Épisode de podcast : La cryptographie fait un bond en avant post-quantique

Épisode de podcast : La cryptographie fait un bond en avant post-quantique

La cryptographie qui protège notre vie privée et notre sécurité en ligne repose sur le fait que même les ordinateurs les plus puissants mettent une éternité à effectuer certaines tâches, comme la factorisation des nombres premiers et la recherche de logarithmes discrets, essentiels au chiffrement RSA , aux échanges de clés Diffie-Hellman et au chiffrement à courbe elliptique . Mais que se passera-t-il lorsque ces problèmes – et la cryptographie qu'ils sous-tendent – ​​ne seront plus insurmontables pour les ordinateurs ? Nos défenses en ligne s'effondreront-elles ?

jouer

Informations sur la confidentialité. Ce contenu intégré sera diffusé depuis simplecast.com.

Écouter sur Spotify Podcasts Badge Écouter sur Apple Podcasts Badge S'abonner via le badge RSS

(Vous pouvez également retrouver cet épisode sur Internet Archive et sur YouTube .) 

Pas si Deirdre Connolly n'y peut rien. En tant que penseuse de pointe en cryptographie post-quantique, Connolly veille à ce que le prochain bond en avant de l'informatique –les machines quantiques utilisant les principes de la mécanique subatomique pour ignorer certaines contraintes des mathématiques classiques et résoudre des problèmes complexes beaucoup plus rapidement – ​​ne réduise pas nos murs numériques en miettes. Connolly rejoint Cindy Cohn et Jason Kelley de l'EFF pour discuter de la manière dont la cryptographie post-quantique peut non seulement consolider ces murs existants, mais aussi nous aider à trouver des méthodes inédites pour protéger nos informations. 

Dans cet épisode, vous découvrirez : 

  • Pourquoi nous ne savons pas encore exactement ce que l'informatique quantique peut faire, et c'est exactement pourquoi nous devons réfléchir à la cryptographie post-quantique maintenant 
  • Qu'est-ce qu'une attaque « Récoltez maintenant, décryptez plus tard » et que fait-on aujourd'hui pour s'en défendre ?
  • Comment la collaboration, la compétition et la communauté cryptographiques sont essentielles pour explorer une variété de voies vers la résilience post-quantique
  • Pourquoi se préparer à la cryptographie post-quantique est et n'est pas comme corriger le bug de l'an 2000
  • Comment le meilleur impact que les utilisateurs finaux peuvent espérer de la cryptographie post-quantique est qu'il n'y ait aucun impact visible du tout
  • Ne vous inquiétez pas, vous n’aurez pas besoin de connaître ou d’apprendre des mathématiques pour cet épisode ! 

Deidre Connolly est chercheuse et cryptographe appliquée chez Sandbox AQ, avec une expertise particulière en chiffrement post-quantique. Elle co-anime également le podcast «  Security Cryptography Whatever » sur la sécurité informatique et la cryptographie modernes, en mettant l'accent sur l'ingénierie et les expériences concrètes. Auparavant, elle était ingénieure à la Fondation Zcash – une organisation à but non lucratif qui construit une infrastructure de confidentialité financière pour le bien public – ainsi que chez Brightcove , Akamai et HubSpot . 

Ressources: 

  • Quelques réflexions sur l'ingénierie cryptographique : «  Retour sur les révélations de Snowden » par Matthew Green (24 septembre 2019)
  • Le programme PRISM de l'Agence de sécurité nationale
  • Projet de cryptographie post-quantique du Centre de ressources en sécurité informatique du Laboratoire des technologies de l'information du National Institute of Standards and Technology (NIST)
  • Glossaire du Centre de recherche sur la sécurité informatique du Laboratoire des technologies de l'information du NIST
  • La chaîne YouTube de Deirdre Connolly 

Que pensez-vous de « Comment réparer Internet ? » Partagez votre avis ici .

Transcription

DEIRDRE CONNOLLY : Je me suis lancée dans la cryptographie, et plus particulièrement dans la cryptographie post-quantique, peu de temps après, plus tard dans ma vie professionnelle. J'étais ingénieur logiciel pendant un temps, et les fuites de Snowden ont eu lieu, et les relevés téléphoniques ont fuité. Tous les relevés téléphoniques de Verizon ont fuité. Puis Prism, et encore plus de fuites. Et en tant qu'ingénieur avant tout, j'avais le sentiment que tout ce que je construisais, que nous construisions et que nous conseillions aux gens d'utiliser était vulnérable.
Je voulais en savoir plus sur la sécurité. Je me suis plongé de plus en plus dans les méandres de la cryptographie. Puis, je crois avoir vu une conférence qui disait, en gros, que les courbes elliptiques sont vulnérables aux attaques quantiques. Et je me suis dit : « J'aime beaucoup ces objets. Ce sont des objets mathématiques très élégants, c'est magnifique. » J'étais triste qu'ils soient fondamentalement défectueux, et je crois que c'était le cas de Dan Bernstein qui disait : « Il existe un nouveau truc qui utilise les courbes elliptiques, mais qui est censé être sécurisé post-quantique. »
Mais les mathématiques sont très complexes et personne ne les comprend. Je me suis dit : « Eh bien, je veux comprendre si cela préserve mes belles courbes elliptiques. » C’est comme ça que je me suis lancé, en courant, en hurlant, dans la cryptographie post-quantique.

