Nouvelles

9 Juin 2023 Tom Mallah
Un projet de recherche exploratoire en crytographie avec Thales, Polytechnique Mtl et l'AlgoLab

Classification de données temporelles avec le calcul par réservoir quantique

Photo : Fournie

La cryptographie est une technique qui assure la confidentialité de l’information échangée entre deux parties. De nos jours, la grande majorité des échanges que nous effectuons sur internet sont chiffrés : les ordinateurs encodent nos messages en suivant certains protocoles avant d’envoyer l’information sur les réseaux, puis les décodent avant de les présenter au destinataire. De cette façon, les messages ne peuvent pas être lus par des intermédiaires.

Évidemment, les failles de sécurité existent et plusieurs grands joueurs de l’industrie mettent des efforts considérables pour identifier celles-ci pour mieux se protéger d’éventuelles actions malveillantes. C’est précisément avec cet objectif en tête que l’entreprise française Thales s’est associée l’an dernier à l’AlgoLab de l’Institut quantique (IQ) afin d’explorer dans quelle mesure certains algorithmes quantiques pouvaient représenter une menace pour la sécurité des données échangées. Le projet de recherche a également bénéficié d’une collaboration avec la professeure Soumaya Cherkaoui et le post-doctorant, Zoubeir Mlika de Polytechnique Montréal.

Cryptographie 101

Un octet est une unité d’information de huit bits permettant de représenter 256 caractères comme les lettres de l’alphabet, les chiffres ou encore la ponctuation. Un ordinateur traite donc de l’information en manipulant les octets. Le chiffrement d’un message se fait à l’aide d’une clé : une séquence d’octets gardée secrète. Pour simplifier l’explication, considérons le cas où le message et la clé sont composés d’un seul octet. Un protocole de chiffrement prescrit certaines opérations qui doivent être effectuées entre l’octet du message et celui de la clé, avec pour résultat la production d’un nouvel octet. Sans la clé ayant servi à chiffrer le message, il est impossible de tirer de l’information du message codé. Le protocole de chiffrement fourni également la recette à suivre afin de reconstituer le message original.

Attaque par canal auxiliaire

Une attaque par canal auxiliaire (ACA) est une technique de piratage informatique qui cherche à tirer profit de certaines informations mesurables pendant qu’un ordinateur exécute une tâche. Ces informations mesurables peuvent par exemple être une consommation de puissance électrique, une émission électromagnétique ou encore acoustique. En particulier, quand l’ordinateur chiffre un message en suivant un protocole donné, ces informations mesurables peuvent permettre d’extraire des informations sensibles en lien avec le protocole cryptographique exécuté.

« On a tenté de voir s’il y a quelque chose dans le processus de chiffrement qui est émis par l’ordinateur qu’on peut capter et qui porterait une signature associée aux octets utilisés pour chiffrer un message » explique Simon Corbeil-Létourneau, PhD et chercheur en IA chez Thales Digital Solutions.

Les données utilisées dans le projet constituent ce que l’on appelle une série temporelle, c’est-à-dire une séquence de valeurs réelles enregistrées à intervalle fixe. On devine que la différence est très subtile entre deux séries temporelles correspondant à des clés distinctes.

« Dans des cas comme celui-ci, on a généralement recours à des techniques d’intelligence artificielle pour apprendre automatiquement les facteurs qui distinguent les signaux. Le jeu de donnés qu’on a utilisé pour notre projet c’est la consommation de puissance, explique Jean Frédéric Laprade, développeur en informatique quantique à l’AlgoLab de l’IQ. On peut imaginer un dispositif malveillant installé dans une prise électrique qui permettrait de mesurer la puissance utilisée par le processeur pour chiffrer un octet d’information. On cherche à apprendre en quoi le signal correspond au chiffrement avec une clé, disons 11111111, diffère du signal associé à une autre clé, par exemple 00000000. Cet apprentissage se fait de façon supervisée, c’est-à-dire à l’aide d’un ensemble de données de traces de consommation de puissance pour lesquelles on connait la clé qui est utilisée. »

Le problème de classification d’un signal de consommation de puissance en fonction de la clé utilisée dans le protocole de chiffrement est donc complexe. C’est pourquoi le projet a exploré le potentiel du calcul quantique pour cette tâche.

