Sciences et techniques

cryptographie post-quantique,

  1. Accueil
  2. Forums
  3. loisirs, passions et hobbies : Sciences et techniques
  4. Cryptographie post-quantique,
cryptographie post-quantique,
Kobayashile 18 janvier 2023 à 21:28

Si ça parle à quelqu'un.e ?
Juste pour échanger deux ou trois idées, constats, questions...

Lepassantle 18 janvier 2023 à 21:43  •   91062

Sujet très intéressant, je n'ai pas le niveau pour y apporter des contributions décisives, mais je le lirai avec plaisir 😉

charliele 18 janvier 2023 à 22:22  •   91063

Je ne suis pas familier du concept mais il me semble que c'est en rapport avec le phénomène d'intrication. 🤔

Kobayashile 19 janvier 2023 à 22:41  •   91087

Le concept est de trouver des algorithmes de chiffrage qui résistent aux algorithmes quantiques. Typiquement, tout ce qui se base sur RSA devient faible avec l'algorithme de Shor.
On a aussi un affaiblissement avec celui de Grover, en gros racine(N) au lieu de N.
Par exemple tous les codes à clefs 128 bits sont inefficaces face aux algorithmes quantiques, alors que c'est encore un standard actuellement.

Il y a un concours ouvert avec le NIST, mais c'est pas encore bien mûr, avec de cuisants échecs : https://csrc.nist.gov/Projects/post-quantum-cryptography

Lepassantle 19 janvier 2023 à 23:29  •   91090

citation :
Le concept est de trouver des algorithmes de chiffrage qui résistent aux algorithmes quantiques.

Jusque là je suis encore. Je connais l'existence des algorithmes de chiffrage, mais ça s'arrête à peu près là. Je connais grâce à la littérature pour débutants, la "fonction de hachage" qui produit un condensé unique à partir d'un texte de départ. Je sais qu'elle donne un condensé totalement différent pour une modification du texte d'origine aussi infime soit-elle, et je sais enfin qu'il est quasiment impossible de retrouver le texte d'origine à partir du condensé. Oui et aussi que ça sert à signer des documents électroniquement, mais au-delà de ça c'est le néant dans ma pauvre cervelle. Je ne pourrais pas citer un nom parmi ces algorithmes par exemple...

@Kobayashi ou d'autres, je serai preneur pour progresser un peu, si quelqu'un pouvait m'expliquer dans des mots simples, déjà, comment une fonction de hachage s'y prend pour transformer un texte en condensé ? J'ai compris le résultat, mais j'avoue que le processus m'échappe. Bon, on va commencer par l'explication (si accessible à un novice ?) pour un algorithme classique, après pourquoi pas me montrer la différence de fonctionnement entre l'algorithme classique et l'algorithme quantique ? (Je précise que je n'ai jamais étudié l'informatique à un niveau très avancé, d'où la nécessité de me parler en français et pas en informaticien 😄 )


citation :
Il y a un concours ouvert avec le NIST


Oui ça aussi j'en ai entendu parler récemment.

Merci d'avance 😉

Kobayashile 20 janvier 2023 à 20:55  •   91129

@Lepassant le hashage est juste un concept technique qui signifie une réduction par une perte d'information "équi-probable", autrement dit aléatoire au sens où on ne peut pas distinguer une réduction d'une autre. Il y a plein de manières de faire cela.

Nos oreilles sont par exemple déjà habituées aux fonctions de hashage avec peu de pertes que sont les transformées de fourrier pour obtenir des sons numériques.
Il a la même chose dans les formats photos et vidéos, avec plus ou moins de perte de qualité.

En crypto, les fonctions de hashage sont utilisées pour soit cacher l'information, soit la sceller avec un code unique. Cela n'entre pas vraiment dans la catégorie des algorithmes de chiffrages, où on a besoin de l'inverse. Sinon, on perd le contenu 😜

Sur la crypto quantique, il y les excellents cours du Collège de France par Frédéric Magniez : https://www.college-de-france.fr/chaire/frederic-magniez-informatique-et-sciences-numeriques-chaire-annuelle/events

Lepassantle 19 mars 2023 à 12:19  •   93234

Petit up... 😄 Merci pour ta réponse, ça ne semble pas déchaîner les passions, sans doute parce que c'est archi technique. Le sujet m'intéresse mais mes très maigres connaissances remontent à l'époque où j'avais été chargé d'écrire des articles sur la signature électronique... à ce moment-là je découvrais totalement. Aujourd'hui si je suis plus avancé, c'est vraiment de très peu 😄 Bon, je vais essayer de progresser petit à petit dans la compréhension !

