|
|||||||||||||||||||||||||||||||||||||||||||
|
L'apocalypse quantique, qu'on appelle souvent Q-Day, ce n'est pas juste une simple amélioration technique. C'est le moment où les ordinateurs quantiques vont devenir tellement puissants qu'ils vont rendre obsolète notre façon actuelle de protéger les données avec des clés publiques. Ce truc, ce n'est pas de la science-fiction : ça pourrait vraiment mettre en danger toute la sécurité numérique dans le monde. ![]() L'idée que la technologie quantique pourrait briser nos systèmes de sécurité est intrinsèquement liée aux avancées théoriques de la physique et des mathématiques au cours des dernières décennies. L'algorithme de Shor L'origine de cette crainte date de 1994, quand Peter Shor, un mathématicien américain, a présenté un algorithme vraiment nouveau, fait pour tourner sur un ordinateur quantique. Cet algorithme disait pouvoir régler deux problèmes de mathématiques que les ordinateurs classiques n'arrivent toujours pas à faire en un temps acceptable : décomposer les grands nombres entiers en facteurs et le problème du logarithme discret. Or, c'est que la sécurité de nos protocoles les plus importants, comme RSA (Rivest-Shamir-Adleman) et ECC (Elliptic Curve Cryptography - Cryptographie à Courbe Elliptique), dépend complètement de la difficulté qu'ont les ordinateurs classiques à résoudre ces problèmes. L'algorithme de Shor, en utilisant la superposition et l'intrication quantique, pourrait casser ces clés de chiffrement en quelques minutes ou heures, alors qu'un supercalculateur classique mettrait des milliards d'années. C'est cette vitesse beaucoup plus rapide, qui montre bien la différence entre l'informatique classique et quantique, qui rend le Q-Day si inquiétant. ![]() Peter Shor Deux ans après, l'invention de l'algorithme de Lov Grover a rendu la menace plus grande. Même s'il est moins directement destructeur que celui de Shor, l'algorithme de Grover offre une accélération quadratique pour la recherche dans des bases de données non structurées. Si on l'utilise pour les systèmes de chiffrement symétrique (comme AES), ça veut dire que la force des clés est réduite de moitié. Une clé AES-256, par exemple, serait aussi sûre qu'une clé de 128 bits. Ça ne détruit pas ces systèmes, mais ça oblige à augmenter tout de suite et de façon coûteuse la taille des clés pour que la sécurité reste la même. ![]() Algorithme de Grover L'arrivée d'un ordinateur quantique assez puissant (on parle d'un ordinateur quantique tolérant aux fautes avec des millions de qubits logiques) aurait de graves conséquences. Le Q-Day ne sera pas un simple événement, mais plutôt l'explosion d'une puissance de calcul qui pourrait changer les règles de la protection des données privées à grande échelle. Un oeil sur votre vie privée et les secrets d'état La conséquence la plus directe serait la perte de confidentialité du passé. Depuis quelque temps, des gouvernements et des criminels appliquent une méthode appelée "Harvest Now, Decrypt Later" (Collecter Maintenant, Décrypter Plus Tard). Ils gardent énormément de données cryptées (courriels, opérations bancaires, secrets militaires, propriété intellectuelle) en attendant le jour où les ordinateurs quantiques seront opérationnels. Une fois que ce sera le cas, tous ces vieux dossiers seront décryptés, révélant des secrets qui datent des dernières décennies. Les vieux ordinateurs centraux seraient une cible privilégiée. Même s'ils utilisent parfois des systèmes de cryptage spécifiques, ils gèrent des données bancaires, d'assurance et gouvernementales d'une valeur énorme. Le problème, c'est qu'ils sont souvent difficiles à mettre à jour, ce qui en fait des cibles faciles pour les pays disposant d'une puissance quantique. Destruction de la confiance numérique La sécurité numérique ne se limite pas au chiffrement ; elle dépend aussi de l'intégrité et l'authenticité. Les signatures numériques, qui servent à confirmer l'origine d'un logiciel, d'une mise à jour ou d'un document, reposent sur les mêmes principes mathématiques que le chiffrement RSA/ECC. Avec l'arrivée de l'informatique quantique, les pirates pourraient facilement créer de fausses signatures numériques. Cela ouvrirait la porte à la diffusion discrète de logiciels malveillants, à la modification de transactions financières importantes ou au détournement de communications gouvernementales. Les cryptomonnaies comme le Bitcoin utilisent l'ECC pour créer des adresses publiques à partir de clés privées. Même si le registre est protégé contre les attaques quantiques, un pirate quantique pourrait intercepter une transaction en cours, calculer rapidement la clé privée à partir de l'adresse publique temporairement visible, et voler l'argent. La réponse mondiale : la Cryptographie Post-Quantique (PQC) Face à cette menace qui approche, les chercheurs et les organismes de normalisation se sont dépêchés de créer et de mettre en place la cryptographie post-quantique (PQC), aussi appelée cryptographie résistante aux ordinateurs quantiques. Ces nouveaux algorithmes sont conçus pour fonctionner sur les ordinateurs classiques d'aujourd'hui, tout en étant mathématiquement robustes face aux attaques d'un ordinateur quantique théorique. Le NIST (National Institute of Standards and Technology) aux États-Unis, dirige principalement cet effort. Il a passé les dix dernières