Les ordinateurs quantiques pourraient menacer la sécurité des blockchains

Technologie : Pour protéger les données sensibles des futurs ordinateurs quantiques, de nouveaux protocoles de sécurité seront nécessaires. Cette blockchain se prépare.

Ce ne serait peut-être qu’une question de temps avant que les ordinateurs quantiques ne craquent les clés de chiffrement qui soutiennent les données sensibles et les cryptomonnaies sur les réseaux blockchain. La société de logiciels quantiques Cambridge Quantum (CQ) affirme avoir mis au point une méthode « sûre sur le plan quantique » qui pourrait pérenniser toute blockchain en rendant le système invulnérable aux attaques quantiques.

CQ s’est associé à la Banque interaméricaine de développement (BID) et à son laboratoire d’innovation IDB Lab, qui a activement investi dans la technologie blockchain pour soutenir les applications sociales et économiques en Amérique latine et dans les Caraïbes.

Plus précisément, IDB Lab a développé LACChain, une plateforme blockchain utilisée par plus de 50 organisations de la région pour des cas d’utilisation allant des paiements transfrontaliers en monnaie électronique à l’échange de données entre les administrations douanières de différents pays.

IronBridge

CQ a implémenté une couche de sécurité quantique à LACChain qui a permis de sécuriser le système contre les futurs ordinateurs quantiques. Pour ce faire, CQ a déployé sur LACChain sa propre plateforme commerciale de protection contre les menaces quantiques, appelée IronBridge.

La vulnérabilité de la blockchain aux ordinateurs quantiques provient de son recours massif à la cryptographie. Cette technologie, également appelée « registre distribué », est essentiellement un système informatique dans lequel les informations sont enregistrées, partagées et synchronisées de manière sécurisée entre un réseau de participants. Le système est mis à jour de manière dynamique par des messages appelés transactions, et chaque participant peut disposer d’une copie vérifiée de l’état actuel du système et de l’historique complet de ses transactions.

Pour que ce type de système décentralisé de partage des données fonctionne, il faut des protocoles de sécurité stricts – non seulement pour protéger les informations et les communications de la blockchain, qui sont souvent sensibles, mais aussi pour confirmer l’identité des participants, par exemple grâce à des signatures numériques.

Ces protocoles, pour l’instant, reposent sur des clés de cryptographie classique, qui transforment les informations en une bouillie illisible pour toute personne autre que les destinataires prévus. Les clés de cryptographie sont utilisées pour crypter des données – données qui ne peuvent à leur tour être lues que par une personne qui possède la bonne clé pour décoder le message.

Les ordinateurs quantiques, une technologie émergente

La force du chiffrement dépend donc de la difficulté pour un acteur malveillant de décoder la clé. Pour compliquer la tâche des pirates, les protocoles de sécurité s’appuient actuellement sur des algorithmes tels que le RSA ou l’algorithme de signature numérique pour générer des clés de chiffrement aussi complexes que possible.

C’est pourquoi la plupart des protocoles de chiffrement actuels sont trop difficiles à décoder, du moins avec un ordinateur classique. Mais les ordinateurs quantiques, qui devraient un jour posséder une puissance de calcul exponentielle, pourraient finir par craquer toutes les clés de sécurité générées par les algorithmes classiques les plus établis.

Les ordinateurs quantiques sont encore une technologie émergente, et ils sont loin d’être assez matures pour révéler des secrets pour l’instant. Mais les scientifiques ont déjà identifié certains algorithmes quantiques, notamment l’algorithme de Shor, qui ont le potentiel de briser à terme les protocoles de sécurité existants.

Alexander Lvovsky, professeur au département de physique de l’université d’Oxford, affirme que les ordinateurs quantiques représentent donc une menace pour les processus de sécurité des blockchains, comme les signatures numériques. « En utilisant l’algorithme de Shor, un attaquant quantique est capable de calculer la clé privée d’un utilisateur sur la base de son message signé, ce qui est impossible à faire avec des ordinateurs classiques, et de cette façon, se faire passer pour la partie qu’il veut », explique Alexander Lvovsky à ZDNet.

