Contrairement à un ordinateur classique, un ordinateur quantique effectue des calculs en utilisant les lois de la physique quantique et notamment la loi dite de superposition des états quantiques. La conséquence est que si un jour, un ordinateur quantique de très grande taille (plusieurs millions de qubits) venait à être construit, il pourrait effectuer des opérations de cryptanalyse de façon bien plus efficiente que tout ordinateur ou super calculateur classique. Dans cette hypothèse, quel sera l’impact de l’ordinateur quantique sur les mécanismes cryptographiques actuels ?
[A] Fort sur la cryptographie asymétrique mais relative faible sur la cryptographie symétrique et sur les fonctions de hachage
[B] Fort sur la cryptographie symétrique mais relative faible sur la cryptographie asymétrique et sur les fonctions de hachage
[C] Fort sur la cryptographie asymétrique, relativement faible sur la cryptographie symétrique et nul sur les fonctions de hachage
[D] Fort sur la cryptographie asymétrique et symétrique mais relativement faible sur les fonctions de hachage
La bonne réponse est la proposition [A] : Impact fort sur la cryptographie asymétrique mais relative faible sur la cryptographie symétrique et sur les fonctions de hachage.
Pour comprendre cette réponse, je vous propose ci-dessous deux extraits issus de l’avis scientifique et technique de l’ANSSI sur la migration vers la cryptographie post-quantique. Avis publié par l’agence le 14/04/2022 (https://www.ssi.gouv.fr/uploads/2022/04/anssi-avis-migration-vers-la-cryptographie-post-quantique.pdf)
Extrait concernant la cryptographie asymétrique :
Aujourd’hui, ces techniques reposent essentiellement sur deux problèmes mathématiques : la factorisation de grands nombres et le calcul de logarithme discret. Ceux-ci sont dimensionnés pour être impossibles à résoudre en un temps raisonnable compte tenu des ressources informatiques et des connaissances mathématiques actuelles. Par exemple, l’algorithme à clé publique RSA, largement reconnu et déployé, repose sur la factorisation de grands nombres. Ces deux problèmes fondamentaux pourraient être atteignables par un ordinateur quantique de grande taille. Ainsi, l’existence d’un tel ordinateur impliquerait un effondrement de la sécurité de la cryptographie à clé publique actuellement déployée. En effet, en 1994, le chercheur P. Shor a introduit un algorithme capable de résoudre ces problèmes efficacement. Cet algorithme est quantique, c’est-à dire qu’il ne peut pas être exécuté sur des ordinateurs classiques, mais il pourrait être exécuté sur des ordinateurs quantiques de grande taille. Pour éviter la confusion avec les prototypes d’ordinateurs quantiques existants, le NCSC, homologue britannique de l’ANSSI, introduit la dénomination d’ordinateurs quantiques pertinents pour la cryptographie, abrégés en CRQC pour Cryptographically Relevant Quantum Computers. En d’autres termes, un CRQC est un ordinateur quantique capable d’implémenter des instances pertinentes de l’algorithme de Shor et ainsi de menacer la cryptographie à clé publique déployée aujourd’hui.
Extrait concernant la cryptographie symétrique et les fonctions de hachage :
Un algorithme quantique générique introduit par L. Grover en 1998 accélère de manière quadratique la recherche exhaustive de la clé secrète des algorithmes symétriques paramétrés par une telle clé. L’algorithme de Grover a également permis l’accélération d’attaques dites par recherche de collisions contre les fonctions de hachage. Toutes ces attaques nécessitent aussi l’usage de CRQCs et pour d’assez nombreux algorithmes l’on peut raisonnablement présumer qu’elles peuvent être évitées en ajustant la taille des clés et les tailles de sortie de fonctions de hachage. Par exemple, l’adaptation peut consister à utiliser des clés de 256 bits au lieu de 128 bits pour le mécanisme de chiffrement symétrique AES et des tailles de haché d’au moins 384 bits pour les fonctions de hachage SHA-2 et SHA-3. Ainsi, l’impact générique de l’algorithme de Grover sur la cryptographie symétrique est beaucoup plus limité que celui de l’algorithme P. Shor pour la cryptographie à clé publique.
Questions et réponses rédigées par VERISAFE selon le programme officiel du CISSP actuellement en vigueur
© VERISAFE – Utilisation ou reproduction (même partielle) strictement interdite sans l’accord écrit de VERISAFE