années à analyser des milliers de propositions venant du monde entier. Au lieu de s'appuyer sur la factorisation, les algorithmes PQC utilisent des problèmes mathématiques différents et ardus, comme ceux basés sur les réseaux euclidiens. Les principaux candidats choisis par le NIST sont Kyber pour l'échange de clés et Dilithium pour les signatures numériques. Le passage à la PQC a déjà commencé et représente un sacré défi logistique. Il faut mettre à jour chaque serveur, chaque appareil connecté et chaque protocole de communication dans le monde. C'est une occasion limitée : le temps nécessaire pour changer l'infrastructure pourrait être plus long que le temps qu'il reste avant le jour où les ordinateurs quantiques deviendront une menace. L'Amiga est-il protégé ? L'impact de l'apocalypse quantique sur les vieux systèmes comme l'Amiga est compliqué et dépend de comment ils sont connectés. La plupart des programmes sur un Amiga classique (jeux, traitement de texte, outils...) n'utilisent pas de cryptographie sophistiquée. Donc, ils ne risquent rien avec l'algorithme de Shor. Vous pourrez continuer à jouer à Lemmings sans problème ! :-) Par contre, si votre Amiga se connecte à un serveur récent via des protocoles sécurisés (comme SSH ou HTTPS), le problème se déplacera sur le serveur. C'est la sécurité du Web moderne, pas l'Amiga lui-même, qui sera vulnérable. Le composant critique qui a amené les protocoles de chiffrement modernes (RSA, ECC...) sur Amiga, c'est la bibliothèque OpenSSL, notamment AmiSSL (pour AmigaOS 3.x, MorphOS, AmigaOS 4.x, AROS). OpenSSL est la bibliothèque de chiffrement que la plupart des serveurs et clients Internet utilisent. AmiSSL est indispensable pour tous les logiciels compatibles AmigaOS nécessitant une connexion sécurisée, principalement via les protocoles SSL/TLS (Transport Layer Security, successeur de SSL). Ce protocole est utilisé par :
Lorsqu'un logiciel Amiga, via AmiSSL, établit une connexion sécurisée (par exemple, un navigateur vers une banque), il utilise RSA ou ECC pour deux fonctions essentielles :
OpenSSL est la bibliothèque de chiffrement la plus populaire au monde, servant de base à la sécurité de presque tout sur Internet (et par conséquent, de logiciels comme AmiSSL sur Amiga). Les développeurs d'OpenSSL ont déjà commencé à se préparer concrètement pour se protéger du Q-Day. Ils travaillent surtout à ajouter de nouveaux algorithmes de cryptographie post-quantique (PQC) à la bibliothèque, notamment dans la version OpenSSL 3.x. L'effort principal des développeurs d'OpenSSL a été d'actualiser le code pour inclure les algorithmes PQC qui ont été sélectionnés et standardisés par le NIST (National Institute of Standards and Technology). Les versions récentes, spécialement la version OpenSSL 3.5.0, incluent maintenant officiellement les primitives post-quantiques les plus importantes. Les développeurs ont ajouté la gestion pour :
Le passage au mode hybride (Hybrid TLS) Le risque d'une faille inconnue dans les nouveaux algorithmes PQC est réel. Pour cette raison, les développeurs d'OpenSSL ont mis en oeuvre une stratégie de cryptographie hybride pour le protocole TLS (Transport Layer Security, la base du HTTPS). Lors de l'établissement d'une connexion sécurisée (la poignée de main TLS), l'OpenSSL moderne n'utilise pas seulement l'algorithme post-quantique (exemple : ML-KEM), mais il l'associe à un algorithme classique jugé sûr (ECC). Pour briser la connexion sécurisée, un attaquant devrait réussir à casser à la fois l'algorithme classique (avec un ordinateur quantique) et aussi le nouvel algorithme PQC (avec un ordinateur classique, s'il y a une faille cachée). Cette approche assure une sécurité maximale durant la phase de transition et de standardisation, en garantissant que la connexion est au moins aussi sûre que l'algorithme le plus fort utilisé. ![]() Schéma représentant l'approche de la Cryptographie Hybride dans le protocole TLS Les développeurs ont conçu OpenSSL 3.x avec une architecture modulaire appelée "Providers" (Fournisseurs) et une meilleure crypto-agilité. Au lieu d'intégrer directement les algorithmes PQC dans le système central d'OpenSSL, ils sont gérés par des modules appelés "Providers". Ainsi, on peut ajouter, modifier ou remplacer rapidement un algorithme PQC (si on trouve des failles ou si de nouvelles normes sortent) sans devoir recompiler toute la bibliothèque. L'équipe de développement travaille constamment à intégrer les mises à jour et les recommandations du NIST dans les futures versions, pour rester à jour avec les changements dans le domaine quantique. Pour que les logiciels Amiga avec AmiSSL soient protégés contre les menaces quantiques, il faudra mettre à jour la bibliothèque AmiSSL pour qu'elle utilise la version récente d'OpenSSL 3.5.x ou ultérieure. La migration des échanges de clés (KEM) est la priorité absolue, car elle protège les données d'aujourd'hui contre le déchiffrement futur. Conclusion L'apocalypse quantique n'est pas juste un avertissement, c'est une nécessité pour la sûreté nationale et mondiale, même sur Amiga, du moment que vous êtes connectés. Passer à la cryptographie post-quantique est la seule façon de se défendre contre cette menace majeure, une course urgente pour assurer la pérennité et la confidentialité de l'ère numérique. Sources
|
||||||||||||||||||||||||||||||||||||||||||