Calcul par réservoirs quantiques

Le calcul par réservoir (reservoir computing) est une approche qui compte sur la grande dimensionalité et la non-linéarité d’un système dynamique pour transformer un signal dans une forme qui se prêtera plus facilement à l’apprentissage. « Pour faire du calcul par réservoir, on injecte donc un signal temporel dans le système dynamique et on mesure la réponse du réservoir dans le temps. Ensuite, on effectue une simple régression linéaire pour prédire l’évolution d’un signal ou encore pour lui associer une classe, poursuit Jean Frédéric. Différents systèmes dynamiques ont été étudiés pour accomplir cette tâche, notamment certains types de réseaux de neurones, des systèmes physiques comme la surface d’un bassin d’eau ou encore des systèmes quantiques. »

Ainsi, le projet a exploré différentes approches pour implémenter et caractériser le calcul par réservoir quantique (CRQ) dans le contexte particulier de la classification de signaux associés à la consommation de puissance d’un ordinateur effectuant une tâche cryptographique.

« Dans notre projet, le système dynamique consistait en un système de qubits en interaction. Le signal temporel est injecté, un élément à la fois : on fixe l’état d’un qubit en fonction de la donnée courante puis on laisse évoluer le système pour un certain laps de temps. On répète ensuite la même séquence pour la donnée suivante, et ainsi de suite. De cette façon, l’information se diffuse dans l’ensemble des états précise Sarah Blanchette, développeuse en informatique quantique avec l’AlgoLab qui a également contribué au projet. L’idée c’était de voir si la mesure de ce signal-là pouvait nous permettre de classifier notre série temporelle, c’est-à-dire l’associer à un octet de chiffrement spécifique. »

Atteindre les limites actuelles

L’équipe a réussi à implémenter trois modèles de réservoir quantique proposés dans la littérature scientifique et elle a évalué leur performance par rapport à la tâche d’ACA. Elle les a également comparés à des modèles d’apprentissage automatique classique de taille équivalente. Si le travail effectué a permis de confirmer le potentiel de cette approche, il n’a pas pour autant permis d’identifier avec précision les clés de chiffrement utilisées!

Avec le bruit inhérent des ordinateurs quantiques actuels, appliquer cette approche à plus grande échelle pour une série temporelle de longue durée n’est pas encore envisageable. « Une série temporelle typique peut être composée de centaines, voire de milliers de valeurs. Si on voulait traiter cette série avec un ordinateur quantique, le circuit résultant serait beaucoup trop profond étant donné les temps de cohérence des ordinateurs quantiques actuels » concède Jean Frédéric.

La valeur d’un projet exploratoire

Un des mandats de l’AlgoLab consiste à accompagner les entreprises qui désirent se préparer à l’arrivée de l’ordinateur quantique dans leur domaine. Ce projet a permis à Thales d’explorer le potentiel de l’informatique quantique pour certaines applications spécifiques. Il a également contribué au développement de l’expertise interne au sein de l’entreprise.

« Une des motivations derrière ce projet c’était de faire des premiers pas en calcul quantique afin de développer une base de connaissances à l’interne explique Simon. Bien que nous nous sommes concentrés sur un problème spécifique difficilement transposable pour une série de données à plus grande échelle, ça nous a permis de mieux comprendre les limites actuelles de l’informatique quantique ainsi que les défis et les opportunités qui se dessinent à l’horizon. »

Une publication scientifique1 a été soumise auprès de IET Quantum Communication. Elle est en attente de publication. Une nouvelle collaboration en apprentissage automatique quantique a débuté un peu plus tôt cette année avec l’équipe de projet de Thales, Polytechnique Montréal, l’AlgoLab ainsi que l’entreprise Zetane et le professeur Shengrui Wang de l’UdeS.

 

[1] User Trajectory Prediction in Mobile Wireless Networks Using Quantum Reservoir Computing (2023), Zoubeir Mlika, Soumaya Cherkaoui, Jean Frédéric Laprade, Simon Corbeil-Letourneau

Restez connectés