation d’entier signifie simplement transformer un nombre N en deux plus petits nombres X et Y de sorte que X * Y = N. Par exemple, si je vous ai donné le numéro 530453, vous devez comprendre que 530453 = 581 * 913.

 

  • Le problème du logarithme discret a trait à l’exponentiation modulaire. L’arithmétique modulaire traite des nombres dans une certaine gamme. Si vous allez au-delà de cette fourchette, cela revient à zéro et vous reprenez à partir de là. Considérons un exemple.

Dites nous voulons calculer (5 * 6) modulo 11, puis 5 * 6 = 30, mais après avoir enlevé autant de 11 que vous pouvez (30-11-11), vous vous retrouvez avec 8 à la place.
Ainsi, l’exponentiation modulaire utilise l’exponentiation au lieu de la multiplication. Le problème du logarithme discret est quand on vous donne un nombre N, une base b, et un module M, vous devez trouver l’exposant e, tel que * mod M = N. Par exemple, essayez de résoudre 13e mod 27 = 26 .

A LIRE AUSSI: Meilleurs outils de piratage de 2018 pour Windows, Linux et OS X

Il y a quelques raisons pour lesquelles ces deux problèmes spécifiques ont été choisis pour assurer la sécurité de pratiquement tous les systèmes à clé publique, notamment le protocole SSL (HTTPS):

  • Il n’y a pas de raccourcis pour résoudre ces problèmes. Le moyen le plus simple de les résoudre est le même que le moyen le plus difficile de les résoudre. Leurs meilleurs cas et les cas les plus défavorables sont liés au même degré.

 

  • Bounded comment? Exponentiellement. Nous pouvons forcer une solution à ces problèmes assez rapidement pour de petits nombres, donc en cryptographie, nous nous assurons que ces nombres sont littéralement des centaines de chiffres. Plus les chiffres sont longs, plus les problèmes ci-dessus sont difficiles à résoudre, plus le cryptage est fort. À mesure que les chiffres augmentent, le problème devient exponentiellement plus difficile à résoudre.
Laire aussi  5 meilleures façons de sécuriser le compte Facebook des pirates informatiques

 

  • Une autre chose très importante à propos de ces problèmes est qu’ils sont extrêmement difficiles à résoudre si vous ne connaissez pas la réponse, mais une fois que vous avez la réponse, il est très facile de vérifier que c’est correct. Il faudrait une poignée de cycles d’ordinateur pour l’appareil que vous regardez en ce moment pour multiplier deux grands nombres, même avec des centaines de chiffres. Mais il faudrait des milliers d’années à un supercalculateur pour comprendre le contraire.

Le plus grand nombre de RSA jamais pris en compte était un chiffre minuscule de 232 chiffres et a effectivement gagné un prix de 200 000 $.

A LIRE AUSSI: Comment obtenir Compte Netflix gratuit sans carte de crédit

 Entrer dans l’informatique quantique (sécurité numérique)

On pourrait penser qu’il y a beaucoup de problèmes qui répondent aux critères ci-dessus mais il n’y en a vraiment pas. Presque tous les algorithmes de cryptographie actuellement utilisés sont basés sur des variantes de ce problème. Et c’est précisément ce problème que l’informatique quantique peut résoudre facilement.

L’informatique quantique est une bête complètement différente. Certaines choses sont possibles en utilisant un ordinateur quantique qui n’est tout simplement pas possible avec des ordinateurs ordinaires. Nous pouvons exploiter ces différences en utilisant des algorithmes quantiques. L’algorithme qui affecte le plus la cryptographie est l’algorithme de Shor.

L’algorithme de Shor ne permet pas de résoudre la factorisation d’entiers et le problème de logarithme discret, mais cela rend la résolution beaucoup plus facile. Comment plus facile? La complexité va de l’exponentielle au polynomial. C’est énorme.

Lors de la résolution des problèmes ci-dessus avec des nombres N-chiffres, il faudrait un ordinateur 2N étapes régulières, mais un ordinateur quantique utilisant l’algorithme de Shor peut le résoudre en N2 étapes à la place. Par exemple:

  • Dites, pour résoudre le problème ci-dessus pour un nombre à 10 chiffres, un ordinateur régulier peut prendre ~ 1024 (210) pas, mais un ordinateur quantique ne prendrait que 100 (102) pas.
  • Pour les nombres à 30 chiffres, un ordinateur normal prendrait plus d’un milliard de pas alors qu’un ordinateur quantique n’en aurait besoin que de quelques centaines.

Comme le nombre de chiffres dans N augmente, la différence de difficulté entre les ordinateurs ordinaires et les ordinateurs quantiques devient encore plus extrême.

Voilà où nous en sommes avec notre cryptographie numérique actuelle. Pour rendre la résolution de ces problèmes plus difficile, nous avons graduellement augmenté la difficulté en utilisant des nombres de plus en plus grands. Pour nos ordinateurs habituels actuels, cela rend la résolution des problèmes cryptographiques beaucoup plus difficile, mais pour les ordinateurs quantiques, c’est un peu plus difficile.

Laire aussi  Comment regarder Netflix ensemble à distance en ligne

Nous pourrions rendre les chiffres si énormes que même l’utilisation d’un ordinateur quantique serait lente, mais d’ici là, nos ordinateurs habituels auraient du mal à vérifier les résultats. Nous parlons de chiffres qui peuvent être des centaines de milliers, peut-être même des millions de chiffres et même si ce problème devient trop lourd pour les ordinateurs normaux, nous aurons à peine ralenti un ordinateur quantique.

