Méthodes d’encryptages de chaînes de blocs : assez sécurisées?

Publié le 08/06/2018 à 00:01

Par Lavery Avocats

Toutes les entreprises ont l’obligation de sécuriser l’ensemble des données qu’elles détiennent. Avec l’arrivée des ordinateurs quantiques, la sécurité offerte par les chaînes de blocs (ou blockchain) pourrait s’effriter.

L’impact de la révolution quantique sur la cybersécurité
En 2016, IBM a rendu accessible aux chercheurs un ordinateur permettant d’effectuer des essais sur divers algorithmes quantiques. Il faut savoir que le mode de fonctionnement des ordinateurs quantiques est radicalement différent de celui des ordinateurs conventionnels. D’ici une dizaine d’années, ils permettront d’effectuer rapidement des calculs qui dépassent la capacité des ordinateurs actuels les plus puissants. En effet, les ordinateurs quantiques utilisent les propriétés quantiques de la matière, notamment la superposition d’états, qui permet de traiter simultanément des ensembles de données liées.

Méthodes d’encryptages de chaînes de blocs : assez sécurisées?
Plusieurs méthodes d’encryptages existent aujourd’hui et plusieurs d’entre elles devront être renforcées pour maintenir la sécurité des données. Et il ne s’agit là que de quelques exemples de vulnérabilités aux ordinateurs quantiques.

1. Méthodes SHA-2 et SHA-3
Le National Institute of Standards and Technology (NIST) des États-Unis a émis des recommandations quant à la sécurité  de diverses  méthodes  d’encryptage 1. Les méthodes SHA 2 et SHA-3, qui sont les algorithmes qui servent à assurer l’intégrité des chaînes de blocs en produisant un « hachage » des blocs précédents, devront être renforcées pour maintenir le même niveau de sécurité, à l’arrivée des ordinateurs quantiques.

2. Méthodes de signature utilisées par les Bitcoins et d’autres cryptomonnaies
Selon le NIST, la cryptographie par courbes elliptique, qui utilise des propriétés de fonctions mathématiques pour encrypter les données, deviendra inefficace On parle ici de la méthode utilisée pour la signature de cryptomonnaies, dont le célèbre Bitcoin. Des recherches récentes indiquent que cette méthode présente une grande vulnérabilité à une attaque par des ordinateurs quantiques, qui pourraient déjouer ces codes en moins de dix minutes d’ici quelques années 2.

3. Algorithmes cryptographiques de type RSA
Les algorithmes cryptographiques de type RSA 3, très répandus pour la communication de données par Internet, sont particulièrement vulnérables aux ordinateurs quantiques. Ceci pourrait notamment avoir un impact si de grandes quantités de données devraient être échangées entre plusieurs ordinateurs, par exemple pour alimenter des systèmes d’intelligence artificielle.

4. Des algorithmes cryptographiques plus sécuritaires
Le NIST reconnait certaines approches qui sont plus sécuritaires. Un algorithme mis au point par Robert McEliece, mathématicien et professeur à Caltech, semble pouvoir résister à ces attaques 4 pour le moment. À plus long terme, on peut espérer que la technologie quantique permettra elle-même de générer des clés sécuritaires.

Incidences juridiques et d’affaires en matière de protection des données
La loi impose aux entreprises l’obligation de protéger les renseignements personnels et confidentiels qui leurs sont confiés par leurs clients. Elles doivent donc prendre des mesures adéquates pour protéger cet or brut que représentent les données.

Le choix d’une technologie d’intelligence artificielle ou de chaînes de blocs doit donc être effectuée dès aujourd’hui, en tenant compte du fait qu’une fois adoptée, celle-ci sera utilisée pendant plusieurs années et sera possiblement appelée à survivre à l’arrivée des ordinateurs quantiques.

Qui plus est, il faudra également corriger les failles de sécurité des technologies n’étant pas sous le contrôle d’autorités gouvernementales ou d’une seule entreprise. Contrairement aux technologies plus conventionnelles, il ne s’agit pas d’installer une simple mise à jour sur un serveur unique. Dans certains cas, il faudra repenser la structure même d’une technologie décentralisée, telle la chaîne de blocs.

Faire le choix d’une technologie qui évolue
La clé sera donc de choisir une technologie qui permettra aux entreprises de respecter leurs obligations en matière de sécurité dans un monde post-quantique, ou à tout le moins de choisir une architecture qui permettra une modernisation de ces algorithmes d’encryptage en temps opportun.

Il faudra donc établir un dialogue entre informaticiens, mathématiciens, physiciens et … avocats!


__________________________________________
Lavery a mis sur pied le Laboratoire juridique Lavery sur l’intelligence artificielle (L3IA) qui analyse et suit les développements récents et anticipés dans le domaine de l’intelligence artificielle d’un point de vue juridique. Notre Laboratoire s’intéresse à tous les projets relatifs à l’intelligence artificielle (IA) et à leurs particularités juridiques, notamment quant aux diverses branches et applications de l’IA qui font leur apparition dans toutes les entreprises et les industries.


__________________________________________
1 
Chen, Lily, et al. Report on post-quantum cryptography. US Department of Commerce, National Institute of Standards and Technology, 2016.
2 Aggarwal, Divesh, et al. "Quantum attacks on Bitcoin, and how to protect against them." arXiv preprint arXiv:1710.10377(2017).
3 Il s’agit ici de l’acronyme des trois concepteurs de ce type d’encryptions, Rivest, Shamir et Adleman.
4 Supra, note 2; voir aussi Dinh, Hang, Cristopher Moore, and Alexander Russell. "McEliece and Niederreiter cryptosystems that resist quantum Fourier sampling attacks." Annual Cryptology Conference. Springer, Berlin, Heidelberg, 2011

À suivre dans cette section

Les dossiers partenaires c'est quoi ?

Les dossiers partenaires sont mis à la disposition d'annonceurs désirant publier des contenus destinés à la communauté d’affaires. Les sujets de ces contenus et leur traitement demeurent à l’entière discrétion des annonceurs. Les journalistes de Les Affaires ne sont pas impliqués dans la rédaction de ces contenus.

À la une

Combien de temps les Québécois demeurent-ils propriétaires?

Mis à jour le 18/09/2018 | Joanie Fontaine

BLOGUE. Environ la moitié des acheteurs d'unifamiliales auront revendu leur propriété d'ici douze ans.

Entrepreneurs, osez vous surpasser!

18/09/2018 | Nicolas Duvernois

BLOGUE INVITÉ. Du haut de ses 90 ans, Philippe de Gaspé Beaubien II peut encore captiver les audiences.

Universitas en rappel

18/09/2018 | Daniel Germain

BLOGUE. Pourquoi pas une dernière chanson sur les REEE et Universitas. Musique!