Articles Tagués ‘NSA’

qc4

Il y a déjà quelques temps, j’avais parlé sur ce blog de l’accélération de la recherche visant à développer un ordinateur quantique (QC pour Quantum Computer) – vous trouverez l’article sur cette page. On rappelle qu’un QC est un ordinateur qui manipule des qbits, donc des bits d’information qui au lieu de prendre la valeur 0 ou 1, sont dans les deux états à la fois, ainsi que dans toutes les combinaisons possibles de ces états. Le résultat, bien qu’intuitivement difficile à appréhender, est un supercalculateur capable de cribler en parallèle un espace de recherche mathématique, avec pour résultat qu’une clé de chiffrage de 700 bits serait déchiffrée en quelques secondes au lieu d’une année actuellement avec l’aide de 400 ordinateurs.

La National Security Agency américaine (NSA) a publié récemment sur son site (voir cette page) une déclaration annonçant la transformation des algorithmes de chiffrement actuellement utilisés par la défense et le gouvernement américains en nouveaux algorithmes capables de résister à un ordinateur quantique. Je vous laisse lire en version originale :

« we will initiate a transition to quantum resistant algorithms in the not too distant future. Based on experience in deploying Suite B, we have determined to start planning and communicating early about the upcoming transition to quantum resistant algorithms. Our ultimate goal is to provide cost effective security against a potential quantum computer. »

qc1

Les codes type RSA ou Diffie-Hellman (je laisse les lecteurs faire une recherche sur ces algorithmes pour ne pas inutilement alourdir la lecture) sont directement et facilement déchiffrables par un ordinateur quantique, puisque reposant sur  la difficulté à résoudre des problèmes mathématiques complexes comme la factorisation de nombres premiers ou les courbes elliptiques. Des problèmes pour lesquels les QC sont particulièrement adaptés.

qc3

A l’inverse, les spécialistes en cryptographie ont depuis longtemps anticipé cette « course au chiffrement » pour développer des algorithmes difficiles à déchiffrer par un QC. Ainsi, la cryptographie fondée sur les « lattices » (surfaces maillées multidimensionnelles) joue sur la difficulté à localiser un point dans une surface à plus de 500 dimensions. Sans rentrer dans les détails, dans ce type de codage, une position dans l’espace multidimensionnel représente la clé publique, alors que le plus proche point à localiser correspond à la clé privée. D’autres algorithmes « QC-résistants » existent, comme par exemple les codages reposant sur l’utilisation  d’équations polynomiales complexes.

Toutefois, même ces nouveaux algorithmes peuvent être « cassés », comme l’a montré l’an dernier une équipe du Government Communications Headquarters (GCHQ) britannique en publiant une faiblesse exploitable par un QC dans leur code à base de lattice baptisé « Soliloquy », déclenchant ainsi une tempête dans la communauté des cryptographes (discrète s’il en est : ce n’est pas passé sur France télévisions…).

Le résultat : une recherche effrénée aujourd’hui pour identifier les algorithmes capables d’être déchiffrés par un QC et ceux qui ne le sont – pour l’instant – pas. Ce qui est intéressant dans cette histoire, c’est que la NSA est donc en train de prendre des précautions par anticipation sur une technologie potentiellement menaçante, avant même que cette technologie ne soit développée et ne montre ses capacités. Un peu comme si nous développions un système de défense contre « l’Etoile Noire » afin d’éviter qu’elle ne détruise notre planète…

IBMChip

L’ordinateur quantique représente – selon certains et j’en fais partie – l’avenir de l’informatique.  Alors que la limite de fréquence des processeurs est atteinte depuis longtemps (passer à un ordre de grandeur supplémentaire en termes de fréquence nécessiterait de dissiper l’équivalent de la chaleur de la surface du soleil), le superordinateur quantique promet une puissance de calcul phénoménale.

Le principe d’un tel calculateur, imaginé par le physicien et Nobel Richard Feynman, repose sur l’utilisation des propriétés quantiques de la matière. Un ordinateur conventionnel manipule des bits (0 ou 1) : le courant passe ou ne passe pas, et toute l’information est codée suivant ce principe. En revanche, un ordinateur quantique utilise des qbits (ou qubits, ou quantum bits) : imaginons une particule (atome, électron, photon) capable de stocker de l’information. A l’échelle quantique, suivant le principe de superposition, une telle particule n’est pas dans un état «0 » ou « 1 » mais dans les deux états à la fois (et dans toutes les combinaisons possibles de ces états). Rentre également en compte la propriété d’intrication, permettant de considérer un état dans lequel deux qbits sont liés.

qbit

Au lieu de cribler un espace de recherche de manière séquentielle (pour déchiffrer un code, par exemple), il devient possible de le cribler en parallèle : tous les codes possibles sont simultanément examinés. Bien évidemment, c’est une explication simplifiée, voire simpliste, mais il ne s’agit pas ici de rentrer dans les détails de la théorie.

Dans le domaine de la défense et de la sécurité, les implications sont colossales : décoder n’importe quelle communication cryptée par exemple : une clé de chiffrage de 700 bits ne tiendrait que quelques… secondes au lieu d’une année actuellement avec l’aide de 400 ordinateurs. Mais également simuler des phénomènes complexes permettant de développer des systèmes d’armes, ou des véhicules extrêmes atteignant aujourd’hui les limites des outils de modélisation.

dwave

Depuis quelques temps, une société baptisée D-Wave prétend avoir développé un ordinateur quantique (d’ailleurs déjà vendu à Google et à la NASA) – voici un petit film montrant la « bête ».