Cryptographie post-quantique

Des ordinateurs quantiques entre les mains d’un pirate pourraient avoir des conséquences dramatiques pour les informations critiques qui sont actuellement stockées. Par exemple, des centaines de milliards de dollars libellés en cryptomonnaies reposent sur les grands livres de la blockchain, et le Forum économique mondial estime que 10 % du PIB pourrait être stocké dans des blockchains d’ici 2027. Celles-ci pourraient un jour être menacées par des attaques quantiques. Une analyse récente de Deloitte estime qu’un quart de tous les bitcoins pourrait être volé par une attaque quantique, ce qui représente actuellement plus de 40 milliards de dollars.

CQ et IDB se sont donc associés pour déployer ce que l’on appelle la « cryptographie post-quantique » sur la blockchain – une forme de cryptographie adaptée à un monde dans lequel les ordinateurs quantiques ne sont plus une chose du futur.

Il existe plusieurs façons d’aborder la cryptographie post-quantique, mais toutes les approches consistent essentiellement à rendre les clés de chiffrement plus difficiles à craquer, même pour les ordinateurs quantiques. Pour ce faire, il faut une dose supplémentaire d’aléatoire. Une clé générée de manière purement aléatoire est en effet beaucoup plus difficile à décoder qu’une clé qui est le produit d’une opération mathématique – qui peut faire l’objet d’une rétro-ingénierie par un ordinateur puissant.

Et alors que les algorithmes classiques reposent sur les mathématiques, les ordinateurs quantiques peuvent exploiter une propriété spéciale et non déterministe de la mécanique quantique pour générer ce véritable caractère aléatoire. CQ a exploité cette propriété pour créer la plateforme IronBridge, qui exploite ces processus quantiques pour créer des nombres aléatoires et des clés de chiffrement extrêmement sûres. IronBridge a été utilisé avec succès dans LACChain pour protéger les communications ainsi que pour sécuriser les signatures numériques. « La blockchain LACChain était une cible idéale pour les clés générées par notre plateforme IronBridge », explique Duncan Jones, responsable de la cybersécurité quantique chez CQ. « Seules les clés générées à partir d’une entropie quantique certifiée peuvent être résistantes à la menace de l’informatique quantique. »

Atteinte à la sécurité nationale ?

CQ a déployé IronBridge en tant que service « layer-two », ce qui signifie qu’il vient s’ajouter à l’architecture originale de la blockchain LACChain et pourrait donc être adapté à d’autres systèmes.

Même si les ordinateurs quantiques à grande échelle sont encore loin, l’annonce est susceptible de répondre aux préoccupations des utilisateurs de blockchain. Que ce soit dans cinq, dix ou quinze ans, un ordinateur quantique pourrait craquer les protocoles de sécurité qui protègent actuellement les informations, ce qui signifie que les informations sensibles actuellement stockées sur la blockchain risquent toujours d’être piratées à l’avenir.

« La sécurité actuellement utilisée dans la plupart des blockchains est vulnérable à une attaque quantique », explique à ZDNet Itan Barmes, spécialiste du quantique chez Deloitte. « Personne ne sait quand ces attaques vont devenir réalisables. Les estimations varient entre cinq et trente ans. D’un autre côté, la migration vers une solution sûre sur le plan quantique devrait également prendre des années, donc ignorer le problème revient à prendre un risque inutile. »

Les gouvernements du monde entier se précipitent également pour développer des protocoles post-cryptographie, alors que l’inquiétude monte quant au fait que des informations sur la défense et la sécurité nationale pourraient un jour être révélées par des ordinateurs quantiques. Aux États-Unis, la National Security Agency étudie actuellement un certain nombre d’algorithmes qui pourraient améliorer la résilience des clés de chiffrement.



Source : ZDNet.com

Catégories