Publicité
Tech by VICE

Pourquoi les gouvernements veulent contrôler la recherche en cryptographie

Partout dans le monde, les agences de sécurité tentent de s'accaparer la recherche en sécurité informatique, tentant de contrôler qui peut travailler sur la cryptographie quantique, et dans quel cadre.

par Joshua Holden
24 Avril 2017, 7:00am

Aujourd'hui sur Internet, il existe deux schémas de chiffrement différents. L'un est connu sous le nom de cryptographie symétrique, et permet de transmettre des informations confidentielles selon une méthode que l'on utilise depuis des milliers d'années : en ayant recours à une clé secrète. Si Alice veut envoyer un message secret à Bob, il faut d'abord que les deux compères se réunissent dans un endroit où leur conversation ne sera pas entendue, avant de choisir une clé secrète de manière consensuelle. Lorsqu'ils seront à nouveau séparés, ils pourront utiliser cette clé afin de s'envoyer des messages qui, même interceptés, seront très difficiles à déchiffrer. Vous utilisez ce système lorsque vous vous connectez à un compte en ligne permettant de dialoguer avec votre banque, par exemple : votre banque et vous-même possédez déjà des informations l'un sur l'autre, et convenez d'un mot de passe qui garantira la confidentialité de vos échanges.

Le second schéma est appelé cryptographie asymétrique, ou chiffrement à clé publique et privée. Il a été inventé dans les années 70. Comme son nom l'indique, ici, Alice et Bob s'entendent sur une clé - ou une partie de clé - en échangeant des informations publiques. C'est un système très commode à une époque où le commerce électronique est florissant : si vous voulez envoyer votre numéro de carte de crédit à Amazon en toute sécurité, il est plus pratique de ne pas avoir à se déplacer au siège social de la société afin de chuchoter ledit numéro à l'oreille d'un employé. Le chiffrement à clé publique et privée repose sur des opérations mathématiques qui sont faciles à effectuer, mais difficiles à déduire à partir d'un résultat. Par exemple, Alice n'aura aucun mal à multiplier deux grands nombres, mais Ève ne pourra que très difficilement retrouver les nombres initiaux à partir du résultat de cette multiplication.

Aujourd'hui, les cryptographes pensent qu'un nouveau type de chiffrement de données numériques - basé sur la physique quantique - pourrait mettre en péril la cryptographie asymétrique.

La cryptographie asymétrique a été inventée par des chercheurs du Governement Communications Headquarters (GCHQ), l'équivalent britannique de la NSA. À l'époque, l'organisation voulait protéger les communication entre ses différents membres à l'aide d'un système de chiffrement plus solide que la crypto symétrique. Le travail de ces personnes était classé secret défense, et le gouvernement britannique ne souhaitait pas qu'il puisse faire irruption dans le domaine public de quelque manière que ce soit. Ils ne se doutaient pas, alors, que leur système serait un jour utilisé massivement pour les transactions sur Internet.

Quelques années plus tard, des chercheurs de Stanford et du MIT ont redécouvert le chiffrement à clé publique et privée, avec, en tête, les bénéfices inestimables que ce système pourrait apporter au grand public en transformant tous les ordinateurs en centres d'affaires. 

Mais aujourd'hui, l'émergence de l'informatique quantique pourrait compromettre la sécurité du chiffrement asymétrique. Dans un ordinateur ordinaire, les bits correspondent soit à 0, soit à 1. La physique quantique, elle, autorise la superposition entre la valeur 0 et la valeur 1, ce qui permet parfois aux ordinateurs quantiques d'explorer différentes possibilités plus vite qu'un ordinateur lambda. Même si personne n'a encore construit d'ordinateur quantique capable de résoudre des problèmes non-triviaux au cours des vingt dernières années (ou du moins, personne n'a déclaré avoir réussi cette prouesse), les chercheurs ont commencé à concevoir des programmes qui, une fois installés sur ces machines, permettront de résoudre rapidement ce que l'on appelle "les problèmes de sous-groupe caché". 