A LIRE AUSSI:  Comment pirater un téléphone Android en utilisant un autre téléphone Android

La doublure d’argent (sécurité numérique)

Voilà pour la cryptographie à clé publique, mais qu’en est-il des autres systèmes de sécurité numériques? Tous nos systèmes actuels sont-ils désespérément vulnérables aux ordinateurs quantiques? Heureusement, non. Les ordinateurs quantiques peuvent être excellents pour résoudre la factorisation d’entiers et le problème de logarithme discret, mais ils sont encore assez mauvais pour attaquer les hachages cryptographiques.

Voilà pour la cryptographie à clé publique, mais qu’en est-il des autres systèmes de sécurité numériques? Tous nos systèmes actuels sont-ils désespérément vulnérables aux ordinateurs quantiques? Heureusement, non. Les ordinateurs quantiques peuvent être excellents pour résoudre la factorisation d’entiers et le problème de logarithme discret, mais ils sont encore assez mauvais pour attaquer les hachages cryptographiques.

Les hachages sont une façon de prendre n’importe quelle quantité de données, de les faire sauter, puis de réduire le résultat à une chaîne de taille fixe, une empreinte digitale. Tout comme nos deux problèmes précédents, essayer de résoudre les données qui ont été utilisées pour rendre l’empreinte digitale est exceptionnellement difficile, mais une fois que vous avez les données, il est facile de vérifier qu’elles correspondent à l’empreinte digitale.

Le processus consistant à essayer de trouver l’entrée utilisée pour créer une empreinte digitale est connu pour essayer de trouver la pré-image du hachage. S’il est difficile de deviner l’entrée du hachage en utilisant uniquement l’empreinte de sortie, le hachage est dit résistant à l’image. Cela fait partie de ce qui a conduit à la chute désastreuse de MD5.

De plus, les empreintes résultant d’un hachage ne sont pas uniques. Étant donné qu’un algorithme de hachage prend n’importe quelle quantité de données et la réduit à une taille fixe beaucoup plus petite, il y aura plusieurs entrées qui donneront la même empreinte digitale. Trouver deux entrées différentes qui donnent le même résultat est connu comme une collision. S’il est difficile de trouver deux entrées qui donnent le même résultat, on dit que le hachage est résistant aux collisions.

Laire aussi  Comment accélérer le périphérique Android après l'initialisation

Si une fonction de hachage est à la fois résistante à l’image et résistante aux collisions, les ordinateurs quantiques ne peuvent pas la résoudre plus facilement que les ordinateurs classiques. Et cela nous donne une issue: Remplacer notre cryptographie basée sur le nombre quantique vulnérable actuelle avec la cryptographie basée sur le hachage quantique-résistant. C’est ce qui doit être fait si nous voulons nous protéger contre la menace que posent les ordinateurs quantiques.

AUSSI LIRE: 4 Meilleurs Emulateurs PSP pour Android

Combien de temps avons-nous? (sécurité numérique)

La solution proposée ci-dessus est notre meilleur choix pour modifier progressivement les systèmes actuels avec ceux qui peuvent résister à une attaque quantique. Disons que nous essayons de casser des clés RSA de 2048 bits (actuellement, l’une des techniques de cryptographie à clé publique les plus courantes). Que faudrait-il exactement pour faire cela?

C’est vraiment un domaine de recherche active et en tant que tel, nous n’avons pas de réponses concrètes. Voici les résultats de deux études de recherche distinctes qui tentent de répondre à cette question:

  • “Si de grands ordinateurs quantiques peuvent être construits, alors les chiffrements RSA deviennent inutiles. On estime que des clés RSA de 2048 bits pourraient être brisées sur un ordinateur quantique comprenant 4 000 qubits et 100 millions de portes. Les experts spéculent que les ordinateurs quantiques de cette taille pourraient être disponibles dans les 20-30 prochaines années. “(Source)
  • “Les unités de mémoire quantique sont appelées qubits et les plus grands ordinateurs quantiques capables d’exécuter l’algorithme de Shor n’ont que 20 qubits. (Une entreprise canadienne appelée DWAVE a un ordinateur quantique avec 512 bits mais il a un taux d’erreur très élevé sur ses qubits et repose sur un autre principe appelé le recuit quantique.) Pour exécuter Shor sur 2048 bit RSA nécessiterait au moins 10 000 bits.

Donc, le verdict est que nous sommes bons pour quelques années. Mais l’informatique quantique croît plus vite que l’informatique classique. Vous pouvez même acheter un ordinateur de 2000 qubit en ce moment à un prix abordable de 15 millions de dollars. L’informatique quantique va changer la sécurité numérique pour toujours. Les bonnes nouvelles sont que nous pouvons probablement le gérer.

Emballer

J’espère que vous avez utilisé notre Comment l’informatique quantique transformera la sécurité numérique à l’envers, n’est-ce pas?

Au cas où vous avez des doutes à ce sujet, n’oubliez pas de laisser un commentaire ci-dessous. Je vous contacterai au plus tôt.

Partagez Comment l’informatique quantique transformera la sécurité numérique à l’envers avec vos amis.

 


LAISSER UN COMMENTAIRE

Please enter your comment!
Please enter your name here