L’algorithme de Shor a été un tournant pour l’industrie de l’informatique quantique. Il a démontré que les ordinateurs quantiques pouvaient effectuer de manière réaliste des tâches de calcul utiles qui ne peuvent jamais être effectuées par des ordinateurs classiques dans un délai raisonnable.
Mais l’algorithme – trouver les facteurs de nombre premiers de très grands nombres – a également provoqué la panique dans l’industrie de la cybersécurité. Il a montré comment des ordinateurs quantiques suffisamment puissants – qui devraient être disponibles dans le commerce dans quelques années – peuvent casser le cryptage RSA qui repose sur ces grands nombres. En conséquence, cela pourrait potentiellement faire des ravages dans le système financier et de nombreuses autres industries qui dépendent des transactions sécurisées par l’algorithme RSA.
Sommaire
Pas seulement de mauvaises nouvelles
Mais il s’avère que les ordinateurs quantiques ne sont pas que de mauvaises nouvelles pour la cybersécurité. Entre de bonnes mains, l’informatique quantique peut être la source de très bonnes nouvelles.
Les ordinateurs classiques utilisent des bits binaires qui prennent la valeur 0 ou 1 à un moment donné. Les ordinateurs quantiques utilisent des bits quantiques, appelés qubits, qui peuvent être une combinaison simultanée de 0 et 1. La puissance de l’informatique quantique devient évidente lorsque le nombre de qubits augmente. Un ordinateur classique à 10 bits peut contenir l’une des 1 024 valeurs, tandis qu’un ordinateur quantique à 10 qubits peut contenir simultanément une combinaison de 1 024 valeurs. Un circuit quantique (un peu similaire à un circuit électronique) qui fonctionne sur 10 qubits peut analyser simultanément ces 1 024 valeurs potentielles, alors qu’un ordinateur classique qui fonctionne sur 10 bits peut analyser une telle valeur à la fois. Les ordinateurs quantiques offrent ainsi la possibilité d’une accélération exponentielle des temps de traitement ainsi que des algorithmes révolutionnaires qui examinent plusieurs chemins à la fois.
Utiliser le quantum
Un algorithme qui profite de cette capacité est l’optimisation combinatoire, qui est souvent appliquée pour résoudre les problèmes des « vendeurs itinérants » (par exemple, quel est le meilleur itinéraire – en termes de coût, de distance, de temps ou d’autres paramètres – un camion UPS doit prendre pour livrer 40 colis). Les ordinateurs quantiques sont capables d’explorer les nombreuses routes potentielles à la fois et de trouver celle qui obtient le meilleur score. Une approche similaire peut être appliquée pour la détection de bogues, les tests de pénétration, la vérification de la sécurité ou d’autres types de tests logiciels, où de nombreux chemins doivent être examinés dans le logiciel pour tester les bogues ou les vulnérabilités de sécurité. Les méthodes existantes de détection des vulnérabilités sont laborieuses et chronophages. Ainsi, si les ordinateurs quantiques peuvent améliorer ce processus, le gain sera très important.
Étant donné que les qubits peuvent être définis pour contenir à la fois 0 et 1 avec une chance égale, un autre sujet d’intérêt positif est la génération de nombres aléatoires. De nombreux systèmes cryptographiques reposent sur des nombres aléatoires, mais les générateurs de nombres aléatoires commencent par une graine, puis suivent un algorithme particulier pour générer une séquence de bits apparemment aléatoire à partir de celle-ci. Mais parce que le caractère aléatoire est piloté par un algorithme, ces séquences de bits ne sont pas vraiment aléatoires. Les ordinateurs quantiques peuvent fournir le caractère aléatoire en tant que service – la génération de nombres vraiment aléatoires, ce qui rendrait pratiquement impossible la rupture des algorithmes qui reposent sur le caractère aléatoire.
Les qubits présentent également un phénomène physique appelé intrication, qui permet aux bits quantiques d’être influencés par l’état de chacun même lorsqu’ils sont distants de milliers de kilomètres sans aucune possibilité d’écoute. Cela ouvre la porte à la distribution de clés quantiques où les clés de chiffrement sont distribuées en toute sécurité de manière incassable.
L’opportunité d’un avantage concurrentiel
Mais au-delà des algorithmes spécifiques, il y a une question encore plus ouverte sur le quantum et la cybersécurité : quelle entreprise sera la première à en tirer un véritable avantage ? Après tout, l’informatique quantique n’est pas un paradigme informatique à usage général, mais un type de supercalcul ultra-puissant. Les ordinateurs quantiques, par essence, n’ont rien de spécifique à la finance, à la pharmacie, à la chaîne d’approvisionnement, à la cybersécurité ou à toute autre industrie. Et pourtant, au fur et à mesure que le matériel a évolué au cours des dernières années, nous avons vu de nombreuses entreprises créer des équipes quantiques qui tentent activement de développer des algorithmes quantiques qui changent la donne, à la fois pour des gains à court terme et des avantages concurrentiels stratégiques à long terme.
Le dénominateur commun de toutes ces entreprises est qu’elles sont à la pointe de la technologie, avant-gardistes et disposent de ressources suffisantes pour investir dans des solutions qui pourraient changer la donne dans plusieurs années. À notre connaissance, très peu de ces entreprises sont des entreprises de cybersécurité. Une bonne question serait : pourquoi ?
Le seul cas d’utilisation pertinent de la cybersécurité est-il le cassage du code RSA ? Bien sûr que non. L’informatique quantique à court terme présente un énorme potentiel pour résoudre certains des défis les plus importants de la cybersécurité, tels que l’analyse statique du code, les tests de pénétration automatisés à grande vitesse, etc. C’est une excellente opportunité à la fois pour les attaquants et les défenseurs. Qui sera là en premier, prêt avec des algorithmes quantiques qui pourraient révolutionner la cyber-attaque ou la défense ?
Commencer
J’ai vu de nombreuses entreprises commencer à explorer les avantages du quantum. Voici ce que vous pourriez faire dans votre organisation :
- Mettre en place de petites équipes quantiques qui combinent des scientifiques de l’information quantique avec des experts en sécurité
- Utiliser certains des simulateurs quantiques disponibles de services cloud d’informatique quantique pour familiariser l’équipe avec les concepts et algorithmes quantiques existants
- Développer une intuition des attentes réalistes aujourd’hui et de ce que l’on peut attendre des machines quantiques dans 2-3 ans
- Mener une enquête approfondie sur les opportunités au sein de l’entreprise qui pourraient devenir réalisables avec l’accélération quantique
- Recherchez des plates-formes logicielles permettant une expérimentation et un développement rapides et ne vous enfermez pas dans un fournisseur d’informatique quantique particulier.
Quantum est une menace mais aussi une opportunité. Une fois que les cyber-experts se seront remis du coup du lapin causé par l’algorithme de Shor, ils découvriront son énorme potentiel de hausse.