CINDY COHN : C'est Deirdre Connolly qui parle de la façon dont son amour des belles mathématiques et sa colère face aux révélations de Snowden sur la façon dont le gouvernement sapait la sécurité, l'ont conduite au monde de la cryptographie post-quantique.
Je suis Cindy Cohn, directrice exécutive de l'Electronic Frontier Foundation.

JASON KELLEY : Je suis Jason Kelley, directeur de l'activisme de l'EFF. Vous écoutez « Comment réparer Internet ».

CINDY COHN : Dans cette émission, nous discutons avec des leaders technologiques, des décideurs politiques, des penseurs, des artistes et des ingénieurs de ce à quoi pourrait ressembler l'avenir si nous réussissons à faire les choses en ligne.

JASON KELLEY : Notre invité d’aujourd’hui est à l’avant-garde de l’avenir de la sécurité numérique. Pour information, il s’agit de l’un des épisodes les plus techniques que nous ayons enregistrés. Vous entendrez beaucoup de jargon cryptographique. Nous avons donc regroupé certains termes utilisés dans les notes de l’émission. N’hésitez pas à y jeter un œil si vous entendez un terme que vous ne reconnaissez pas.

CINDY COHN : Deidre Connolly est ingénieure de recherche et cryptographe appliquée chez Sandbox AQ, avec une expertise particulière en chiffrement post-quantique. Elle co-anime également le podcast « Security, Cryptography, Whatever », ce qui fait d'elle une influenceuse en cryptographie. Lorsque nous avons demandé à notre équipe technique de l'EFF à qui nous devrions parler de cryptographie quantique et d'ordinateurs quantiques en général dans cet épisode, tout le monde a convenu que c'était Deirdre. Nous sommes donc ravis de vous accueillir. Bienvenue, Deirdre.

DEIRDRE CONNOLLY : Merci beaucoup de m’avoir invité. Bonjour.

CINDY COHN : Nous travaillons évidemment avec de nombreux technologues ici et, personnellement, la cryptographie me tient à cœur, mais nous ne sommes pas des technologues, ni Jason ni moi. Pouvez-vous donc nous donner une idée de ce qu'est la cryptographie post-quantique et pourquoi les gens en parlent ?

DEIRDRE CONNOLLY : Bien sûr. Une grande partie de la cryptographie que nous avons déployée dans le monde réel repose sur de nombreuses hypothèses mathématiques et de sécurité, basées sur des éléments tels que les groupes abstraits, Diffie-Hellman, les courbes elliptiques, les corps finis et la factorisation des nombres premiers, comme des systèmes comme RSA.
Toutes ces constructions et ces problèmes, ces problèmes mathématiques, nous ont été très utiles au cours des quelque 40 dernières années de cryptographie. Ils nous ont permis de construire des cryptographies très utiles, efficaces et de petite taille, que nous avons déployées dans le monde réel. Il s'avère qu'elles sont toutes vulnérables aux attaques cryptographiques avancées, qui ne sont possibles et efficaces que sur un ordinateur quantique. Il s'agit d'une toute nouvelle classe de calcul par rapport aux ordinateurs numériques, qui constituent le principal paradigme informatique auquel nous sommes habitués depuis plus de 75 ans.
Les ordinateurs quantiques permettent ces nouvelles classes d'attaques, en particulier les variantes de l'algorithme de Shore – nommé Dr Peter Shore – qui, lorsqu'elles sont exécutées sur un ordinateur quantique suffisamment grand et pertinent sur le plan cryptographique, rendent toute la cryptographie asymétrique basée sur ces problèmes que nous avons déployée très, très vulnérable.
La cryptographie post-quantique tente donc de prendre en compte cette classe d'attaque et de construire une cryptographie pour remplacer ce que nous avons déjà déployé et le rendre résilient à ce type d'attaque, et d'essayer de voir ce que nous pouvons faire d'autre avec ces hypothèses mathématiques et cryptographiques fondamentalement différentes lors de la construction de la cryptographie.

CINDY COHN : Nous avons donc, en quelque sorte, sécurisé nos affaires derrière de nombreux murs, et nous construisons petit à petit un bulldozer. Dans ce secteur particulier du monde, la vitesse à laquelle les ordinateurs peuvent faire des choses a contribué à notre protection, et nous devons donc repenser cela.

