Pour les non-physiciens et les spécialistes du chiffre, la cryptographie quantique recouvre une stratégie plus prosaïque : comment utiliser un calculateur ou un ordinateur quantique pour faire de la cryptographie ? Et elle a son pendant, la cryptographie post-quantique, qui consisterait à trouver un moyen de résister à un attaquant disposant d’un calculateur quantique. « Aujourd’hui, la cryptographie dans le domaine de la banque est faite à partir de nombres premiers. Or, depuis 1994, l’algorithme de Shor permettrait à un ordinateur quantique de casser cette cryptographie par nombres premiers. Aujourd’hui, la performance d’un ordinateur quantique se mesure en qubits. En 2017, un ordinateur est annoncé à 2 000 qubits, ce qui représente un doublement en 18 mois » explique Henri Binsztok, directeur de l’innovation chez Wallix. En théorie, la capacité de casser des clés bancaires existe désormais, même si on compte encore les ordinateurs quantiques en activité sur les doigts de la main. Ce n’est pas une raison pour attendre passivement. Pour Henri Binsztok, il existe « plusieurs pistes pour s’en prémunir. Nous étudions la cryptographie basée sur des réseaux ou “lattice-based cryptography”. Il s’agit de changer le problème à résoudre : au lieu de trouver deux grands nombres premiers, il s’agit, dans des espaces avec des points, de retrouver un alignement optimum entre les points. On regarde ça chez Wallix, aussi parce que ces systèmes cryptographiques ont d’autres propriétés intéressantes comme le chiffrement au moment, permettant de faire des calculs sur les données chiffrées. D’autres approches, basées sur des “hash” ou des codes, sont possibles, mais nous n’avons pas la preuve qu’un algorithme pour ordinateur classique ou quantique ne puisse pas les casser. »
Et pour compliquer la tâche des attaquants, il est possible de coupler la cryptographie basée sur les réseaux à une méthode plus classique comme la cryptographie basée sur des courbes elliptiques (déjà utilisée commercialement et particulièrement fiable) sans que les deux méthodes combinées ne créent de nouvelles failles de sécurité. C’est d’ailleurs la solution promue par Google avec son algorithme New Hope.