Farandolele 19 mars 2023 à 12:32  •   93235

Je pense comprendre l'enjeu en termes de sécurité de chiffrage : trouver un / des algo permettant de mettre en lumière des failles dans des algo quantiques, c'est bien cela ?

Du coup, le but serait...d'en trouver un ? 😅

Lepassantle 19 mars 2023 à 12:54  •   93236

Je voyais la chose différemment (mais comme je suis une tanche là-dedans, il y a toujours un risque pour que je sois à côté de la plaque...).
Je crois que le problème qui se pose, c'est que la cryptographie classique est menacée par l'avènement des algorithmes quantiques qui risquent de pouvoir la "haker", d'où la nécessité de perfectionner voire créer une cryptographie "post-quantique". C'est ça donc ? 😉

Farandolele 19 mars 2023 à 13:29  •   93238

@Lepassant, je ne suis guère logée à une meilleure enseigne 😅 mais je dois avouer que je trouve l'idée plutôt stimulante.

citation :
Voilà ce qui m'a poussé à abordé ce sujet sous l'angle de mon précédent post :Le concept est de trouver des algorithmes de chiffrage qui résistent aux algorithmes quantiques.

(...)

Il y a un concours ouvert avec le NIST, mais c'est pas encore bien mûr, avec de cuisants échecs : https://csrc.nist.gov/Projects/post-quantum-cryptography

Parce qu'en considérant la performance des algo quantiques en matière de cryptographie, dans quelle mesure persisterions-nous à ne pas procéder à un refacto du code existant ?

Honnêtement, je ne vois pas comment un algo classique pourrait rivaliser avec un algo quantique en termes de "performance", un peu à l'image d'un moteur de calcul classique et de celui recourant à l'IA, par exemple, d'où ma question.

Effectivement, attendons que @Kobayashi nous éclaire, enfin, surtout moi. 😅

[EDIT]

Effectivement, c'est bien moi qui étais à côté. 😅

Merci @Lepassant pour m'avoir remise sur les bons rails ! 😅

Cf extrait du lien (concours) fourni par @Kobayashi : citation :
The goal of post-quantum cryptography (also called quantum-resistant cryptography) is to develop cryptographic systems that are secure against both quantum and classical computers, and can interoperate with existing communications protocols and networks.

Kobayashile 19 mars 2023 à 21:21  •   93254

@Farandole, les algorithmes de sécurité couramment utilisé sont dit "asymétrique", type RSA, avec une clef publique et une clef secréte. Les deux sont liées par une opération mathématique, dans le cadre de RSA la décomposition en nombres premiers. En prenant des clefs qui sont des nombres premiers très grands, retrouver la clef secréte à partir de la clef publique et d'un message codé demande une éternité de calculs, dit temps exponentiel avec la longueur de la clef.

Ce type de calcul "exponentiel" devient "linéaire" avec un ordinateur quantique en utilisant l'algorithme de Shor. Cela nullifie instantannément la sécurité des clefs RSA dès que l'ordinateur quantique existera vraiment, ie. exploitable de manière industriel dans un date center.

Pour les autres systèmes cryptographiques, l'ordinateur quantique réduit à racine(N) les temps de calcul en attaque "force brutale", ie. calcul exhaustif et laborieux de toutes les solutions jusqu'à trouver la bonne (algorithme de Groover).

Ca c'est juste pour les débuts des ordinateurs quantiques.... qui augmentent de puissance tous les ans.
On a donc besoin d'avoir des algorithmes de chiffrement qui résistent aux "attaques quantiques", pour très longtemps, plusieurs dizaines d'années.

Farandolele 20 mars 2023 à 15:53  •   93266

Merci @Kobayashi pour tes explications didactiques.