DEIRDRE CONNOLLY : Oui, l'informatique quantique est un paradigme fondamentalement nouveau dans le traitement des données, qui promet des applications très intéressantes, au-delà de ce que nous pouvons imaginer actuellement. Par exemple, le repliement des protéines, l'analyse chimique, la simulation nucléaire, les cryptanalystes ou encore des attaques très puissantes contre la cryptographie.
Mais c'est un domaine où le paradigme informatique est tellement fondamentalement nouveau que nous ne connaissons même pas encore pleinement ses applications, tout comme nous ne savions pas vraiment ce que nous faisions avec les ordinateurs numériques dans les années 40 et 50. Comme s'ils étaient autrefois de grosses calculatrices.

JASON KELLEY : Lorsqu'on m'a proposé de vous en parler, j'avoue n'avoir pas beaucoup entendu parler de ce domaine, et j'ai vite compris, en m'y renseignant, qu'il y avait un véritable engouement autour de l'informatique quantique et de la cryptographie post-quantique, et que ce genre d'engouement pouvait rendre difficile de savoir si quelque chose allait devenir un phénomène majeur ou s'il s'agissait d'un cycle d'investissement, comme c'est souvent le cas. Et l'un des dangers qui est rapidement apparu est ce qu'on appelle le « sauvegarder maintenant, déchiffrer plus tard ».

DEIRDRE CONNOLLY : Oh oui.

JASON KELLEY : N’est-ce pas ? Nous avons tous ces messages, par exemple, qui ont été chiffrés avec les méthodes de chiffrement actuelles. Et si quelqu’un les conserve, il pourra les déchiffrer à l’aide d’ordinateurs quantiques. Quel est le degré de gravité de ce danger ?

DEIRDRE CONNOLLY : C'est certainement une préoccupation et c'est le principal moteur de l'adoption de la cryptographie post-quantique dans l'ensemble de l'industrie à l'heure actuelle, selon moi, qui est d'atténuer la menace d'une attaque Store Now/Decrypt Later, également connue sous le nom de Harvest Now/Decrypt Later, un ensemble de noms qui signifient tous la même chose.
Fondamentalement, c'est particulièrement vrai si vous concluez un accord de clé sur un canal public. Or, cet accord fait partie intégrante de l'objectif : vous souhaitez pouvoir communiquer avec quelqu'un que vous n'avez jamais vraiment rencontré auparavant, et vous connaissez tous des paramètres publics que même votre adversaire connaît. Le simple fait de pouvoir s'envoyer des messages, ainsi que des valeurs secrètes que vous seul connaissez, et que seul l'autre partie connaît, permet d'établir un secret partagé, puis de chiffrer le trafic entre vous pour communiquer. C'est ce que vous faites dans votre navigateur web avec une connexion HTTPS, via TLS.
C'est ce que l'on fait avec Signal, WhatsApp ou n'importe quel autre service, ou même Facebook Messenger, avec les communications chiffrées. Ils utilisent le protocole Diffie-Helman pour créer un secret partagé, puis l'utilisent pour chiffrer les messages échangés.
Mais si vous pouvez simplement stocker toutes ces communications sur ce canal public, et que l'adversaire connaît les paramètres publics car ils sont librement publiés, cela fait partie du principe de Kerckhoff sur la bonne cryptographie : la seule chose que l'adversaire ne devrait pas connaître de votre système de cryptographie, ce sont les valeurs des clés secrètes que vous utilisez. Il devrait être protégé contre un adversaire qui connaît tout ce que vous savez, sauf le contenu de la clé secrète.
Vous pouvez enregistrer tous ces messages publics et tous les échanges de clés publiques, et les stocker dans une grande base de données. Une fois votre ordinateur quantique cryptographiquement performant, vous pouvez parcourir vos fichiers et dire : « Hmm, pointons-le vers ceci. »
C'est la menace qui pèse actuellement sur les systèmes que nous avons déjà déployés et sur ceux avec lesquels nous continuons à communiquer, protégés par la technologie Diffie Hellman à courbe elliptique, Diffie Hellman à champ fini ou RSA. Ils peuvent simplement enregistrer ces données et, théoriquement, les cibler ultérieurement, lorsque cette attaque se produira.
Comme pour TLS, de nombreux navigateurs, serveurs et fournisseurs d'infrastructures ont adopté des solutions résilientes post-quantiques pour TLS. Ils utilisent une combinaison de la courbe elliptique classique, Diffie Hellman, et d'un KEM post-quantique, appelé ML Kem, normalisé par les États-Unis sur la base d'une conception publique issue d'une collaboration internationale.
Je crois que cette fonctionnalité a été déployée dans Chrome, et par CloudFlare, et elle est en cours de déploiement. Je crois que c'est désormais l'option par défaut de la dernière version d'Open SSL. De nombreux autres projets open source, similaires à TLS, adoptent des approches dans Open SSH, l'implémentation SSH la plus populaire au monde. Signal a mis à jour son échange de clés pour inclure un KEM post-quantique et ses nouveaux systèmes d'établissement de clés. Ainsi, lorsque vous démarrez ou réinitialisez une conversation avec quelqu'un, la dernière version de Signal est désormais protégée contre ce type d'attaque.
C'est effectivement le cas, et le plus rapidement, grâce à l'attaque « Stocker maintenant/Décrypter plus tard », considérée comme en direct. Tout ce que nous faisons maintenant peut être enregistré, et plus tard, lorsque l'attaque se déclenche, ils peuvent nous attaquer rétroactivement. C'est donc un facteur déterminant de l'évolution actuelle.