Toutefois, cet ordinateur aujourd’hui n’utilise que 100qbits effectifs. En effet, sa puce « VESUVIUS » est théoriquement capable de manipuler 512 qbits, mais ces derniers ne sont pas tous connectés. Pour ceux que cela intéresse, voici un lien vers un article réalisé par des chercheurs de D-Wave (bon courage).

Outre le fait de ne pas utiliser toute la puissance de calcul, les ordinateurs quantiques actuels font… des erreurs (ce que l’on appelle la décohérence quantique) en raison de problèmes de chaleur, de rayonnement électromagnétique ou de défauts de conception. Et ces erreurs sont difficiles à détecter et à corriger.

dwave2

Mais aujourd’hui des chercheurs d’IBM research ont annoncé avoir trouvé un moyen de détecter simultanément les erreurs de décohérence (bit-flip : un 0 devient un 1 ou phase-flip : un problème de signe dans l’état de superposition du qbit – oui, je sais, c’est un peu théorique, mais nécessaire pour comprendre l’innovation). Auparavant, seule une de ces erreurs pouvait être détectée à la fois : aujourd’hui, avec l’innovation d’IBM, il devient possible de détecter et donc de corriger simultanément toutes les erreurs de décohérence. Encore une fois, je ne rentre pas ici dans les détails.

cooling

L’innovation est majeure ; elle repose sur une nouvelle architecture de puce quantique (voir image en tête d’article), à base de superconducteurs refroidis, aujourd’hui testée par IBM sur 4 qbits. Pour donner une idée de ses retombées : imaginons une telle puce avec seulement 50qbits (et l’architecture le permet) : sa puissance dépasserait n’importe quelle combinaison des plus puissants superordinateurs actuels dans le top500 (voir mon article sur les superordinateurs les plus puissants).

On le voit, le développement d’un superordinateur quantique est un enjeu massif de souveraineté. Le Washington Post a d’ailleurs annoncé à partir des documents révélés par Edward Snowden, que la NSA était en train de bâtir un tel ordinateur. Où en sommes nous en France ? Mystère. Pourtant, avec ses 11 médaillés Fields, la France est parmi le peloton de tête de l’innovation mathématique.  Avec nos champions intellectuels, et nos groupes industriels de premier rang, il serait dangereux, voire suicidaire, de ne pas s’engager dans cette révolution. Nul doute qu’il y aura un « avant » et un « après » de la révolution quantique ; il s’agit donc de ne pas rater ce train…

Images (c) IBM Research, D-Wave, universe-review.ca

On est aux Etats-Unis, bien sûr. L’agence (russe) Kaspersky vient de révéler que depuis 2001, les US se sont dotés d’un « projet Manhattan » de la cybersécurité. Pourquoi ne l’ont-il pas révélé avant? Sans doute parce que ledit projet est purement… offensif.

Le travail réalisé par Kaspersky est impressionnant. Ils ont capturé, analysé, disséqué plusieurs familles de « malware », et ont montré leur lien avec un groupe de la National Security Agency, dont l’identité vient d’être révélée: the « Equation Group ». Ce groupe est actif depuis au moins 2001, et correspond à l’unité d’opérations « sur mesure » de la NSA (NSA Tailored Operations Unit). Bien que les capacités de la NSA dans le domaine soient mieux connues depuis que l’hebdomadaire allemand Der Spiegel a publié un document de 50 pages sur les outils technologiques et malwares de l’Agence, en 2013, c’est la première fois que l’Equation Group est exposé.

Et ils ne sont pas inactifs. D’après Kaspersky, ces malwares – la NSA les appelle des implants – ont été déployés discrètement. Dans la première phase, ils ont servi de « validateurs » pour cibler les portes d’entrée à des cibles potentielles. L’implant est diffusé sur le web (dans un forum par exemple), infecte discrètement la victime, et le processus de validation décide si l’ordinateur infecté possède ou non un intérêt pour la NSA. Dans le cas contraire, l’implant se désinstalle (et vous n’en saurez jamais rien).

La deuxième phase est plus intéressante: si l’ordinateur est une cible, alors le validateur déclenche le téléchargement à partir d’un site discret de la NSA d’une version plus sophistiquée. Cette version contient un « bootkit » qui  prend le contrôle du système d’exploitation de votre machine. Et les logiciels antivirus ne le trouveront jamais : il s’installe au plus profond du régistre Windows, et est bien sûr crypté. Ces outils, qui peuvent ensuite lire, écrire, transmettre ou détruire votre machine, sont de plusieurs générations plus avancés que ceux que l’on trouve aujourd’hui dans le cyberespace.

Et nous, Français, dans tout cela? Oui, la cybersécurité est une des priorités du Livre Blanc. Et oui, l’ANSSI (Agence Nationale pour la Sécurité des Systèmes d’Information) a vu ses moyens augmenter considérablement. Certes, nous n’avons pas non plus le budget de 10 milliards de dollars annuels de la NSA. Toutefois, il conviendrait au moins de se poser la question de l’opportunité de concevoir des outils de cyberdéfense offensifs. Cela nécessitera un véritable débat doctrinal, car après tout « la dissuasion existe dès lors que l’on a de quoi blesser à mort son éventuel adversaire, qu’on y est très résolu, et que lui même en est bien convaincu. « . Ce n’est pas moi qui l’ai dit, c’est le Général de Gaulle en parlant de la dissuasion nucléaire, mais dans le conflit asymétrique qui menace aujourd’hui toutes les nations modernes dans le cyberespace, peut-on faire l’économie de cette réflexion?

(illustration : L’étage du centre opérationnel de la NSA en 2012. (c) http://bigbrowser.blog.lemonde.fr/2013/06/27/album-de-famille-lhistoire-de-la-nsa-racontee-en-photos/)