{"id":258,"date":"2015-01-25T10:30:00","date_gmt":"2015-01-25T10:30:00","guid":{"rendered":"http:\/\/hoper.dnsalias.net\/atdc\/index.php\/2015\/01\/25\/20150125informatique-quantique-et-cassage-de-clefs\/"},"modified":"2017-05-03T13:44:26","modified_gmt":"2017-05-03T11:44:26","slug":"20150125informatique-quantique-et-cassage-de-clefs","status":"publish","type":"post","link":"https:\/\/hoper.dnsalias.net\/atdc\/index.php\/2015\/01\/25\/20150125informatique-quantique-et-cassage-de-clefs\/","title":{"rendered":"Informatique quantique et cassage de clefs"},"content":{"rendered":"<p>J&rsquo;ai eu la chance de pouvoir assister vendredi dernier \u00e0 l&rsquo;<a href=\"http:\/\/www.iscpif.fr\/\">ISC<\/a>, \u00e0 une pr\u00e9sentation sur l&rsquo;\u00e9tat actuel de l&rsquo;informatique quantique \u00ab\u00a0dans la vraie vie\u00a0\u00bb. Renaud Lifchitz, chercheur en s\u00e9curit\u00e9 chez <a href=\"http:\/\/www.oppida.fr\/\">Oppidia<\/a>, avait eu la bonne id\u00e9e de refaire, mais cette fois ci en fran\u00e7ais, la pr\u00e9sentation qu&rsquo;il avait d\u00e9j\u00e0 faite \u00e0 la <a href=\"http:\/\/www.nosuchcon.org\/\">NoSuchCon<\/a>. Et a mon avis, pour pouvoir comprendre un peu de quoi on parle, avoir les explications (et pouvoir poser des questions etc) en fran\u00e7ais, \u00e7a change tout :p<\/p>\n<p>&nbsp;<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-medium\" src=\"https:\/\/hoper.dnsalias.net\/tdc\/public\/dt120417.gif\" width=\"900\" height=\"281\" \/><\/p>\n<p>&nbsp;<\/p>\n<p>Vous trouverez la vid\u00e9o faite \u00e0 la NSC ainsi que les slides <a href=\"http:\/\/www.nosuchcon.org\/streaming\/video\/\">ici<\/a>. (Slides sont aussi disponibles sur <a href=\"http:\/\/fr.slideshare.net\/NoSuchCon\/d1-05-renaudlifchitzquantumcomputing\">slidehsare<\/a>).<\/p>\n<h3>Et donc on en est ou ?<\/h3>\n<p>Les ordinateurs quantiques dans le monde existent mais se comptent sur les doigts d&rsquo;une main. Google en a un, qu&rsquo;il partage avec la NSA. Et il y a peu \u00eatre une ou deux universit\u00e9s \u00e9quip\u00e9es. Et encore, il faut distinguer deux types d&rsquo;ordinateurs quantiques. Les \u00ab\u00a0vrais\u00a0\u00bb et les faux.<\/p>\n<p>Les vrais permettent vraiment d&rsquo;impl\u00e9menter n&rsquo;importe quel algorithme quantique alors que les \u00ab\u00a0faux\u00a0\u00bb ne sont con\u00e7us que pour r\u00e9soudre un type de probl\u00e8mes bien particulier (recherche d&rsquo;une fonction optimale ou des meilleurs solutions ou quelque chose comme \u00e7a&#8230;). Les \u00ab\u00a0vrais\u00a0\u00bb ordinateurs travailleraient sur 20 a 30 qbits au maximum. Mais, et la c&rsquo;est int\u00e9ressant, ils \u00e9voluent \u00e0 peu pr\u00e8s \u00e0 la m\u00eame vitesse (loi de Moore) que les ordinateurs traditionnels. En partant de cette hypoth\u00e8se (qui pour le moment se v\u00e9rifie donc), le chiffrement sym\u00e9trique sera \u00ab\u00a0menac\u00e9\u00a0\u00bb dans 10 ou 15 ans. Le chiffrement asym\u00e9trique dans 25 ou 30.<\/p>\n<p>MAIS, il y a un gros MAIS. Pour le chiffrement sym\u00e9trique, on a d\u00e9j\u00e0 math\u00e9matiquement prouv\u00e9 que le meilleur algorithme quantique de recherche (en racine de N) avait d\u00e9j\u00e0 \u00e9t\u00e9 trouv\u00e9. Du coup, il suffira de doubler la taille de la clef (passer de l&rsquo;AES 128 \u00e0 de l&rsquo;AES 256) et plus de probl\u00e8mes. En revanche, pour le chiffrement asym\u00e9trique, qui repose sur des probl\u00e8mes math\u00e9matiques comme la factorisation de grand nombre ou le logarithme discret, la le syst\u00e8me sera compl\u00e8tement cass\u00e9. Augmenter la taille de la clef ne devrait pas changer grand chose. Donc, il y a vraiment un gros soucis, et des personnes essayent actuellement de trouver de nouveaux algorithmes de chiffrement qui seront capables de r\u00e9sister \u00e0 l&rsquo;informatique quantique.