JASON KELLEY : D’accord. Je vais faire deux parallèles, compte tenu de mes connaissances très limitées, pour être sûr de bien comprendre. Cela me rappelle un peu le travail qui a dû être fait avant le bogue de l’an 2000. Aujourd’hui, les gens pensent que tout s’est bien passé, et que rien n’allait jamais se passer comme prévu, mais tous ceux d’entre nous qui travaillent sur le terrain savent qu’il a fallu énormément de travail pour s’assurer que rien ne se bloque ou ne cesse de fonctionner.
L'autre raison, c'est qu'en 1998, je crois, l'EFF a participé à un projet appelé Deep Crack, où nous avons créé… je me rends compte maintenant que c'est un nom horrible. Mais bon, le cracker DES… nous voulions montrer que DES était piratable, n'est-ce pas ? Et qu'il s'agissait – corrigez-moi si je me trompe – d'une sorte de norme cryptographique utilisée par le gouvernement, et que les gens voulaient démontrer son insuffisance.

DEIRDRE CONNOLLY : Oui, je crois que c'était la première norme de chiffrement numérique. Après que sa vulnérabilité a été démontrée, ils l'ont triplée pour la rendre utile. C'est pourquoi le Triple DES est encore utilisé dans de nombreux pays et est considéré comme acceptable. Plus tard, la norme de chiffrement avancée AES, que nous privilégions aujourd'hui, est arrivée.

JASON KELLEY : OK, donc nous avons appris la leçon, ou nous sommes en train d'apprendre la leçon, semble-t-il.

DEIRDRE CONNOLLY : Euh huh.

CINDY COHN : Oui, je pense que c'est vrai. L'EFF a créé le cracker DES parce que, dans les années 90, le gouvernement insistait sur le fait que quelque chose que tout le monde savait très peu sûr et que la situation ne ferait qu'empirer à mesure que les ordinateurs devenaient plus performants et que de plus en plus de gens les utilisaient, pour montrer que l'empereur était nu, que ce n'était pas très bon.
Et je pense qu'avec les normes du NIST et ce qui se passe avec la technologie post-quantique, nous avons vraiment retenu la leçon et que nous ne voyons pas le gouvernement prétendre qu'il n'y a aucun risque pour préserver les anciennes normes, mais plutôt montrer la voie avec de nouvelles normes. Est-ce juste ?

DEIRDRE CONNOLLY : C’est tout à fait juste. Le NIST a organisé ce concours post-quantique pendant près de dix ans. Dès le premier tour, plus de 80 candidatures ont été soumises, provenant du monde entier, de l’industrie, du monde universitaire et d’un mélange de tous les horizons. Il a ensuite réduit la liste à trois ; elles ne sont pas encore toutes publiées, mais il y a l’accord clé, appelé ML Kem, et trois signatures. Elles reposent sur un ensemble de problèmes cryptographiques, mais il y a eu plusieurs tours, beaucoup de retours, et beaucoup de choses ont été cassées.
Ce concours a véritablement ouvert la voie à la préparation mondiale à la cryptographie post-quantique. Des concours ont déjà eu lieu en Corée, et je pense que des travaux sont en cours en Chine dans ce domaine.
Il existe d'autres normes ouvertes et des normes sont élaborées par d'autres organismes de normalisation, mais le concours du NIST a ouvert la voie, car tout est ouvert, toutes ces normes sont ouvertes, tout le travail et la cryptanalyse qui y ont été consacrés sont ouverts. Tout est public, toutes ces normes, ces projets, ces analyses et ces attaques sont publics. Tout cela peut profiter à tous.

CINDY COHN : J'ai commencé à m'intéresser à la guerre des cryptomonnaies dans les années 90, où le gouvernement était en quelque sorte le problème, et c'est toujours le cas. J'aimerais vous demander si vous constatez un rôle de la sécurité sociale nationale et de l'infrastructure du FBI, qui ont traditionnellement tenté de restreindre la sécurité pour leur permettre d'y accéder, si vous constatez ce genre de choses.
Mais du côté du NIST, je pense que cela fournit un bon contre-exemple de la façon dont le gouvernement peut parfois contribuer à faciliter la construction d’un monde meilleur, au lieu d’être la chose que nous devons y faire entrer à coups de pied et de cris.
Mais permettez-moi de revenir à la question que j'ai soulevée, à savoir l'un des problèmes survenus dans les années 1990 autour du DES. Ensuite, certaines révélations de Snowden ont révélé des manœuvres de la NSA en coulisses, notamment en matière de sécurité. Constatez-vous quelque chose de ce genre ? À quoi devrions-nous être attentifs ?

