Customize this title in french Les services de chiffrement envoient le bon message aux décrypteurs quantiques | John Naughton

Make this article seo compatible,Let there be subheadings for the article, be in french, create at least 700 words

UN Le spectre hante notre monde en réseau. C’est la perspective des ordinateurs quantiques. Ce sont des machines qui exploitent certaines des propriétés les plus étranges des particules subatomiques de manière à les rendre exponentiellement plus puissantes que les ordinateurs que nous utilisons aujourd’hui.

Les ordinateurs existants sont basés sur la manipulation de bits numériques qui peuvent être 1 (activé) ou 0 (désactivé). Les machines quantiques, en revanche, fonctionnent avec des qubits, qui peuvent être activés et désactivés simultanément. (Et, oui, je sais que cela semble fou, mais une grande partie de la physique subatomique l’est aussi pour le profane moyen.) De telles machines sont extrêmement difficiles à construire, mais environ 80 machines à petite échelle existent déjà, avec un nombre de qubits allant de cinq à 400. De sorte que cette présence spectrale imminente commence à prendre du poids. Et si les chercheurs trouvent un moyen de faire évoluer ces machines de manière fiable, nous aurons alors pénétré un territoire inexploré.

Pourquoi? Fondamentalement, parce que nous sommes devenus une espèce en réseau et que nos vies et nos industries se sont déplacées en ligne, toutes nos communications sont devenues vulnérables à la surveillance et à la manipulation par de mauvais acteurs, publics et privés. Pour contrer cela, nous avons développé des systèmes de cryptage de bout en bout pour sécuriser davantage nos communications – qu’elles soient personnelles ou commerciales.

L’outil clé permettant d’assurer cette protection est une technologie appelée cryptographie à clé publique. Il a été conçu à l’origine par l’ingénieur et cryptographe britannique James Ellis du GCHQ en 1970, mais n’est entré dans le domaine public qu’en 1976, lorsque ses homologues américains Whitfield Diffie et Martin Hellman ont mis au point une méthode pratique pour établir une clé partagée sur un réseau de communications ouvert. chaîne sans utiliser de code secret préalablement partagé. Cette approche a ensuite été formalisée par trois scientifiques du Massachusetts Institute of Technology, Ronald Rivest, Adi Shamir et Leonard Adleman, et est devenue l’algorithme RSA (basé sur les premières lettres de leurs noms de famille respectifs).

Les systèmes à clé publique fonctionnent sur ce que les mathématiciens appellent des « fonctions à sens unique ». Pour le RSA, c’est la multiplication. Il est facile de multiplier des nombres, mais difficile de les factoriser. Et si les nombres individuels sont de très grands nombres premiers, alors déduire rapidement les deux facteurs qui les ont produits devient très difficile. Dans le système RSA, le grand nombre devient la clé publique d’un individu, qu’il peut divulguer à n’importe qui (par exemple, dans le pied de page d’un e-mail), et l’un des nombres premiers devient sa clé privée. Toute personne souhaitant communiquer en toute sécurité avec eux crypte son message à l’aide de la clé publique. Mais comme seul le destinataire connaît la clé privée, le décryptage est facile.

Dans les systèmes de cryptage pratiques (tels que ceux qui sécurisent Signal, Telegram, WhatsApp, iMessage, etc.), tout cela se produit de manière invisible, grâce au calcul. Ce qui le rend sécurisé, c’est que la clé publique est, à toutes fins pratiques, incassable par calcul par force brute. Une estimation que j’ai vue du temps qu’il faudrait à un superordinateur de l’ère 2019 pour casser une clé de 256 bits s’étend sur des milliards d’années !

La sécurité de notre monde en réseau repose donc essentiellement sur l’incapacité des ordinateurs à briser les systèmes de cryptage que nous utilisons. Pendant longtemps, c’était une pensée réconfortante. Mais l’avènement de l’informatique quantique a quelque peu ébranlé cette complaisance. Une grande machine quantique peut simplifier une tâche qui met en échec même un supercalculateur conventionnel. Pire encore, il est possible que certains acteurs malveillants accumulent déjà des messages cryptés en prévision de pouvoir les déchiffrer lorsqu’une machine quantique appropriée arrivera.

Une question pressante est donc de savoir quand ce moment pourrait arriver. Pour l’instant, personne ne le sait vraiment. C’est un peu comme la fusion nucléaire. Les évangélistes quantiques affirment que ce ne sera que dans quelques années. Dans le haut de gamme, certains observateurs pensent que cela prendra plus de 30 ans et certains sceptiques trouvent cette idée invraisemblable. Mais il n’y a pas si longtemps que les gens pensaient que les grands modèles de langage étaient une chimère. Il serait donc prudent de ne pas faire preuve de trop de complaisance.

C’est certainement l’avis de Signal, l’un des fournisseurs du service de messagerie cryptée que moi-même et beaucoup de mes collègues utilisons. « Nous ne sommes pas en mesure de juger quel calendrier est le plus probable », indique un article récent sur le blog Signal, « mais nous constatons un risque réel et croissant, ce qui signifie que nous devons prendre des mesures aujourd’hui pour faire face à la possibilité future d’un un ordinateur quantique suffisamment grand en cours de création.

Les gens de Signal utilisent l’un des quatre algorithmes de cryptographie post-quantique choisis par l’Institut national américain des normes et de la technologie pour résister aux attaques des ordinateurs quantiques, mais au lieu de l’utiliser pour remplacer leur système de cryptage à clé publique existant, ils superposent le nouvel algorithme à ce qu’ils ont déjà. « Nous augmentons nos systèmes cryptographiques existants », disent-ils, « de telle sorte qu’un attaquant doit briser les deux systèmes afin de calculer les clés protégeant les communications des personnes. » Et ils déploieront ce système augmenté auprès de tous les utilisateurs dans les prochains mois.

Cela semble prudent. « Ceinture et bretelles », c’est ainsi que mon grand-père l’aurait décrit. Et son pantalon n’est jamais tombé.

Ce que j’ai lu

Terriblement bon
Chronique de Brian Merchant pour le Horaires de Los Angeles à partir de mars de cette année, Peur de l’IA ? Les startups qui le vendent veulent que vous le soyez, sont les plus perspicaces.

Système d’exploitation Android
Et si les robots étaient très gentils alors qu’ils conquéraient le monde ? est un essai intrigant et original en Filaire par Virginie Heffernan.

Seulement ici pour la bière
Un bel essai de réflexion de Kevin Munger sur la plateforme Crooked Timber est The Tragedy of Stafford Beer, sur le génie sous-estimé du théoricien britannique et pionnier de la cybernétique de gestion.

Source link -57