La société danoise Partisia, spécialiste des technologies de calcul multipartite (*) et de cryptographie, et les sociétés Singapourienne Squareroot8, pionnier de la sécurité quantique et NuSpace, centrée sur les technologies de connectivité IoT satellitaire annoncent avoir signé un protocole d’accord (MOU, Memorandum of Understanding) qui vise développer une infrastructure de communication quantique sécurisée utilisant des générateurs de nombres aléatoires quantiques (QRNG, Quantum Random Number Generation) à bord de satellites.
Cette initiative associe des QRNG spatiaux à des méthodes cryptographiques avancées pour prendre en charge la distribution de clés chiffrées et aléatoires corrélée pour un calcul multipartite sécurisé. Une caractéristique clé du système sera sa capacité à transmettre des clés aléatoires quantiques sécurisées depuis l'orbite vers les parties terrestres, facilitant ainsi les canaux de communication post-chiffrés quantiques.
« En intégrant la cryptographie quantique aux satellites équipés de QRNG, ce partenariat a pour ambition d’offrir une communication sécurisée et un calcul multipartite révolutionnaires, garantissant confidentialité, efficacité et sécurité quantique pour le traitement des données de demain, déclare sans ambages Mark Medum Bundgaard, directeur des produits chez Partisia.
Dans le détail, un QRNG peut créer des clés aléatoires hautement sécurisées. Un satellite équipé d'un QRNG génère ainsi une clé aléatoire et l'envoie de manière sécurisée à deux parties, leur permettant ainsi de communiquer en toute confidentialité grâce à la cryptographie post-quantique.
Au-delà de la communication sécurisée, le satellite peut également prétraiter les données pour les calculs multipartites. Ces calculs nécessitent souvent, selon les trois sociétés, des valeurs secrètes spécifiques qui doivent rester confidentielles. Les trois compagnies estiment à ce niveau qu'au lieu de générer ces valeurs pendant le calcul, des valeurs aléatoires peuvent être précalculées et les résultats intermédiaires stockés. Plus tard, lorsque les données d'entrée arrivent, les données prétraitées accélèrent alors le calcul final.
Par exemple, dans certains protocoles MPC, le prétraitement peut nécessiter plusieurs jours alors que le calcul lui-même ne prend qu'une heure. En effet, la plupart des échanges de données ont lieu pendant le prétraitement, une opération souvent longue et coûteuse. Cependant, si une machine ou un satellite sécurisé et résistant aux attaques quantiques génère en continu des nombres “faux” prétraités et stocke ces valeurs, le processus devient alors nettement plus efficace.
Lorsque des données réelles doivent être traitées, ces nombres erronés peuvent être combinés aux vrais pour accélérer les calculs, réduisant ainsi le temps de traitement jusqu'à 80 %.
« Le prétraitement des données avec des satellites équipés de QRNG transforme la sécurité informatique en réduisant considérablement le temps de traitement, en améliorant l'efficacité et en garantissant une sécurité quantique, exploitant l'espace comme environnement de confiance pour la confidentialité des données et les avancées cryptographiques », résume Goh Koon Tong, directeur technologique et cofondateur de Squareroot8 Technologies.
L'alliance a choisi pour ses travaux d'utiliser des satellites car ils sont physiquement difficiles d'accès, contrairement aux serveurs au sol. De plus, les calculs prétraités peuvent être effectués des semaines à l'avance, réduisant ainsi les délais de traitement en temps réel. Le satellite ne voit jamais les données réelles, il génère uniquement des valeurs prétraitées aléatoires.
L'utilisation de satellites équipés de QRNG permet ainsi, selon les trois sociétés, de créer un environnement fiable et quantiquement sécurisé pour des calculs cryptographiques plus rapides et plus sûrs,
(*) Le calcul multipartite sécurisé (secure multi-party computation) est une branche de la cryptographie dont l'objectif est de permettre à divers utilisateurs d’un réseau de communication de (ou parties) de calculer conjointement une fonction sur leurs données respectives, sans que celles-ci ne soient divulguées aux autres participants, tout en étant assuré que le résultat est exact. En termes imagés, il s’agit d’insérer dans une analyse de sécurité un attaquant interne, plutôt que de se prémunir vis-à-vis d’attaques externes.