DEIRDRE CONNOLLY : Pas dans le dossier PQC. Beaucoup de gens suivaient de très près les propositions de ces équipes indépendantes, puis ce qui devenait une norme ou une proposition de norme, et chaque petit changement, car je suivais de près les principaux éléments de l'establishment.
Euh, pour chaque petit changement, les gens se demandaient : « Avez-vous modifié quelque chose ? » Pourquoi ? « Y a-t-il une bonne raison ? » Et ils ont analysé tous ces éléments. Et ils ont même essayé d'entrer dans le vif du sujet. « OK. » On pense qu'il s'agit de ces nombreux éléments de sécurité utilisant ces paramètres, et on parle de… je ne sais pas, 123 bits contre 128 bits, et il faut vraiment faire attention à tout ça.
Et je ne pense pas qu'il y ait eu la moindre preuve de ce genre. Et, pour, plus ou moins, parce qu'il y en avait. Je ne me souviens plus de quel système de cryptographie il s'agissait, mais il y a eu une nette amélioration, je crois, par rapport à ce que certains membres de la NSA ont discrètement fait à l'époque, je crois que c'était à cause des S-Box, et je ne me souviens plus si c'était DES, AES ou quoi que ce soit d'autre.
Mais les gens n'ont pas compris à l'époque, car c'était lié à des attaques avancées, je crois, d'analyse cryptographique différentielle, dont les gens de l'intérieur étaient au courant, mais pas encore tout à fait dans le monde universitaire. Et après coup, ils se sont dit : « Oh, ils ont amélioré la situation. » Euh, nous ne voyons même pas de preuve de quoi que ce soit de ce genre.
C'est une sorte de système très ouvert, qui laisse entendre que si tout se déroule bien et que les produits issus de ces normes post-quantiques fonctionnent bien, il faut laisser les choses telles quelles. Tout semble donc aller pour le mieux. Et, en particulier pour la NSA, les systèmes de sécurité nationale aux États-Unis, ils ont mis à jour leurs propres cibles pour migrer vers les technologies post-quantiques et s'appuient pleinement sur le niveau de sécurité le plus élevé de ces nouvelles normes.
C'est comme s'ils mangeaient leur propre nourriture. Ils protègent les systèmes les plus classifiés et affirment qu'ils doivent être entièrement migrés vers un accord post-clé quantique. Et je pense que les signatures auront lieu à différents moments, mais il faut qu'elles soient signées d'ici 2035. Donc, s'ils essayaient de modifier ces normes, ils se feraient du mal et se tireraient une balle dans le pied.

CINDY COHN : Eh bien, croisons les doigts.

DEIRDRE CONNOLLY : Oui.

CINDY COHN : Parce que je veux construire un Internet meilleur, et un meilleur. Internet signifie qu'ils ne jouent pas secrètement avec notre sécurité. Et donc, vous savez, c'est une bonne nouvelle, non ?

JASON KELLEY : Prenons un instant pour remercier notre sponsor.
« Comment réparer Internet » est soutenu par le Programme de compréhension publique des sciences et technologies de la Fondation Alfred P. Sloan. L'objectif est d'enrichir la vie des citoyens en leur permettant de mieux comprendre notre monde de plus en plus technologique et de mettre en lumière la complexité humaine des scientifiques, des ingénieurs et des mathématiciens.
Nous tenons également à remercier les membres et donateurs de l'EFF. L'EFF se bat pour les droits numériques depuis 35 ans, et ce combat est plus important que jamais. Si vous appréciez notre action, rendez-vous sur eff.org/pod pour faire un don. Nous serions également ravis de vous compter parmi nous lors de la remise des prix de l'EFF de cette année, qui récompensera ceux qui œuvrent pour un avenir numérique meilleur auquel nous tenons tous. Cette cérémonie aura lieu le 12 septembre à San Francisco. Vous trouverez plus d'informations à ce sujet sur eff.org/awards.
Nous voulions également vous annoncer que notre ami Cory Doctorow a un nouveau podcast. Écoutez-le. [Bande-annonce de Qui a cassé Internet ?]

JASON KELLEY : Et maintenant, revenons à notre conversation avec Deirdre Connolly.

