Thomas Debris-Alazard repense la cryptographie à l’ère quantique

Compatibilità
Salva(0)
Condividi

Comment assurer la sécurité numérique face au développement de l’ordinateur quantique ? Grâce à la bourse européenne ERC (European Research Council) qu’il vient d’obtenir, Thomas Debris-Alazard, chercheur du Centre Inria de Saclay au sein de l’équipe-projet commune GRACE, compte bien contribuer à relever ce défi. À travers son projet IQ-SCALe, il va tester la solidité des outils cryptographiques envisagés pour faire face aux futures attaques quantiques.

Vous venez de décrocher une bourse européenne ERC Starting Grant pour améliorer la cryptographie post-quantique. Pourquoi le développement de l’ordinateur quantique pose-t-il des problèmes en matière de chiffrement des informations ?

Thomas Debris-Alazard : Revenons en arrière, à la fin des années 1970, RSA, le premier chiffrement à clé publique, est créé. Il repose sur l’utilisation d’un problème difficile – il s’agit de retrouver deux nombres premiers à partir de leur produit – que depuis 50 ans, aucun algorithme d’attaque classique n’a réussi à résoudre. Et a priori, même en doublant la puissance de calcul de nos ordinateurs tous les ans, il faudrait encore des centaines d’années à ces algorithmes classiques pour y parvenir. Un peu comme si un voleur devait s’appliquer à tester toutes les combinaisons possibles d’un vaste digicode… RSA a donc été massivement déployé pour sécuriser les données transmises sur internet notamment.

Mais en 1994, le mathématicien Peter Shor dévoile un algorithme quantique, l’algorithme de Shor, capable de casser le chiffrement RSA. Les algorithmes quantiques sont en effet plus puissants que les algorithmes classiques, puisqu’ils permettent des opérations supplémentaires. Et cela pose une sérieuse difficulté : si je construis un avion militaire aujourd’hui qui intègre du chiffrement RSA, je veux m’assurer qu’il ne pourra pas être attaqué par un ordinateur quantique dans 10 ou 20 ans. De la même manière, les gouvernements ne souhaitent sans doute pas que les données sensibles chiffrées aujourd’hui puissent être stockées puis décodées dans quelques années. Il nous faut donc dès à présent déployer une cryptographie sûre face au quantique – ou « quantum safe », en anglais. 

Votre projet IQ-SCALe vise à vérifier la sécurité des solutions envisagées en cryptographie post-quantique et en particulier, les solutions utilisant les codes et les réseaux euclidiens. En quoi consistent concrètement ces méthodes ?

Elles sont très proches l’une de l’autre et reposent sur un problème différent de celui de RSA. Ici, on imagine un quadrillage, fini ou non, qui constitue la donnée publique. Si je veux envoyer un message de façon confidentielle, je l’encode en un point du quadrillage, à l’intersection de lignes. Le chiffrement consiste à déplacer ce point hors d’une ligne tandis que le déchiffrement vise à retrouver l’emplacement d’origine du point, c’est-à-dire le point le plus proche. Dans la méthode des codes, la distance est mesurée selon le poids de Hamming, tandis que dans la méthode des réseaux euclidiens, elle correspond à une distance euclidienne. Résoudre le problème en deux dimensions est simple, mais on le rend beaucoup plus complexe en 1000 ou 2000 dimensions, quand pour définir l’emplacement d’un seul point, il faut disposer de 1000 ou 2000 informations. C’est un problème que l’on espère suffisamment difficile pour les algorithmes quantiques. Ce sont ces techniques que privilégient actuellement les organismes de standardisation, tel le NIST (National Institute of Standards and Technology).

Pourquoi est-il nécessaire de vérifier la sécurité de ces méthodes ?

