Developpez.com

Le Club des Développeurs et IT Pro

Google cherche à renforcer la sécurité de Chrome face aux ordinateurs quantiques

Et expérimenter la cryptographie post-quantique

Le 2016-07-08 21:12:55, par Coriolan, Expert éminent sénior
Bien que l’informatique quantique soit encore à son stade expérimental, Google se prépare d’ores et déjà à l’arrivée des ordinateurs quantiques. Ces machines promettent une véritable révolution sur les performances de calcul, mais elles risquent également de constituer un fardeau pour la sécurité. En effet, dotées d’une puissance sans égale, elles sont tout à fait capables de casser les algorithmes de chiffrement sur lesquels se base le protocole TLS. En d’autres termes, un acteur qui disposera d’un ordinateur quantique pourra lire le contenu des communications chiffrées, c’est donc toute la sécurité d’Internet qui pourrait être remise en cause.

« Si de grands ordinateurs quantiques sont construits, alors ils pourraient être en mesure de briser les primitives cryptographiques asymétriques qui sont actuellement utilisées dans le TLS, le protocole de sécurité derrière le HTTPS », explique Matt Braithwaite, ingénieur chez Google. « De tels ordinateurs quantiques seraient capables de déchiffrer rétrospectivement toute communication Internet qui a été enregistrée aujourd’hui, alors que certaines informations doivent rester confidentielles pendant des décennies. Aussi, la possibilité d’un futur ordinateur quantique est une chose à laquelle nous devrions penser dès aujourd’hui. »

Pour ne pas se laisser faire, les chercheurs en cryptographie pensent déjà à de nouveaux algorithmes de chiffrement capables de résister à l’ascension des ordinateurs quantiques. Google vient d’implémenter un de ces algorithmes entre Chrome et ses serveurs. Baptisé « New Hope », il a été mis au point par quatre mathématiciens. « Leur méthode nous paraissait être l’échange de clé post-quantique le plus prometteur lorsque nous avons fait notre enquête en 2015 », écrit Matt Braithwaite.

« New Hope » vient s’apposer à la protection actuelle et permettra de renforcer la sécurité au sein des dernières versions Canary du navigateur, qui contiennent les dernières fonctionnalités du navigateur. Concrètement, un hacker aura à passer deux protections pour obtenir les clés de chiffrement. Cependant, il ne s’agit pas pour Google de créer un standard de sécurité à adopter par la cryptographie de l’ère post-quantique, mais plutôt de chercher à savoir si ces algorithmes sont vraiment efficaces. D’ailleurs, la firme prévoit de le discontinuer dans deux années après avoir recueilli assez d’informations et d’expérience.

Les utilisateurs de la version Canary de Chrome peuvent savoir si cette protection est utilisée sur certains domaines en ouvrant « les outils de développement », un panneau va alors s’ouvrir. L’onglet « Sécurité » permet de savoir quels algorithmes sont utilisés, celui en question ici s’appelle « CECPQ1 ».


L'algorithme qui protège des attaques quantiques s’appelle « CECPQ1 »


Source : Google

Et vous ?

Qu'en pensez-vous ?

Voir aussi :

Chrome, le grand bénéficiaire de la stratégie de navigateur de Microsoft, le navigateur de Google bientôt exécuté par un PC sur deux dans le monde
Chrome 51 : Google procède au déploiement progressif d'une fonctionnalité native de cast pour diffuser du contenu sur Chromecast
  Discussion forum
8 commentaires
  • domi65
    Membre éclairé
    Mince alors, à quoi vont bien pouvoir me servir maintenant mes ordinateurs quantiques ?
  • Joratois
    Membre du Club
    La seule option raisonnable n'est pas dans une nouvelle clé mais dans une nouvelle façon de penser le cryptage.

    Pour déterminer la situation actuelle du cryptage des communications informatiques, je me suis servi d'une méthode d'analyse qui examine, non pas les éléments eux-mêmes, mais les relations existant entre les éléments considérés.