J'irai jeter un coup d'oeil sur le lien du cours que tu nous as fourni, si, à date, j'ai le background nécessaire, pour comprendre. 😅

Sachant que je viens seulement d'apprendre aujourd'hui à analyser la log... 😇

Timide02le 24 mars 2023 à 12:52  •   93448

@Kobayashi, @Farandole - Les algorythmes symétriques sont toujours utilisés dans pas mal de systèmes (algorythme symétrique : la même clef est utilisée pour le crypage et le décryptage, le challenge est de protéger correctement cette clef)

Concernant les alogrythmes asymétriques, il faut être conscient que cela présente un certain nombre d'inconvénients dont on n'entend pas souvent parler. Cela consomme beaucoup de ressources CPU (et c'est pas très bon pour l'empreinte sur le climat) . Les algorythmes asmétriques sont basés sur des paires de clef publique / clef privé. Si on crypte avec la clef publique on peut décrypté avec la clef privé et vice-versa. La clef publique est accessible par tout le monde. La clef privé n'est accessible que par son propriétaire (personne, programme ...)
Ces algorythmes sont utilisés pour crypter des messages ou pour signer des messages (signature utilisée pour le principe de non-répudation : assurance qu'une action sur la donnée réalisée au nom d'un utilisateur (après authentification) ne saurait être répudiée par ce dernier.).
Maitenant Si je prends l'exemple d' un système de messagerie electronique de type e-mail.
- Chaque utilisateur se voit attribué une clef publique et une clef privé (toutes les clefs publiques sont accessibles de tout le monde. La clef privé d'un utilisateur n'est accessible que par cet utilisateur)
- Si je veux envoyé un message crypté à un utilisateur, j'accède à sa clef publique, je crypte le message avec sa clef publique et j'envoie le message. Seul ce destinataire pourra décrypter avec sa clef privé. Le hic est que si je dois envoyé le message à 10 destinataires différents, je vais crypter 10 fois le messages (cryptage avec la clef publique de chaque utilisateur destinataire). D'ou la surconsommation de ressources CPU (pouvant aller à plusieurs dizaines de pourcents)

- Pour signer un message, on crée via une fonction de hashage une signature. Ensuite on crypte cette signature avec sa propre clef privé. Toute autre pefrsonne peut décrypter la signature (via notre clef publique qui est accessible part tout le monde) pour vérifier la signature.

Kobayashile 24 mars 2023 à 22:34  •   93476

@Timide02, oui, sauf que le mécanisme d'échange et de protection des clefs restent compliqués. L'avantage des asymétriques est de pouvoir parler avec tout le monde avec un hand-shake minimal, type connexion internet sécurisée, comme ce site ici.

Le principe des clefs symétriques est aussi de les changer fréquemment. Cela repose aussi sur des algo qui deviennent faible face une attaque quantique.
Je mets de côté les commnications quantiques, qui sont encore réservées aux états, et pas tous.

Timide02le 25 mars 2023 à 00:25  •   93481

@Kobayashi - La gestion des clefs asymétriques est tout aussi compliquée. Cela passe par des infrastructures dites PKI (Public Key Infrastructure). Les certificats qui contiennent les clefs ont une date d'expiration et il faut donc regénéré régulièrement ces certificats. La gestion de de ces certificats a déjà été à l'origine d'incidents majeurs sur les infrastructures cloud des GAFAM.

Enfin comme dans beaucoup d'autres domaines la nécessité de sobriété devrait s'imposer aussi dans le monde du nunémrique. On nous fait réver avec beaucoup de technologies futures (comme le quantique par exemple) mais il n'est pas sur du tout qu'elle puisse être déployées un jour massivementr à grande échelle. Le premier risque majeur se situe aux niveaux des métaux (le numérique est un gros consommateur). Sur cette question se l'extraction des métaux je te recommande d'ecouter les posts et interviews d'Aurore Stéphant. C'"est très instreuctif.

Farandolele 27 mars 2023 à 12:39  •   93560

Hello 🙂 ,

Merci à vous deux pour tous ces compléments fort intéressants.

Outre tes qualités didactiques @Timide02, je note un point très important si ce n'est crucial :

citation :
Concernant les alogrythmes asymétriques, il faut être conscient que cela présente un certain nombre d'inconvénients dont on n'entend pas souvent parler. Cela consomme beaucoup de ressources CPU (et c'est pas très bon pour l'empreinte sur le climat) .