CINDY COHN : Je pense que ce qui est fascinant dans tout cela, c'est de voir ce jeu du chat et de la souris sur la capacité à casser des codes et la capacité à créer des codes et des systèmes qui résistent à la rupture, se dérouler ici dans le contexte de la construction de meilleurs ordinateurs pour tout le monde.
Et je trouve cela vraiment fascinant, et je pense que c'est aussi pour les gens… Vous savez, c'est une conversation assez technique, même pour notre public. Mais il s'agit de ce qui se passe en coulisses : comment nous assurons la sécurité des journalistes, des militants, de nous tous, qu'il s'agisse de nos comptes bancaires ou de… On parle maintenant d'identifiants mobiles et d'autres documents sensibles qui ne seront plus sous forme physique, mais sous forme numérique.
Et si nous ne réglons pas correctement ce problème de verrouillage, nous créons de véritables problèmes. Et vous savez, ce que j'apprécie vraiment chez vous et les autres personnes impliquées dans ce combat, c'est qu'il est très méconnu, n'est-ce pas ? C'est un peu sous le radar du reste d'entre nous, et pourtant c'est le fondement sur lequel nous devons nous appuyer pour avancer en toute sécurité.

DEIRDRE CONNOLLY : Oui, et il y a beaucoup d'hypothèses, euh, que même les cryptographes théoriques de bas niveau et les gens qui implémentent leurs trucs dans les logiciels et tout ça, les gens qui essaient de déployer, qu'il y a beaucoup d'hypothèses qui ont été intégrées dans ce que nous avons construit et qui, dans une certaine mesure, ne correspondent pas tout à fait à certaines des choses que nous avons pu construire d'une manière post-quantique sécurisée, ou de la manière dont nous pensons que c'est une manière post-quantique sécurisée.
Euh, nous allons devoir changer certaines choses et nous pensons savoir comment changer certaines choses pour que cela fonctionne. Mais nous espérons ne pas introduire accidentellement de vulnérabilités ou de lacunes.
Nous essayons, mais nous ne sommes pas sûrs à 100 % de ne rien rater, car ces choses sont nouvelles. Nous essayons donc de ne pas casser les choses en les modifiant, car nous essayons de les rendre résilientes face à l'ère post-quantique. Mais vous savez, une fois que vous avez changé quelque chose, s'il y a une possibilité, vous ne l'avez tout simplement pas complètement comprise. Et il ne faut pas casser quelque chose qui fonctionnait bien dans un sens pour l'améliorer dans un autre.

CINDY COHN : C’est pourquoi je pense qu’il est important de continuer à avoir une communauté solide de personnes qui sont des « breakers », n’est-ce pas ? Qui sont les hackers, qui sont les attaquants. Et c’est un état d’esprit, n’est-ce pas ? C’est une façon de penser les choses qu’il est important de protéger et de nourrir, car il y a une vieille citation de Bruce Schneider : « N’importe qui peut construire un système cryptographique qu’il ne peut pas casser lui-même. » N’est-ce pas ? Il faut une communauté de personnes qui s’efforcent de trouver les failles.
Et vous savez, une grande partie du travail que fait l'EFF autour des droits des codeurs et d'autres types de choses consiste à s'assurer qu'il y a de la place pour cela. et je pense que ce sera aussi nécessaire dans un monde quantique que dans un monde informatique classique.

DEIRDRE CONNOLLY : Absolument. Je suis convaincue que nous en apprendrons beaucoup plus grâce aux « breakers » sur cette nouvelle cryptographie, car nous avons essayé de rester solides face à cette compétition du NIST, et beaucoup de nos apprentissages s'appliquent à d'autres constructions dès leur sortie. Mais il y a tout un groupe de personnes qui vont découvrir ce nouveau type de cryptographie pour la première fois, qui l'observent et se disent : « Oh, euh, je pense pouvoir faire quelque chose d'intéressant avec ça. » Nous en apprendrons tous davantage et nous essaierons de corriger et de mettre à jour le plus rapidement possible.

JASON KELLEY : Et c'est pourquoi nous organisons des concours pour déterminer quelles sont les meilleures options et pourquoi certaines personnes pourraient privilégier un algorithme plutôt qu'un autre pour des processus différents et des choses comme ça.

DEIDRE CONNOLLY : C’est pourquoi nous allons probablement voir de nombreuses variantes de cryptographie post-quantique déployées dans le monde, car ce n’est pas seulement… euh, vous savez, je n’aime pas le NIST. Je vais faire mon propre truc dans mon propre pays, ou avoir des exigences différentes. C’est un facteur, mais il faut aussi éviter de mettre tous ses œufs dans le même panier.

CINDY COHN : Oui, nous voulons donc un menu pour que chacun puisse choisir parmi des stratégies éprouvées, mais différentes. Je voudrais donc poser la question centrale du podcast : à quoi cela ressemblera-t-il si nous réussissons, si nous parvenons à l'informatique quantique et, vous savez, à la cryptographie post-quantique ?
En quoi le monde est-il différent ? Ou est-il simplement le même ? À quoi cela ressemble-t-il si nous y parvenons ?

