Calculateur quantique et sécurité

En 2019, le premier ministre confiait à la députée Paula Forteza une mission parlementaire relative à la stratégie nationale en matière de technologies quantiques. En Janvier 2020, accompagnée de son équipe, elle a remis à la ministre des Armées le rapport « Quantique : le virage technologique que la France ne ratera pas ».

Le rapport souligne que la technologie quantique est une innovation de rupture, et que seuls les pays qui auront osé prendre des risques trouveront une place dans ce nouveau tournant technologique et pourront donc garantir leur souveraineté. Alors que les Etats-Unis d’Amérique disposent d’une avancée technologique, l’Allemagne et le Royaume-Unis ont lancé chacun leur programme national pour 650M€ et 270M£. Le rapport estime que la France accuse aujourd’hui un retard réel en matière de développement technologique et industriel : il y a urgence à agir.

Le calcul quantique, qu’est-ce que c’est ?

Les calculateurs quantiques ont la capacité d’effectuer plusieurs calculs simultanément. L’unité de base des ordinateurs classiques est le bit, qui ne peut prendre qu’un seul état à la fois [0] ou [1] alors que les bits quantiques (qubits), unités de base des ordinateurs quantiques, peuvent se trouver à la fois à l’état de [0] et de [1], c’est-à-dire dans un état [0,1]. Le concept selon lequel les qubits peuvent exister dans plusieurs états en même temps est appelé « superposition ». Également, la connaissance de l’état d’un qubit permet de connaitre l’état d’un autre qubit, même s’ils sont géographiquement loin : c’est-à-dire que deux qubits peuvent avoir des états corrélés, c’est le principe de l’« intrication ». Ces deux principes permettent à n qubits de représenter l’équivalent de 2n bits[1].

Les qubits crées sont des « qubits physiques » vulnérables au bruit, mais grâce à des méthodes de corrections d’erreurs et de tolérances aux fautes, on peut créer des « qubits logiques » qui se comportent d’une manière exacte : comme des modèles mathématiques.

Deux types de calculateurs sont alors possibles :

  • les calculateurs quantiques « bruités » de taille intermédiaire (NISQ[2]) composés de quelques centaines de qubits physiques, déjà existant ;
  • les calculateursquantiques « universels » (LSQ[3]) qui sont composés de plusieurs milliers de qubits logiques, et sont attendus à l’horizon 2030.

Les enjeux de la technologie quantique

Les rapporteurs ont identifié 7 enjeux majeurs :

  1. Diffuser l’usage du calcul quantique dans les secteurs applicatifs prioritaires (chimie, intelligence artificielle, etc.) afin d’anticiper et d’éviter une rupture technologique.
  2. Se prémunir d’une trop forte dépendance vis-à-vis d’un acteur ou d’une voie technologique unique.
  3. Garantir la capacité de développement quantique de la France et éviter la rétention technologique des autres pays.
  4. Garantir la capacité opérationnelle d'approvisionnement en capteurs quantiques.
  5. Garantir la viabilité économique à long terme de l’industrie quantique française.
  6. Garantir la sécurité des systèmes de télécommunication.
  7. Garantir la souveraineté des systèmes de télécommunication.

Les verrous liés à la technologie quantique

Le rapport ne souligne pas moins de 15 verrous technologiques ou sociologiques.

  1. La production de qubits en grands volumes.
  2. La production de code de correction d’erreurs performants.
  3. L’industrialisation des « qubits physiques ».
  4. La qualité de la production de qubits physiques ou « verrou de décohérence ».
  5. L’utilisation de larges jeux de données par un calculateur quantique.
  6. Les moyens pour développer et standardiser des algorithmes compatibles avec une architecture quantique.
  7. L’incertitude liée à la robustesse des systèmes de télécommunication classique.
  8. La taille des clés de cryptographie post-quantique.
  9. La transition des algorithmes asymétriques vers des algorithmes post-quantique.
  10. Le coût lié au déploiement de la cryptographie quantique.
  11. La fiabilité de la cryptographie quantique.
  12. La taille des capteurs et calculateurs quantiques.
  13. Le fonctionnement isolé des acteurs limite les percées majeures.
  14. La diffusion du calcul quantique dans les secteurs applicatifs.
  15. Un soutien décennal pour dépasser la « vallée de la mort ».