Pour le moment, les algorithmes de chiffrement ne sont pas suffisamment soumis à des attaques quantiques. La preuve : le NIST a recueilli environ 110 soumissions d’algorithmes de chiffrement post-quantiques et ceux-ci ont été confrontés à une quarantaine d’attaques… mais aucune à partir d’algorithmes quantiques ! Trop peu de recherches sont menées sur le sujet et trop peu de scientifiques y sont formés. Une autre illustration de ce manque de compétences a été révélée l’année dernière : un chercheur a annoncé avoir réussi à résoudre les problèmes de code et de réseaux ; ses calculs se sont avérés erronés, mais le nombre de cryptographes travaillant sur les problématiques quantiques étant restreint, il a fallu du temps pour s’en rendre compte. 

Mon idée est donc à la fois de faire monter en compétences des étudiants dans le domaine de cette cryptographie « quantum safe », mêlant à la fois cryptographie et algorithmique quantique, et de développer de nouveaux algorithmes quantiques pour tester la solidité des codes et réseaux euclidiens. L’Union européenne a jugé ces idées suffisamment prometteuses pour m’accorder une ERC Starting Grant de 1,4 million d’euros pour 5 ans. Elle me permettra de financer trois thèses et deux postdoctorats à partir de février 2026. J’en suis ravi, c’est la preuve qu’il existe une véritable prise de conscience de l’importance de développer une communauté cryptographique avec de solides connaissances en algorithmique quantique. Mais je n’oublie pas que si cette bourse m’est décernée, elle récompense en réalité tout un entourage de recherche : ce sont les échanges avec mes collègues de l’équipe-projet commune Grace (Inria, Ecole Polytechnique, CNRS) et l’environnement offert par Inria, que ce soit lors de ma thèse ou désormais en poste, qui ont permis de développer ces idées.

Comment comptez-vous mettre à l’épreuve les codes et les réseaux euclidiens ?

Au cœur de mon projet se trouvent les travaux d’Oded Regev, un informaticien qui a cherché, dans les années 2000, à adapter l’algorithme de Shor pour résoudre les problèmes de codes et de réseaux. Il n’y est pas parvenu, certes, mais ses recherches ont permis d’augmenter la confiance que nous avions dans ce type de cryptographie et son résultat est aujourd’hui reconnu comme majeur en matière de cryptographie post-quantique.

J’ai récemment identifié que l’efficacité de l’approche de Regev est liée aux problèmes d’empilements optimaux. Ceux-ci consistent par exemple à répondre à la question : combien de boulets de canon puis-je ranger dans une cale de bateau si je les empile de manière optimale ? En trois dimensions, l’esprit humain peut résoudre ce problème. Mais en dimensions plus grandes, les mathématiciens ne parviennent pour le moment qu’à établir des bornes supérieures – il est impossible de ranger plus de x boulets dans la cale – et inférieures – il est possible de ranger au moins x boulets dans la cale. C’est précisément d’une des bornes supérieures que dépend l’efficacité de l’algorithme de Regev… or celle-ci, bien connue, n’est pas la meilleure qui soit et d’autres, plus précises, ont été trouvées depuis. En conséquence, l’adaptation de l’algorithme de Shor proposée par Regev n’est pas la plus optimale et il est possible qu’en l’améliorant, on puisse casser les codes et réseaux… ce que nous allons essayer de faire. Cela n’aura cependant rien d’évident : il faudra explorer en profondeur les théories mathématiques et les combiner avec les algorithmes de cryptographie post-quantiques pour imaginer de nouvelles attaques potentiellement efficaces.

À terme, quelle pourrait être l’issue de votre projet ?

Il peut s’achever sur deux résultats. Soit nous parvenons à prouver que des algorithmes quantiques peuvent résoudre les problèmes de codes et réseaux et cela remettra entièrement en question les développements actuels d’une partie de la cryptographie post-quantique. Soit nous échouons et nous aurons contribué à renforcer la confiance en ces systèmes, en prouvant qu’ils résistent aux attaques que nous aurons imaginées. Dans tous les cas, ce sera une avancée majeure pour le domaine. Sans compter que nous aurons formé des étudiants, donc fait grandir la communauté de scientifiques capables de créer et de tester des algorithmes de cryptographie « quantum safe ». Une stratégie qui, là encore, ne pourra qu’améliorer notre future sécurité numérique.

En savoir plus

Recapiti
Inria