Toutes les grandes entreprises sont sensibilisées et sanctionnées si elles ne justifient pas de réduire leur empreinte sur le climat, au regard de la consommation de ressources CPU.

Et déjà, en dehors de toute cryptographie quantique, ce n'est pas simple et les chantiers sont nombreux...

Farandolele 27 mars 2023 à 23:08  •   93591

Je ne sais pas si cela te parle @Timide02, mais je dois animer prochainement, dans le cadre de ma boîte, un atelier pour la Fresque du climat :
https://fresqueduclimat.org/

Aussi, toutes ces questions, même si l'on y songe peu au quotidien ou qu'elles ne nous sautent pas aux yeux, demeurent primordiales.

Ce fil n'est sans doute pas le plus adapté, car non dédié aux enjeux climatiques, mais si tu souhaites que nous en discutions, ce sera avec grand plaisir. 🙂

Kobayashile 28 mars 2023 à 20:08  •   93610

@Timide02, il y a déjà des solutions industrielles en PQC hybride pour gérer les PKI. Ce n'est pas si consommateur en comparaison des moteurs de recherches et autres Chatgpt... qui ne pourraient plus fonctionner en sécurité sans PKI !

Timide02le 28 mars 2023 à 23:47  •   93620

@Kobayashi - Le fait de chiffrer les données est bien consomateur par rapport au fait de ne pas chiffrer les données et plus les clefs sont longues plus c'est consomateur. (dans ma carrière, J'étais ingénieur architecte logiciel chez un grand éditeur de logiciel Américain, j'ai vu des systèmes ou nous faisions + 30% de CPU)
Enfin il ya les nouveaux systemes ou les aspects sécurité sont traités dès la conception . Mais il y asuusi les anciens systèmes ou la sécurité a été ajouté après coup par couches successives ... et pour lesquels on peu observer des effets de bord peu sympathiques.

Pour ce qui me concerne le risque majeur de l'informatique quantique (mais il en est de même pour l'intelligence artifielle ou des technologies comme blockchain) est que ces technologies ne soient détenues (concentrées) que par quelques grands groupes / grossses sociétés.

Timide02le 29 mars 2023 à 19:29  •   93648

@Kobayashi, @Farandole - Une petite intervention d'Aurore Stephant qui laisse penser que les transformations vendues par certains lobbies (electrification, digitalisation ...) n'arriveront probablement jamais ou alors avec des conséquences désastreuses

Timide02le 29 mars 2023 à 19:46  •   93650

@Farandole - Je ne connaissais pas cette initiative "Fresque du climat". Si tu le souhaites, pas de soucis pour échanger sur le sujet

Farandolele 29 mars 2023 à 23:23  •   93669

Coucou vous deux 🙂 ,

Je n'interviens que sporadiquement parce que vous me faites apprendre.

Je suis pour ainsi dire en écoute / lecture active ! 🙂

@Timide02, lorsque tu évoques Aurore Stéphant, cela rejoint-il cet article ?

https://www.alliancy.fr/il-faut-garder-le-numerique-uniquement-dans-les-fonctions-essentielles-estime-lexperte-des-filieres-minerales-aurore-stephant

Pour la digitalisation, va, je ne me fais guère d'illusions bien que ce soit mon job...🙁

S'agissant de la Fresque du Climat, j'ouvrirai un sujet dédié tout en le nuançant, moins au regard de l'association en elle-même dont l'initiative est irréprochable qu'au regard, peut-être, de sa mise en avant utilitaire par les entreprises du CAC 40 pour le Bien commun qu'est celui des enjeux climatiques d'hier, d'aujourd'hui et de demain.

Pour la petite histoire, non pas que je découvre cette initiative, mais je n'ai jamais animé pareil atelier pour lequel j'ai été désignée d'office, sans sommation. 😅

Kobayashile 30 mars 2023 à 23:08  •   93702

@Farandole, pour l'anecdote, un journaliste tech sur BMF/Tech&co a fait sa chronique sur les innovations pour économiser l'eau à l'aide de Chatgpt4.

Pour revenir au quantique, dès que nous aurons des QRAM à disposition, ça va devenir une vraie révolution. L'enjeu comme précédemment sera la miniaturisation, non pas des qbits, mais de tout ce qui est nécessaire autour. Je dirais avant 15 à 20 ans max !

