“La première chose que les organisations doivent faire est de comprendre où elles utilisent la cryptographie, comment et pourquoi”, déclare El Kaafarani. “Commencez à évaluer quelles parties de votre système doivent changer et construisez une transition vers la cryptographie post-quantique à partir des éléments les plus vulnérables.”
Il y a encore un grand degré d’incertitude autour des ordinateurs quantiques. Personne ne sait de quoi ils seront capables ou s’il sera même possible de les construire à grande échelle. Les ordinateurs quantiques construits par Google et IBM commencent à surpasser les appareils classiques pour des tâches spécialement conçues, mais leur mise à l’échelle est un défi technologique difficile et il faudra de nombreuses années avant qu’un ordinateur quantique existe qui puisse exécuter l’algorithme de Shor de manière significative. façon. “Le plus gros problème est que nous devons faire une supposition éclairée sur les futures capacités des ordinateurs classiques et quantiques”, déclare Young. “Il n’y a aucune garantie de sécurité ici.”
La complexité de ces nouveaux algorithmes rend difficile l’évaluation de leur efficacité dans la pratique. “Évaluer la sécurité est généralement un jeu du chat et de la souris”, déclare Artur Ekert, professeur de physique quantique à l’Université d’Oxford et l’un des pionniers de l’informatique quantique. “La cryptographie basée sur un réseau est très élégante d’un point de vue mathématique, mais évaluer sa sécurité est vraiment difficile.”
Les chercheurs qui ont développé ces algorithmes soutenus par le NIST disent qu’ils peuvent simuler efficacement le temps qu’il faudra à un ordinateur quantique pour résoudre un problème. “Vous n’avez pas besoin d’un ordinateur quantique pour écrire un programme quantique et savoir quel sera son temps d’exécution”, explique Vadim Lyubashevsky, un chercheur d’IBM qui a contribué à l’algorithme CRYSTALS-Dilithium. Mais personne ne sait quels nouveaux algorithmes quantiques pourraient être concoctés par les chercheurs à l’avenir.
En effet, l’un des finalistes présélectionnés du NIST – un algorithme de réseau structuré appelé Rainbow – a été éliminé de la course lorsque le chercheur d’IBM Ward Beullens a publié un article intitulé “Breaking Rainbow Takes a Weekend on a Laptop”. Les annonces du NIST attireront l’attention des casseurs de code sur les réseaux structurés, ce qui pourrait saper l’ensemble du projet, soutient Young.
Il existe également, selon Ekert, un équilibre délicat entre sécurité et efficacité : en termes simples, si vous allongez votre clé de chiffrement, elle sera plus difficile à casser, mais elle nécessitera également plus de puissance de calcul. Si la cryptographie post-quantique est déployée aussi largement que RSA, cela pourrait signifier un impact environnemental important.
Young accuse le NIST d’avoir une pensée légèrement “naïve”, tandis qu’Ekert pense qu'”une analyse de sécurité plus détaillée est nécessaire”. Il n’y a qu’une poignée de personnes dans le monde qui possèdent l’expertise combinée quantique et cryptographique requise pour effectuer cette analyse.
Au cours des deux prochaines années, le NIST publiera des projets de normes, sollicitera des commentaires et finalisera les nouvelles formes de cryptage à l’épreuve des quanta, qui, espère-t-il, seront adoptées dans le monde entier. Après cela, sur la base des implémentations précédentes, Moody pense qu’il pourrait s’écouler 10 à 15 ans avant que les entreprises ne les mettent en œuvre à grande échelle, mais leurs données peuvent être vulnérables maintenant. « Nous devons commencer maintenant », déclare El Kaafarani. “C’est la seule option que nous avons si nous voulons protéger nos dossiers médicaux, notre propriété intellectuelle ou nos informations personnelles.”