Qu'est-ce que la cryptographie post-quantique (PQC) ?

La cryptographie post-quantique (PQC) correspond à un ensemble d'algorithmes cryptographiques conçus pour résister aux ordinateurs quantiques, et qui seront beaucoup plus puissants que les ordinateurs classiques.

Objectifs d’apprentissage

Cet article s'articule autour des points suivants :

  • Définir la cryptographie post-quantique (PQC)
  • Expliquer comment l'informatique quantique pourrait menacer les algorithmes de chiffrement actuels
  • Identifier les approches et les concepts clés au sein de la cryptographie post-quantique
  • Comprendre comment se préparer à l'adoption de la cryptographie post-quantique
  • Reconnaître de quelle manière Cloudflare et l'industrie s'efforcent de parvenir à un Internet à l'épreuve de l'informatique quantique

Copier le lien de l'article

Qu'est-ce que la cryptographie post-quantique (PQC) ?

La cryptographie post-quantique (PQC) fait référence aux algorithmes cryptographiques conçus pour être sécurisés contre les attaques lancées par un puissant ordinateur quantique. Les ordinateurs quantiques à grande échelle sont encore en cours de développement, toutefois les menaces de type « passer maintenant, déchiffrer plus tard » (HNDL pour Harvest now, decrypt later) imposent aux entreprises de commencer à préparer dès aujourd'hui un avenir à l'épreuve de l'informatique quantique.

La cryptographie post-quantique a pour objectif de garantir la sécurité des données confidentielles, même lorsque des ordinateurs quantiques extrêmement puissants rendent les méthodes de chiffrement actuelles obsolètes. Imaginons le chiffrement comme le fait de mettre des informations privées dans la chambre forte d'une banque, dans ce cas la cryptographie post-quantique correspond à une porte plus robuste pour le coffre-fort de la banque, une porte qui reste verrouillée même lorsque les braqueurs de banque ont accès à des outils plus avancés.

Le National Institute of Standards and Technology (NIST) des États-Unis a finalisé son ensemble initial de normes cryptographiques post-quantiques :

  • Pour l'échange de clés post-quantique (confidentialité) : Module-Network-Based Key-Encapsulation explique (ML-KEM)
  • Pour les certificats post-quantiques/les signatures numériques (authentification et intégrité) : Module-Lattice-Based Digital Signature Algorithm (ML-DSA) et Stateless Hash-Based Digital Signature Algorithm (SLH-DSA)

D'autres algorithmes sont en cours de développement et les chercheurs continuent de travailler à la création de méthodes cryptographiques qui resteront sécurisées à l'avenir.

Les protocoles de chiffrement obsolètes tels que TLS 1.1 et TLS 1.2 n'utilisent pas d'algorithmes de cryptographie post-quantique pour leurs signatures numériques et les échanges de clés, ce qui met potentiellement les données en danger.

Quel est l'objectif de la cryptographie post-quantique ?

De nos jours, le chiffrement est largement utilisé pour protéger les informations contre ceux qui ne devraient pas y avoir accès. Concrètement, le chiffrement « brouille » les données de manière à ce qu'elles soient illisibles, sauf par les parties qui possèdent la clé permettant de les déchiffrer. Le chiffrement peut protéger les données numériques aussi bien en transit, lorsqu'elles se déplacent d'un endroit à un autre, qu'au repos, lorsqu'elles sont stockées sur un disque dur. Toutefois, les ordinateurs quantiques, une fois opérationnels, pourraient déjouer l'ensemble des méthodes de chiffrement actuelles et passées.

Tout comme le chiffrement moderne protège les données en transit et au repos contre les attaques informatiques classiques, la cryptographie post-quantique garantit que lorsque les futurs ordinateurs quantiques seront devenus capables de percer les normes de chiffrement actuelles (par exemple RSA, Elliptic Curve), les données sensibles continueront d'être sécurisées. La cryptographie post-quantique est donc essentielle pour protéger les données contre les tiers malveillantes, garantir la conformité aux futures réglementations sur les données et préserver les dispositifs de protection de la confidentialité des données en ligne, tels que le protocole TLS.

Comment les ordinateurs quantiques pourraient-ils déchiffrer la cryptographie actuelle ?

La plupart des chiffrements modernes, notamment RSA et Elliptic Curve Cryptography (ECC), reposent sur des problèmes mathématiques extrêmement difficiles à résoudre pour les ordinateurs classiques, comme la factorisation des grands entiers ou le calcul des logarithmes discrets. Toutefois, en maîtrisant les phénomènes quantiques tels que la superposition et l'intrication, les ordinateurs quantiques peuvent exécuter des algorithmes qui factorisent les grands entiers avec une rapidité exponentiellement supérieure à celle des ordinateurs classiques. Ils pourront résoudre des problèmes que les ordinateurs classiques, en pratique, ne sont pas en mesure de résoudre.

Même si le matériel quantique n'est pas encore suffisamment avancé pour le faire, les adversaires peuvent enregistrer le trafic chiffré dès maintenant et le déchiffrer plus tard lorsque la technologie quantique s'améliorera. Cette pratique est souvent décrite comme « collecter maintenant, déchiffrer plus tard ou HNDL ».