    Partant de là, l'analyse sur la communication devient simple:
    • S'il est dangereux de coder un message à l'aide d'une clé qui est l'unique élément de sécurisation, alors il faut ajouter un autre élément qui, conjointement avec cette clé, garantira la sécurité.
    • Si la clé ne peut être digne de confiance car facile à pirater ou à casser, c'est que le concept qui consiste à installer un programme de cryptage dans chaque machine concernée est également indigne de confiance à cause du danger de réplication du programme et de la clé sur une machine externe à l'ensemble des machines devant être sécurisées.
    • C'est ce que constate Google lorsque Google déclare qu'un ordinateur quantique peut casser la clé actuellement utilisée, il suffit ensuite de prendre la clé fournie par l'ordinateur quantique et la faire tourner avec le programme idoine pour casser toutes les conversations codées au moyen de la clé en question.
    • En analysant plus finement, on réalise que le problème ne réside pas dans le fait qu'un ordinateur quantique peut casser une clé (cela sera toujours possible avec la force brute) mais que le cassage d'une clé donnée ouvre accès à TOUS LES MESSAGES cryptés avec cette clé.
    • La solution est donc de changer de clé pour chaque message de manière à supprimer l'avantage d'une clé cassée ouvrant tous les messages.
    • Deux alternatives sont offertes:
      1. Soit une clé qui change selon un algorithme quelconque (c'est la solution qui était offerte avec les "Tamagochi", ces petits bidules qui affichaient un complément au mot de passe, par exemple, une série de 4 chiffres qui étaient renouvelés toutes les minutes) mais cette solution reposant sur un algorithme, elle peut elle aussi être cassée par l'ordinateur quantique, donc on retombe dans le cas de figure qu'on cherche à prévenir.
      2. Soit on ajoute un élément totalement aléatoire à l'encryptage pour garantir qu'aucune clé ne pourra être déterminée en se basant sur l'analyse des autres clés. Cette solution est inviolable par un ordinateur quantique - plus précisément, elle casse l'avantage de la clé valable pour plusieurs messages et oblige l'ordinateur quantique à casser chaque message car chaque message aura été codé par une clé à usage unique - mais cette solution impose la création d'un mécanisme de synchronisation entre les machines concernées et ce mécanisme ne doit pas être stocké localement dans les machines (comme dans le cas des Tamagochi) sous peine d'être craquable par l'ordinateur quantique ou d'être piraté par un Trojan.

    • En conséquence, il faut ajouter un élément de sécurité qui ne soit pas partie des machines concernées tout en étant partie de "ce qui se passe entre les machines concernées."
    • Donc, c'est le message lui-même, la communication, qui doit être utilisé comme élément supplémentaire de sécurité.
    • CQFD

    Le reste est affaire de programmation logicielle et le tour est joué.
  • chrtophe
    Responsable Systèmes
    Les ordinateurs quantiques, c'est pas encore pour demain, mais peut-être pour après-demain.

    Reste à régler les problèmes de décohérence, on est actuellement capable de créer que quelques qubits.
  • TiranusKBX
    Expert confirmé
    personnellement tant que les 2 interlocuteurs ne sont pas des ordinateurs quantique je ne voit pas en quoi ce nouvel algorithme va changer la donne au mieux(et c'est la vision très optimiste ) ça rallongeras le temps de décodage de 15 minutes
  • Beanux
    Membre éclairé
    Envoyé par TiranusKBX
    personnellement tant que les 2 interlocuteurs ne sont pas des ordinateurs quantique je ne voit pas en quoi ce nouvel algorithme va changer la donne au mieux(et c'est la vision très optimiste ) ça rallongeras le temps de décodage de 15 minutes
    Non, les ordinateurs quantiques sont fort pour résoudre certains problème. Mais pas tous. Et c'est ces problème la qui vont être identifié.
    Une analogie simple:
    mentalement 2+7 (chiffrement faible), tu trouves rapidement que ça fait 9, 46638 + 73038 (chiffrement fort), ça te prends quelques secondes de plus mais tu trouves le résultat (119676).
    Maintenant, 2*7, c'est simple, mais 46638 * 73038, juste de tête, c’est bien plus compliqué (3 406 346 244).

    Tu prends une feuille de papier, (l'ordinateur quantique), et tu trouve vite le résultat.
    Par contre, 2^7 et 46638^73038, la même avec une feuille de papier c'est bien plus complexe.

    En pratique c'est plus complexe que ça, mais c'est une analogie suffisante.

    Envoyé par MikeRowSoft
    C'est aussi important que de ne pas oublier un mot de passe ou de trouver un moyen pour s'en rappeler.
    Sachant que la reconnaissance faciale et empreinte digitale ne sont pas réputé aider à s'en rappeler.
    Ça dépend, dans le cas de l'utilisateur lambda certainement, ou il faut penser à sa place en lui indiquant la force d'un mot de passe et autres.
    Mais un des cas mentionné dans l’article était des dizaines d'années sans déchiffrement. Ce cas est loin de celui ou ou il va utiliser le système de chiffrement basique, et pas de politique de mot de passe.
    On pourrait penser a des message de dirigeant politiques, ceux d'entreprises, de transactions bancaires, d'espionnage (il faut que le secret que le secret "truc" n’est plus un secret reste secret).
  • TiranusKBX
    Expert confirmé
    ça me fait penser qu'il y a quelques années(4-5 ans je crois) IBM avait crée un processeur quantique de 7 qubits don 3 servaient à la correction des erreurs ^^
  • Grogro
    Membre extrêmement actif
    Y'a pas du boulot dans cette branche pour un physicien reconverti dans l'informatique ?
  • C'est aussi important que de ne pas oublier un mot de passe ou de trouver un moyen pour s'en rappeler.
    Sachant que la reconnaissance faciale et empreinte digitale ne sont pas réputé aider à s'en rappeler.