<\/p>\n<h3>Rappels sur le chiffrement sym\u00e9trique\/asym\u00e9trique<\/h3>\n<p>Le chiffrement sym\u00e9trique et celui qui est utilis\u00e9 pour chiffrer les communications, les disques durs etc. On \u00ab\u00a0transforme\u00a0\u00bb simplement la donn\u00e9e pour la rendre incompr\u00e9hensible, mais cette transformation est r\u00e9versible si on conna\u00eet la bonne clef. Le chiffrement asym\u00e9trique, tr\u00e8s consommateur en calcul, n&rsquo;est utilis\u00e9 que pour chiffrer de toute petite quantit\u00e9 de donn\u00e9es. C&rsquo;est le principe des signatures \u00e9lectronique. Surtout, il est utilis\u00e9 pour r\u00e9aliser les \u00e9changes de clef. Quand vous cous connectez sur un site en https, la premi\u00e8re \u00e9tape consiste \u00e0 \u00ab\u00a0n\u00e9gocier\u00a0\u00bb une clef entre les deux machines. La on utilise du chiffrement asym\u00e9trique. Une fois que les deux machines se sont mises d&rsquo;accord sur une clef, cette derni\u00e8re est utilis\u00e9e pour chiffrer sym\u00e9triquement le reste de la communication. Autrement dit, et m\u00eame si il existe des cas ou on fait juste du chiffrement sym\u00e9trique (par exemple quand vous <a href=\"https:\/\/hoper.dnsalias.net\/atdc\/index.php\/2011\/12\/01\/chiffrement-theorie\/\">chiffrez votre disque dur<\/a> avec un mot de passe), la plupart du temps on utilise une combinaison des deux techniques de chiffrement.<\/p>\n<p>Pour le fun, la crypto c&rsquo;est un peu le sujet de la majorit\u00e9 de <a href=\"https:\/\/hoper.dnsalias.net\/atdc\/index.php\/2014\/11\/03\/20141103mes-cours-sur-le-wepwpawpa2\/\">mes cours<\/a> actuellement. Mon dernier TP, \u00e0 \u00e9t\u00e9 de r\u00e9aliser l&rsquo;une des attaques d\u00e9crite dans <a href=\"http:\/\/www.engr.mun.ca\/~howard\/PAPERS\/ldc_tutorial.pdf\">ce document<\/a>. (Cryptanalyse diff\u00e9rentielle d&rsquo;un blockcipher&#8230; Le titre en jette non ?<\/p>\n<h3>Conclusion<\/h3>\n<p>Les jours de RSA sont compt\u00e9s. Et les chercheurs ont 20 ou 30 ans pour trouver autre chose. Au boulot !<\/p>\n","protected":false},"excerpt":{"rendered":"<p>J&rsquo;ai eu la chance de pouvoir assister vendredi dernier \u00e0 l&rsquo;ISC, \u00e0 une pr\u00e9sentation sur l&rsquo;\u00e9tat actuel de l&rsquo;informatique quantique \u00ab\u00a0dans la vraie vie\u00a0\u00bb. Renaud Lifchitz, chercheur en s\u00e9curit\u00e9 chez Oppidia, avait eu la bonne id\u00e9e de refaire, mais cette fois ci en fran\u00e7ais, la pr\u00e9sentation qu&rsquo;il avait d\u00e9j\u00e0 faite \u00e0 la NoSuchCon. Et a [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4],"tags":[],"class_list":["post-258","post","type-post","status-publish","format-standard","hentry","category-geekitude"],"_links":{"self":[{"href":"https:\/\/hoper.dnsalias.net\/atdc\/index.php\/wp-json\/wp\/v2\/posts\/258","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/hoper.dnsalias.net\/atdc\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/hoper.dnsalias.net\/atdc\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/hoper.dnsalias.net\/atdc\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/hoper.dnsalias.net\/atdc\/index.php\/wp-json\/wp\/v2\/comments?post=258"}],"version-history":[{"count":5,"href":"https:\/\/hoper.dnsalias.net\/atdc\/index.php\/wp-json\/wp\/v2\/posts\/258\/revisions"}],"predecessor-version":[{"id":525,"href":"https:\/\/hoper.dnsalias.net\/atdc\/index.php\/wp-json\/wp\/v2\/posts\/258\/revisions\/525"}],"wp:attachment":[{"href":"https:\/\/hoper.dnsalias.net\/atdc\/index.php\/wp-json\/wp\/v2\/media?parent=258"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/hoper.dnsalias.net\/atdc\/index.php\/wp-json\/wp\/v2\/categories?post=258"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/hoper.dnsalias.net\/atdc\/index.php\/wp-json\/wp\/v2\/tags?post=258"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}