Histoires de réussite

Un saut quantique en matière de cybersécurité

Dans un monde postquantique, on anticipe que les schémas d’authentification par mot de passe auxquels les entreprises et les consommateurs se fient pour effectuer des transactions sécuritaires seront plus vulnérables aux attaques. Une équipe de chercheurs de l’Université d’Ottawa travaille sur une manière de déjouer les cybercriminels dans un avenir pas si lointain.

La mathématicienne Anne Broadbent, le cryptographe Carlisle Adams et l’étudiante en génie logiciel Sherry Wang ont joint leurs forces pour établir la preuve de concept d’une approche visant à protéger l’authentification par mot de passe à l’ère quantique.

CMC Microsystèmes est un membre fondateur de l’Espace quantique IBM à l’Institut quantique de l’Université de Sherbrooke et dispose d’un accès infonuagique aux systèmes d’informatique quantique les plus avancés d’IBM. CMC a facilité la recherche par l’intermédiaire de l’Espace quantique IBM, et l’équipe de scientifiques quantiques de CMC a aidé à raffiner la méthode utilisée pour mettre à l’épreuve les idées du trio sur la manière d’empêcher des adversaires d’effectuer des copies d’un logiciel quantique existant. « Le projet présentait des défis, car les ordinateurs quantiques constituent une technologie expérimentale et une configuration soigneuse est nécessaire pour prévenir et atténuer les erreurs. CMC a prodigué d’excellents conseils et nous a aidés à extraire des résultats utiles », souligne Mme Wang.

« La tâche s’est avérée plus difficile que nous le pensions. Il y avait beaucoup de bruit », ajoute-t-elle.

Les ordinateurs classiques utilisent des bits (logique binaire) qui prennent soit la valeur 1, soit la valeur 0, afin de réaliser des calculs ou de stocker des données. Les ordinateurs quantiques tirent profit des étranges comportements des minuscules fils supraconducteurs, photons ou atomes dans le domaine quantique. Cela comprend le fait d’être dans une superposition d’états différents et d’être dans un état d’intrication quantique. Le résultat : une puissance de calcul inégalée par les machines classiques. Par exemple, en 2019, Google a affirmé que son ordinateur quantique était 100 millions de fois plus rapide que le plus puissant superordinateur de la planète. https://ai.googleblog.com/2019/10/quantum-supremacy-using-programmable.html

Mme Broadbent est une théoricienne dont les travaux de recherche portent sur l’information quantique et les circonstances qui la rendent impossible à copier. Lorsqu’elle a discuté de ses travaux avec Mr Adams, un expert en cryptographie et en sécurité, ils ont pris conscience que cette « irreproductibilité » pourrait aider à contrer les pirates quantiques.

« Le projet présentait des défis, car les ordinateurs quantiques constituent une technologie expérimentale. CMC a prodigué d’excellents conseils et nous a aidés à extraire des résultats utiles. »

Actuellement, la sécurité des sites Web repose sur un fichier qui contient les valeurs de hachage, c’est-à-dire des empreintes protégées au moyen de la cryptographie, représentant les mots de passe de tous les utilisateurs autorisés à se connecter. Voilà où les attaquants se rendent, indique Mr Adams.

« Ils obtiennent une copie du fichier de mots de passe, puis ils essaient différents mots de passe afin de trouver une correspondance. S’ils réussissent, ils peuvent usurper l’identité de cet utilisateur. Mais tout cela repose sur leur capacité à effectuer une copie du fichier de mots de passe. »

Pour l’instant, l’authentification à deux facteurs protège les entreprises comme les consommateurs, car si les attaquants mettent la main sur une copie du fichier de mots de passe, ils doivent tout de même connaître l’autre facteur avant de pouvoir se faire passer pour l’utilisateur. À l’avenir, dans un monde où les attaquants auront accès à des ordinateurs quantiques, la protection contre la copie quantique pourrait empêcher les parties adverses de copier les fichiers de mots de passe, indiquent les chercheurs. En d’autres termes, si votre banque dispose d’un ordinateur quantique, elle devrait être en mesure d’empêcher les attaquants de copier les fichiers de mots de passe.

L’équipe voit ses travaux comme une première étape afin de combler des lacunes dans les méthodologies de sécurité en informatique quantique.

Mme Wang était étudiante au premier cycle lorsqu’elle a commencé le projet, et elle termine maintenant ses études de maîtrise. L’an dernier, elle a présenté l’article de l’équipe à la conférence de l’IEEE sur le génie et l’informatique quantiques, qui a été publié dans les actes de cet événement.

Mme Broadbent estime qu’il n’y a dans le monde que quelques dizaines d’ordinateurs quantiques, mais dans dix ans, ils seront beaucoup plus accessibles.

« Les problèmes de sécurité sont assez criants », ajoute Mr Adams.

Pour en apprendre davantage, consultez l’article complet ici :

Sherry Wang, Carlisle Adams et Anne Broadbent, « Password authentication schemes on a quantum computer »

https://ieeexplore.ieee.org/document/9605295

Février 2022

Crédit photo: © Anne Broadbent

Retour haut de page
X
Aller au contenu principal