DEIRDRE CONNOLLY : J'espère que pour quelqu'un qui utilise son téléphone ou son ordinateur pour parler à quelqu'un à l'autre bout du monde, il ne s'en apercevra pas. J'espère que pour eux, s'ils déploient un site web et se disent : « Ah, il faut que j'obtienne un certificat Let's Encrypt » ou autre.
J'espère que Let's Encrypt, vous savez, le bot d'insertion fait tout correctement par défaut et ils n'ont pas à s'en soucier.
Euh, pour les constructeurs, cela devrait être le cas, nous avons un bon menu recommandé de cryptographie que vous pouvez utiliser lorsque vous déployez TLS, lorsque vous déployez SSH, euh, lorsque vous créez des applications cryptographiques, en particulier.
Donc, si vous construisez quelque chose en Go ou en Java ou quoi que ce soit, la bibliothèque cryptographique de votre langage aura l'algorithme de signature recommandé mis à jour ou l'algorithme d'accord de clé et dira, par exemple, c'est ainsi que nous, vous savez, ils ont des extraits de code pour dire, par exemple, c'est ainsi que vous devriez l'utiliser, et ils déprécieront les éléments plus anciens.
Et, malheureusement, il y aura encore longtemps un mélange de nouvelles technologies post-quantiques que nous savons utiliser, déployer et protéger. Le plus important, c'est de limiter les risques grâce à la fonctionnalité « Stocker maintenant/Déchiffrer plus tard » et d'obtenir ces signatures grâce aux éléments les plus importants, ceux qui sont protégés.
Euh, il faut les faire. Mais il y a beaucoup de choses que nous ne savons pas encore vraiment. Comment allons-nous procéder ? Pour revenir à un point que vous avez mentionné plus tôt, en comparant cela au bogue de l'an 2000, beaucoup de travail a été consacré à l'atténuation du bogue avant, pendant et immédiatement après.
Malheureusement, la comparaison avec la migration post-quantique est un peu bancale, car après le passage à l'an 2000, si on n'avait pas réparé quelque chose, ça aurait cassé. On le remarquait généralement de manière évidente, et on pouvait alors le localiser. On réparait les éléments les plus importants, et si ça cassait, on perdait des milliards de dollars, etc., et on se retrouvait en panne.
Pour la cryptographie, surtout les plus sophistiquées. On ne se rend peut-être pas compte qu'elle est corrompue, car l'adversaire ne risque pas de la détruire.
Il faut redémarrer un serveur ou appliquer un correctif, puis le redéployer. En cas de panne, elle se fera discrètement. Nous essayons donc de trouver ces solutions, ou du moins de mettre en place des solutions plus complètes, de trouver des correctifs en amont, afin que cette option soit au moins disponible.
Mais pour une personne lambda, on espère qu'elle ne s'en apercevra pas. C'est pourquoi tout le monde s'efforce d'optimiser la sécurité cryptographique sans compromettre l'expérience utilisateur. Nous allons poursuivre nos efforts dans ce sens.
Je ne veux pas créer des trucs bidons et dire « Utilisez-les ». Je veux que vous puissiez vaquer à vos occupations et utiliser un outil censé être utile. Et qu'il ne divulgue pas accidentellement toutes vos données à un service tiers, ni ne laisse une faille dans votre réseau à la portée de quiconque pourrait s'y aventurer.
Donc, qu'il s'agisse d'implémenter des choses de manière sécurisée dans un logiciel, ou de cryptographie ou, vous savez, d'étrangetés post-quantiques, pour moi, je veux juste construire de bonnes choses pour les gens, ce n'est pas de la merde.

JASON KELLEY : Tous ceux qui nous écoutent sont d’accord avec vous. Nous ne voulons pas construire de la merde. Nous voulons construire de belles choses. Allons-y et faisons-le.

DEIRDRE CONNOLLY : Super.

JASON KELLEY : Merci beaucoup, Deirdre.

DEIRDRE CONNOLLY : Merci !

CINDY COHN : Merci Deirdre. Nous vous sommes très reconnaissants d'être venue expliquer tout cela à l'avocate et militante de l'EFF.

JASON KELLEY : Eh bien, je pense que c’était probablement la conversation la plus technique que nous ayons eue, mais j’ai bien suivi et j’ai l’impression qu’au début, j’étais très nerveux à cause des inquiétudes concernant la sauvegarde et le décryptage. Mais après avoir parlé à Deirdre, j’ai l’impression que les gens qui travaillent là-dessus, comme pour l’an 2000, vont nous éviter des ennuis. Et j’en ai appris beaucoup plus qu’avant. Et toi, Cindy ?

CINDY COHN : J'ai aussi beaucoup appris. La cryptographie et les attaques contre la sécurité sont toujours un processus, un processus par lequel on fait de son mieux, puis on s'efforce de tout décortiquer et d'en trouver les failles, puis on avance. Et c'est agréable d'entendre que ce modèle est toujours d'actualité, même si nous abordons des sujets comme les ordinateurs quantiques, qui, franchement, restent difficiles à conceptualiser.
Mais je suis d'accord. La bonne nouvelle de cette interview, c'est que j'ai l'impression qu'il y a beaucoup d'éléments en place pour réussir, pour que ce changement radical dans l'informatique, dont on ignore quand il se produira, arrive. Mais je pense que les recherches indiquent qu'il s'agira d'une chose que nous pouvons gérer, plutôt que de quelque chose qui nous submerge.
Et je pense que c'est vraiment bien d'entendre que de bonnes personnes essaient de faire ce qu'il faut ici, car ce n'est pas inévitable.

