Après notre conférence en mars dernier sur les enjeux du quantique, nous avons souhaité interviewer Mikael Carmona, Responsable du Service Sécurité des Systèmes Electroniques et des Composants au CEA-Leti à Grenoble.
Quel est le rôle du CEA et quel est votre domaine de recherche ?
Le CEA, avec ses 17 000 chercheurs répartis sur 9 sites, joue un rôle crucial dans la recherche et l’innovation. Depuis le début des années 2000, le CEA Leti héberge un Centre d’Évaluation de la Sécurité des Technologies de l’Information (CESTI). C’est un laboratoire d’évaluation sécuritaire agréé par l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI), organisme de certification français accrédité par le COFRAC selon la norme ISO 170. Face à l’émergence des enjeux de cybersécurité et leurs impacts au niveau technologique, 3 nouveaux laboratoires ont été créés en 2016, dont un dédié à l’implémentation et à la sécurisation des primitives cryptographiques pour les systèmes embarqués. Je suis pour ma part responsable du service qui pilote ces 4 laboratoires.
Comment l’ordinateur quantique affecte-t-il la cryptographie telle qu’elle est pratiquée aujourd’hui ?
L’ordinateur quantique est une menace pour la cryptographie actuelle : il affaiblit la sécurité de cryptographie symétrique et réduit à néant la sécurité de la cryptographie asymétrique. Ces deux cryptographies sont notamment présentes dans les protocoles de communications sécurisées. Dans le contexte des systèmes embarqués, la cryptographie asymétrique est très utilisée pour la mise à jour et la vérification de code. Cette vérification est cruciale pour garantir que le code exécuté sur une machine est authentique et intègre, ce qui a pour fonction d’éviter des comportements malveillants pouvant avoir des conséquences graves, notamment dans les infrastructures critiques. Dans ce contexte et pour simplifier, l’ordinateur quantique permettrait de retrouver la clé secrète à partir de la clé publique, permettant à un attaquant de falsifier la signature et de se faire passer pour une source légitime.
La transition post-quantique, qui vise à modifier les cryptosystèmes asymétriques actuels par des cryptosystèmes résistants aux ordinateurs classiques et quantiques, a des impacts forts sur les systèmes embarqués. Ces derniers sont soumis à des contraintes de coûts, de performances et de consommation. Ils sont optimisés aujourd’hui pour embarquer la cryptographie classique avec des librairies logicielles, des accélérateurs matériels dédiés et des tailles mémoires maîtrisées. Une mise à jour de la cryptographie nécessite parfois de redimensionner le système complet pour maintenir autant que possible les exigences des applications et marchés (bancaires, automobiles, IoT, …) sur les métriques importantes, à nouveau : le coût, les performances et la consommation.
Qu’est-ce que l’algorithme de Shor et que pose-t-il comme défis ?
L’algorithme de Shor, publié en 1994 et capable de casser la cryptographie asymétrique, a longtemps été théorique en raison de l’absence de matériel quantique adéquat. Ce n’est qu’autour de 2010, avec les avancées et roadmaps de Google et IBM, entre autres, que l’émergence des ordinateurs quantiques est devenue plausible. Aujourd’hui, bien que de nombreuses initiatives existent, aucune machine n’est encore capable d’exécuter l’algorithme de Shor. Il y a encore une partie de la communauté qui pense que cela ne pourrait jamais arriver.
La transition post-quantique s’établit avec deux interrogations, qui demeurent en suspens et font l’objet d’intenses efforts : est-il réellement possible de construire un ordinateur quantique capable d’exécuter l’algorithme de Shor et les cryptosystèmes post-quantiques sont-ils réellement hors de portée des capacités des ordinateurs classiques et quantiques ?
Quelle est la réponse proposée à ces évolutions ?
Malgré ces interrogations, la réponse privilégiée par les standards (NIST, ANSSI, BSI, …) à la menace que peut constituer le quantique sur la cryptographie, est la cryptographie post-quantique. Elle repose sur des problèmes mathématiques différents de la cryptographie actuelle, appartenant à des classes de problèmes parmi les plus difficiles à résoudre. De nombreux industriels, soutenus par les standards, optent pour une « hybridation », combinant cryptographie classique et post-quantique. Cette approche permet de renforcer dès à présent la sécurité des systèmes embarqués tout en minimisant les risques liés à la transition. Cependant, cette hybridation contribue aux défis de la transition évoqués plus haut, à savoir qu’elle aura un impact non nul sur les performances, le coût et la consommation. .
Pourquoi la durée de vie des produits influence-t-elle les enjeux de la transition post-quantique ?
Le fait que l’émergence d’un ordinateur quantique soit réellement capable d’opérer un algorithme comme celui de Shor arrive dans plus de 20 ans peut ne pas être un futur si lointain pour certaines industries. En effet, il existe des marchés avec cycles de développement et d’exploitation de l’ordre de la trentaine d’années : aéronautique, automobile, énergie offshore, par exemple. Ainsi, pour ceux-ci, le dimensionnement des systèmes en cours de conception actuellement doit dès maintenant être en capacité d’encaisser la transition post-quantique, au risque d’un rappel massif ultérieur pour une mise à jour en profondeur, avec des conséquences économiques négatives évidentes.
Quel est l’impact des travaux du NIST sur les industries européennes ?
Le NIST est un standard américain qui a donné l’impulsion de la transition post-quantique au niveau mondial. En tant que standard américain, les sociétés européennes qui ont un marché aux USA doivent s’y conformer. Par ailleurs, cette initiative du NIST a été suivie par les standards mondiaux, notamment l’ANSSI et le BSI en Europe.
Transparent dans son processus, le NIST a retenu des cryptosystèmes qui trouvent des fondations en Europe et notamment en France (pour les cryptosystèmes basés sur les réseaux euclidiens avec ML-KEM, ML-DSA, Falcon et sur les codes correcteurs avec HQC). Cependant, le rythme de transition imposé par le NIST peut poser des défis économiques aux entreprises européennes, nécessitant une vigilance accrue sur l’impact de cette transition afin de bien l’anticiper.
La France est-elle bien positionnée dans la course ?
La France est bien positionnée dans le domaine de la cryptographie post-quantique. L’ANSSI, très investie sur le sujet, joue un rôle d’aiguilleur essentiel avec notamment la publication de livre blanc dédié au sujet. Par ailleurs, les industriels français comme Thalès, Eviden, Idemia ont anticipé cette transition depuis déjà plusieurs années. Enfin les fondements des cryptosystèmes retenus par le NIST trouvent en grande partie leur origine en France.
Quelles sont les priorités pour les responsables de la sécurité des systèmes d’information (RSSI) ?
Pour les RSSI, l’analyse de risques liée à la menace quantique et à l’impact de la transition est primordiale. A partir de cette analyse, il sera possible de planifier les actions à mettre en œuvre sur les différents axes : outils, produits, services, communication… pour réaliser cette transition en minimisant l’impact économique sur les sociétés en évolution.
Quelles lectures recommandez-vous pour approfondir ces sujets ?
Pour approfondir ces sujets, je recommande en premier lieu les livres blancs de l’ANSSI et de l’ENISA, ainsi que les documents relatifs au concours du NIST, initié en 2016. Les formations proposées par l’ANSSI et le CEA sont également une ressource précieuse.