Toutefois, le rapport note que concernant les capteurs quantiques, la plupart des verrous ont déjà été levé.

Les propositions de la mission parlementaire

Les rapporteurs formulent 37 propositions classées par objet (calcul quantique, capteur quantique, cryptographie post-quantique,cryptographie quantique, technologies habilitantes, et transverse).

Mais ces propositions peuvent aussi être classées en fonction de leurs finalités : économique[4] (ie. financement d’appels à projet français ou européens, d’hackaton, aide à la création de start-up, etc.), partenariale[5] (création de « Hub Quantique », partenariats européens et internationaux, partenariat public-privé, etc.), souveraineté quantique[6] (analyser les risques de pillage technologique, repérer les actifs stratégiques, etc.), gouvernance technologique[7] (création d’un comité stratégique et nomination d’un coordinateur interministériel), formation et sensibilisation[8] (formations spécialisées en ingénierie et informatique quantique).

Focus sur le quantique au profit de la sécurité

Les capteurs quantiques ont des applications prometteuses dans le domaine de la défense : navigation, interception, détection, sismographie, etc. Concrètement, la géolocalisation sur toute la surface planétaire, avec une précision de quelques mètres, sans recours à un signal GPS, ou l’analyse spectrale de signaux électromagnétiques permettrait de multiplier les performances des systèmes d’interception.

La cryptographie post-quantique, désigne l’ensemble des méthodes visant à garantir la sécurité de l’information face à un calculateur quantique. La cryptographie symétrique, est la méthode de chiffrement traditionnelle où deux personnes disposent d’une même clé pour le chiffrement et le déchiffrement. Aujourd’hui, avec des tailles de clé adaptées, elle est en mesure de résister aux calculateurs quantiques (LSQ). La cryptographie asymétrique, est une méthode de chiffrement traditionnelle où il existe une clé de chiffrement publique (accessible à tous) et une clé de déchiffrement privée (connue d’un groupe restreint de personnes). Cette méthode peut également résister à un calculateur quantique à la condition de recourir à des clés de chiffrement 10 fois plus longue que les clés actuelles, ce qui pose des difficultés pour l’adapter à certains supports comme les cartes à puce.

La cryptographie quantique, désigne des méthodes de chiffrement qui exploitent les propriétés de l’informatique quantique pour assurer la sécurité de l’information. Par exemple, la distribution quantique de clé (QKD), est un protocole de cryptographie symétrique classique qui exploite les propriétés d’intrication et de non-clonage pour empêcher l’interception de la clé de chiffrement. Cette technologie présente deux avantages : d’une part, la technologie de chiffrement symétrique traditionnelle ne peut pas empêcher l’interception d’une clé ; d’autre part, cette impossibilité d’interception n’est pas dépendante de la puissance de calcul ou du savoir-faire d’un attaquant mais est liée directement à la nature même de la clé quantique. Toutefois, comme les contre-mesures informatiques classiques ne peuvent pas s’appliquer à l’environnement quantique, la distribution quantique de clé (QKD) présente une faible résistance à certaines menaces actuelles comme les canaux auxiliaires ou les attaques par déni de service (DoS).

En matière de sécurité, les auteurs du rapport notent qu’il est primordial que la communauté cryptographique et la communauté de physiciens avancent ensemble au risque de rater l’échéance 2030.

Pour aller au-delà de ce résumé et découvrir l'ensemble des enjeux liés à la technologie quantique, le document, ainsi que sa synthèse (4 pages) sont librement accessibles sur le site de Madame la députée Forteza.

[1] Ainsi, 2 qubits représentent l’équivalent de 4 bits, et 3 qubits l’équivalent de 8 bits

[2]Noisy Intermediate Scale Quantum

[3]Large Scale Quantum

[4] Recommandations n°5, 6, 7, 8, 11, 12, 13, 15, 16, 17, 19, 21, 22, 23, 24, 27, 31, 32.

[5] Recommandations n°1, 3, 9, 14, 25, 26, 35.

[6] Recommandations n°4, 18, 33, 34.

[7] Recommandations n° 2, 10, 20, 36, 37.

[8] Recommandations n° 28, 29, 30.

Actualités


Inf'ONSTS - Janvier 2021

  L'Observatoire vous présente...

Inf'ONSTS - Décembre 2020

  L'Observatoire vous présente...