JASON KELLEY : Oui, et c’est agréable quand quelqu’un a une vision optimiste de l’avenir, c’est, espérons-le, votre vie. Vous n’aurez aucun impact, car tout sera pris en charge. C’est toujours une bonne chose.
Je veux dire, il semble que, vous savez, la principale chose pour l'EFF est, comme vous l'avez dit, que nous devons nous assurer que les ingénieurs de sécurité et les pirates informatiques disposent des ressources dont ils ont besoin pour nous protéger contre ce genre de menaces et, bien sûr, d'autres types de menaces.
Mais, vous savez, cela fait partie du travail de l'EFF, comme vous l'avez mentionné. Notre mission est de veiller à ce que des personnes puissent faire ce travail et soient protégées pendant son exécution, afin que, lorsque des solutions seront trouvées, elles fonctionnent et sont mises en œuvre, sans que le citoyen lambda n'ait besoin de savoir quoi que ce soit et ne soit pas vulnérable.

CINDY COHN : Oui, j'ai aussi apprécié sa vision selon laquelle l'avenir ne sera pas une solution universelle, mais un ensemble de solutions qui prennent en compte à la fois ce qui fonctionne le mieux en termes de bande passante et de temps de calcul, mais aussi les besoins réels des utilisateurs.
Et je pense que c'est un élément qui est en quelque sorte intégré à la façon dont cela se passe et qui est aussi très porteur d'espoir. Par le passé, et j'étais là quand l'EFF a développé le cracker DES, nous avions un gouvernement qui disait : « Tout va bien, tout va bien », alors que tout le monde savait que les choses n'allaient pas bien.
Il est donc très encourageant de constater que ce n’est pas la position adoptée actuellement par le NIST, et que ce n’est pas la position à laquelle réfléchissent réellement les personnes qui ne choisissent peut-être même pas les normes du NIST mais qui choisissent d’autres normes.

JASON KELLEY : Oui, c’est très utile, positif et agréable d’entendre que quelque chose s’est amélioré. N’est-ce pas ? Et c’est ce qui s’est passé ici. Nous avions cette attitude différente de celle du gouvernement dans son ensemble par le passé, et elle a changé, en partie grâce à l’EFF, ce qui est formidable.

CINDY COHN : Oui, je pense que c’est vrai. Et, euh, on verra bien, les gouvernements évolueront et connaîtront des situations différentes, mais c’est une période pleine d’espoir et nous allons avancer vers cet avenir.
Je pense qu'il y a beaucoup d'inquiétudes concernant les ordinateurs quantiques et leurs conséquences sur le monde. C'est bien d'avoir une vision claire de ce que nous pouvons faire, et des forces en place pour y parvenir. Et bien sûr, cela me fait tellement plaisir que quelqu'un comme Deirdre, inspirée par Snowden, se soit investie à fond et ait compris comment devenir l'une des personnes qui ont bâti un monde meilleur. Nous avons discuté avec tant de personnes comme elle, et c'est un coin du monde particulièrement geek. Mais, vous savez, ce sont nos gens, et ça me rend vraiment heureuse.

JASON KELLEY : Merci de nous rejoindre pour cet épisode de Comment réparer Internet.
Si vous avez des commentaires ou des suggestions, n'hésitez pas à nous les communiquer. Rendez-vous sur EFF.org/podcast et cliquez sur « Commentaires des auditeurs ». Profitez-en pour devenir membre, faire un don, et même acheter des produits dérivés, et découvrez l'actualité des droits numériques cette semaine et chaque semaine.
Notre musique thème est de Nat Keefe de BeatMower avec Reed Mathis
Comment réparer Internet est soutenu par le programme de la Fondation Alfred P. Sloan pour la compréhension publique de la science et de la technologie.
On se voit la prochaine fois.
Je suis Jason Kelley…

CINDY COHN : Et je suis Cindy Cohn.

CRÉDITS MUSICAUX : Ce podcast est sous licence Creative Commons Attribution 4.0 International et inclut les musiques suivantes, sous licence Creative Commons Attribution 3.0 non transposée par ses créateurs : Drops of H2O, The Filtered Water Treatment de Jay Lang. Conception sonore, musique additionnelle et remix du thème par Gaetan Harris.


Cet article est une traduction automatique d’un post publié sur le site d’Electronic Frontier Foundation à l’URL https://www.eff.org/deeplinks/2025/06/podcast-episode-cryptography-makes-post-quantum-leap le Wed, 02 Jul 2025 07:05:17 +0000.