Intégrer l'informatique quantique et veiller à la sécurité des données

Avec l'arrivée de calculateurs quantiques robustes surgiront deux problématiques très concrètes pour EDF : les intégrer à son architecture informatique existante et se prémunir des menaces que leurs capacités de calcul impliquent pour la sécurité des données. Au sein de la R&D d'EDF, Paul Lajoie-Mazenc et Arthur Villard, chercheurs spécialisés en cybersécurité, ainsi que Cyril Baudry, architecte système d'information scientifique de la R&D d'EDF, veillent sur les technologies naissantes.

Comment mêler informatique classique et quantique ?

Comment les architectures informatiques existantes intégreront-elles des éléments quantiques ?

« Les premiers calculateurs quantiques seront vraisemblablement disponibles pour l'industrie d'ici 5 ou 10 ans sur des plateformes de calcul partagées. Ces plateformes offriront plusieurs technologies, mêlant processeurs classiques et accélérateurs quantiques. Il faut voir ces accélérateurs plutôt à l'image des cartes graphiques, comme des unités de calcul externes. Pour l'instant, nous avons fait quelques tests sur les machines quantiques de Google ou d'IBM via le cloud. Mais il y a pour nous un enjeu de confidentialité dans toute solution extérieure : ça suppose de « sortir » nos données et nos algorithmes. À terme, si cela se révèle intéressant, nous pourrons avoir notre propre calculateur quantique. Il faudra alors intégrer physiquement l'enceinte qui isole les qubits fonctionnels des perturbations extérieures et qui devra probablement les maintenir à très basse température. Nous pourrons inclure ce nouveau calculateur à notre système informatique, via des codes d'interfaçage pour que les deux types de machines, classique et quantique, puissent communiquer. »

Au niveau des systèmes informatiques de la R&D d'EDF, l'heure est donc à l'exploration pour intégrer l'informatique quantique à ses systèmes classiques quand les calculs quantiques permettront de gagner significativement du temps tout en restant confidentiels.
 

Anticiper la « menace quantique » sur la sécurité des données

 

Utilisée à mauvais escient, la puissance des calculs quantiques peut aussi être une menace pour la sécurité des données informatiques.
 

Ainsi, le chiffrement RSA ou le protocole sécurisé HTTPS, par exemple, reposent sur l'existence de deux séries de chiffres : une clé publique pour le chiffrement et une clé secrète pour le déchiffrement. Faute de connaître la clé secrète, un « indiscret » doit la deviner pour accéder aux données. Plus la série de chiffres est grande, plus l'éventuel intrus sera bloqué longtemps – voire totalement – et plus la clé est robuste.

« Aujourd'hui, une clé de plus de quelques milliers de bits est considérée comme incassable. Mais l'algorithme de Shor *, utilisable sur des calculateurs quantiques, permettrait de casser une clé de 2 048 bits en une centaine de secondes, alors que plusieurs centaines d'ordinateurs classiques travaillant en parallèle mettraient 1 milliard d'années. »

Pour se prémunir de cette menace annoncée, le département de la cybersécurité de la R&D d'EDF s'intéresse donc de très près aux futures technologies de chiffrement.
 

« Nous attendons avec impatience les résultats, qui devraient arriver en 2022, car nous devons anticiper et renforcer le chiffrement de toutes nos données pour qu'elles soient résistantes aux ordinateurs quantiques », conclut Paul Lajoie-Mazenc.

 

* Algorithme quantique proposé en 1995 par Peter Shor sur le système de chiffrement de communications le plus répandu dans le monde, le système RSA. L'algorithme de Shor permet en théorie de résoudre efficacement sur un ordinateur quantique le problème de la factorisation de grands nombres, alors que ce problème fait partie de ceux connus pour être difficiles à résoudre sur un ordinateur classique. Or l'inviolabilité du système de cryptage RSA repose précisément sur cette difficulté à factoriser de grands nombre sur un ordinateur classique …