Farandolele 30 mars 2023 à 23:27  •   93705

@Kobayashi, je vais sans doute te décevoir, je le sens - et sans mauvais jeu de mots 😅 - mais je ne supporte pas chatgpt, fort ou pas.

https://www.journaldugeek.com/2023/02/07/un-tribunal-utilise-chatgpt-pour-rendre-une-decision-de-justice/amp/

Ah, me voilà soulagée...un temps seulement 🙁 :

https://amp.france24.com/fr/éco-tech/20230330-chatgpt-une-pause-dans-le-déploiement-de-l-ia-c-est-maintenant-ou-jamais

Timide02le 31 mars 2023 à 08:12  •   93714

@Farandole , @Kobayashi - Hier soir il y avait une très bonne émission surl'IA (C'est dans l'air sur France 5); Le nombre de Fakes générées par l'IA est de plus en plus important. La démocratie pourrait être menacée par ces technologies (De plus en plus difficile de faire confiance à une information)

Kobayashile 31 mars 2023 à 22:07  •   93750

@Timide02, d'où l'appel à modération de plusieurs personnalités. Les jours des médias sont comptés !

Timide02le 01 avril 2023 à 09:54  •   93781

@Kobayashi - On verra. Le systéme économique dans lequel nous vivons est extremement puissant et pour ce qui me concerne je suis sceptique sur comment tout cela va finir. Trois choses partculièrement inquitantes ;
1 -Nous allons vers une concentration de ces technologies IA (comme pour le cloud) chez une petite poignée de fourniseurs. ChatGPT est financé par Microsoft qui de mon point de vue n'est vraiment pas un so ciété philantropique. Que vont faire des étaits comme les US, la chine, la russie avec ces technologies ? )
2- Le code source de ChatGPT n'est pas publié et les sources de données qu'il acccéde ne sont pas connues !!!!!
3- Les cyber menaces s'accentuent et seront beaucoup plus difficiles à contrer (ChatGPT : les arnaques se multiplient).

Pour moi, il y a un risque de de fuite en avant dont one ne mesure pas encore les conséquences.
La technologie n'est ni bonne ni mauvaise, c'est ce que nous en faison qui peut être bon ou mauvais.

On pourrait faire une analogie avec ce que nous avons fait dans le monde de l'agriculture avec la chimie et les OGMs (manipulation des semences pour établir des monopoles). On nous promettait monts et merveilles. Et le résulat quelques dizaines d'années plus tard est désastreux : Apauvrissement drastique des sols, Forte réduction de la biodiversité, polution des eaux, conséquences sur notres santé

Kobayashile 02 avril 2023 à 16:11  •   93848

@Timide02, faut voir. On parle de Chatgpt 5 qui programmerait Chatgpt 6 !
Les autres ne sont pas en restent.

En fait, ces prouesses viennent des LLM, hyper scalables à la différence des modèles précédents. Il y a déjà des modèles "copie" de chatgpt qui tourne sur un PC. Il reste plus qu'à mettre ça sur un robot, et hop, on a un assitant à presque tout faire qui coûtera pas cher !

Pour la PQC, on est pas rendu...😜

Timide02le 02 avril 2023 à 17:46  •   93856

@Kobayashi - Pour ce qui me concerne le PQC n'est pas le plus important ni le plus urgent. Pour la crypto la majorité des personnes pensent à chiffrer la donnée lorsqu'elle transite sur le réseau. Or ce n'est pas là que ce joue les plus grosses arnaques, elles se se jouent plutôt au niveau de la donnée qui n'est pas chiffréesur son média de stockage. Or énormément de systèmes continuent de stocker en clair leus données dans les ficchiers et bases de données

Kobayashile 03 avril 2023 à 20:09  •   93920

@Timide02, en fait, si l'on accorde une quelconque importance au système DNS mondial, il est urgent de trouver un algo PQC pour remplacer leur protection de chiffrage actuelle. Sinon, ça va être le bazard dans quelques années ! C'est exactement l'objectif du NIST.

Et oui, pour les fichiers et bases, la transition prendra du temps et il va y avoir des dégâts...


Il te faut t'enregistrer sur le site pour participer aux forums.

Rejoins-nous vite !

Alerter les modérateurs

Peux-tu préciser ci-dessous le motif de ton alerte ?