Parce que l'ensemble des systèmes à clé publique et privée reposent sur ce genre de problèmes, ils pourraient, en théorie du moins, être résolus par un ordinateur quantique. 

Les cryptographes ne comptent pas baisser les bras devant l'inéluctabilité du déclin de la cryptographie asymétrique, et cherchent déjà des solutions de remplacement aux systèmes de chiffrement actuels.

Il s'agit par exemple de déployer des méthodes de chiffrement anti-forçage quantique, ce qui consiste à utiliser des ordinateurs traditionnels dont les calculs ne reposent pas sur des problèmes de sous-groupe caché. D'autres chercheurs estiment qu'il faudrait tout simplement inventer un vrai système de chiffrement quantique, afin de "combattre le quantique avec les armes du quantique". Des progrès ont été faits dans ce domaine, mais il reste encore beaucoup de travail à abattre avant de maitriser parfaitement la crypto quantique.

Aujourd'hui, certaines agences gouvernementales veulent restreindre ou contrôler ces recherches en cryptographie, donc les résultats seront déterminants pour l'avenir des activités humaines. Elles estiment que si, un jour, un système de chiffrement ultra robuste est déployé dans le monde, alors les terroristes, les kidnappeurs et autres pédophiles pourront vaquer à leurs affaires courantes sans que les forces de l'ordre puissent profiter de failles de sécurité informatique afin de les coincer. En les gouvernements craignent que les ordinateurs, smartphones et autres appareils deviennent impénétrables, et qu'il soit à terme très difficile de surveiller les citoyens.

Pourtant, ces affirmations sont assez malhonnêtes. À l'heure actuelle, en théorie, n'importe qui peut se procurer un logiciel qui, lorsqu'il est utilisé correctement, permet de se protéger contre des attaques connues. Le problème, c'est qu'ici, le paramètre "utilisé correctement" est déterminant, et qu'il qualifie une exception. La plupart des systèmes informatiques sont mal utilisés et comportent des failles. Quand les terroristes ou les criminels font une erreur, ne serait-ce qu'une seule fois, cela peut permettre à un hacker expérimenté travaillant pour un gouvernement de lire tous les messages envoyés avec ce système. Les forces de l'ordre et les employés de la défense nationale peuvent alors utiliser ces messages en complément d'informations recueillies par d'autres biais - informateurs humains, analyse de métadonnées, informations de transmission, etc. - afin de s'en servir contre les fautifs. 

Dans son essai "A few Words on Secret Writing" de 1841, Edgar Allan Poe écrivait : "On peut affirmer sans crainte que l'ingéniosité humaine est incapable de concevoir un algorithme de chiffrement que l'ingéniosité humaine ne puisse résoudre ». Cette phrase illustre bien la course aux armements qui anime le domaine de la cryptographie aujourd'hui. En théorie, pourtant, Poe avait tort : lorsqu'elles sont réalisées correctement dans des conditions idoines, des techniques telles que celles que propose la cryptographie quantique protègent totalement des attaques pirates. Mais en situation réelle, Poe avait probablement raison. Chaque fois qu'un système « incassable » a été mis en service, un souci inattendu a permis à un tiers de le casser d'une manière ou d'une autre. À l'inverse, quand Ève a semblé être en position de force, Alice et Bob ont souvent trouvé un moyen intelligent de rétablir l'équilibre du jeu. 

Ce dont je suis convaincu, c'est que si les gouvernements ne nous donnent pas l'occasion d'exploiter "l'ingéniosité humaine" comme nous l'entendons, nous y perdrons tous. Il est et restera toujours indispensable de laisser la recherche entre les mains des chercheurs.

Joshua Holdene est professeur de mathématiques à l'Institut de Technologie Rose-Hulman, dans l'Indiana. Il étudie la théorie des nombres et la cryptographie.

Cet article a initialement été publié sur Aeon sous Creative Commons.