Pourquoi mettre en œuvre la cryptographie post-quantique dès maintenant ?

Chronologie quantique : d'après les experts, il n'existera pas d'ordinateurs quantiques cryptographiquement compétents (CRQC), capables de briser les algorithmes de clé publique actuels avant 10 à 15 ans, bien que les percées dans le domaine de la recherche puissent accélérer le processus. La mise en œuvre de la cryptographie post-quantique dans chaque système pourrait prendre presque autant de temps.

Sensibilité des données à long terme : les communications chiffrées capturées maintenant peuvent être stockées jusqu’à ce que le déchiffrement quantique devienne possible. Pour les organisations ayant besoin d'une confidentialité sur plusieurs décennies (par exemple, les institutions financières, les gouvernements), il serait trop tard d'attendre que les ordinateurs quantiques existent. Prenons un exemple qui concerne tout le mode, la possibilité que chaque mot de passe ayant déjà été utilisé devienne totalement visible. Et imaginez qu'ils sont peu à changer régulièrement leurs mots de passe.

Conformité réglementaire : divers gouvernements et organismes de normalisation déploient des lignes directrices, afin d'encourager la préparation au quantique dès 2025-2026 pour certaines agences. Par exemple, en janvier 2025, le gouvernement américain a publié un décret exigeant des agences fédérales qu'elles commencent à se préparer pour la cryptographie post-quantique.

Quels sont les concepts importants de la cryptographie post-quantique ?

Échange de clé post-quantique

Lors d'un échange de clé, deux parties (par exemple, un site web et un navigateur web ) conviennent d'une clé secrète partagée pour chiffrer leur communication. Les échanges de clés post-quantiques reposent sur des problèmes résistants à l'informatique quantique que les ordinateurs quantiques (et les ordinateurs classiques) ne sont pas censés résoudre en un temps raisonnable. Cela garantit la confidentialité de la session de sorte que si des acteurs malveillants passifs interceptent les données, ils ne peuvent pas les déchiffrer plus tard, même avec des capacités quantiques.

ML-KEM est un algorithme de chiffrement post-quantique approuvé par le NIST qui utilise un échange de clé post-quantique. (Diffie-Hellman ne prévoit pas d'échange de clé post-quantique).

Certificats post-quantiques

Les certificats numériques (par exemple, les certificats X.509 ou SSL) vérifient l'identité de l'utilisateur auquel vous vous connectez, afin d'empêcher l'usurpation d'identité ou la falsification. Les certificats post-quantiques utilisent des algorithmes de signature à l'épreuve de l'informatique quantique (comme ML-DSA/Dilithium, SHL-DSA/SPhinCS+). Cela permet de garantir que les parties d'une connexion numérique sont authentifiées et que l'intégrité des données n'est pas compromise.

Actuellement, les certificats post-quantiques sont beaucoup plus grands que les certificats classiques, ce qui entraîne des problèmes de performances ou de compatibilité avec certains appareils réseau. Les entreprises et les navigateurs se concentrent souvent d'abord sur l'échange de clé post-quantique, avant d'introduire les certificats post-quantiques à mesure que la technologie gagne en maturité et que les normes se stabilisent.

Quelles sont les menaces et les difficultés associées aux ordinateurs quantiques et à la cryptographie post-quantique ?

Collecter maintenant, déchiffrer plus tard (HNDL)

Cette tactique consiste à intercepter et à enregistrer aujourd'hui le trafic chiffré pour le déchiffrer plus tard lorsqu'un ordinateur quantique pourra briser les algorithmes cryptographiques existants. S'il n'existe pas encore de grands ordinateurs quantiques, l'interception de données de grande valeur se produit maintenant. Ces données peuvent également affecter l'authentification, car elles peuvent contenir des jetons et des mots de passe.

Incidence de la cryptographie post-quantique sur les performances et le réseau

Les algorithmes post-quantiques peuvent produire des messages de négociation plus volumineux, capables de :

  1. Ralentir légèrement les négociations TLS
  2. Déclencher des problèmes avec les appareils réseau plus anciens ou mal configurés, qui attendent des certificats ou des clés de plus petite taille
  3. Augmenter l'utilisation de la bande passante si de nombreuses connexions de courte durée se produisent successivement (par exemple, les requêtes API)

Les réseaux modernisés et les optimisations basées sur le cloud (comme le grand nombre de points de présence distribués) peuvent contribuer à réduire, voire presque éliminer ces difficultés en conditions d'utilisation réelle.

Comment se préparer à l'adoption de la cryptographie post-quantique

Commencer par la migration de l'échange de clé

  1. Donner la priorité à la confidentialité contre les menaces HNDL en migrant vers un système d'échange de clé post-quantique (par ex. ML-KEM)
  2. Conserver temporairement des signatures classiques pour les certificats si les certificats post-quantiques provoquent des problèmes de réseau ou de performances
  3. La cryptographie symétrique comme AES n'a pas besoin de migrer : l'algorithme de Grover, dont on prétend souvent qu'il affaiblit AES, n'est en réalité pas pratique
  4. Surveiller les performances afin d'identifier les éventuels appareils traditionnels nécessitant une mise à niveau

Lancement progressif des certificats post-quantiques

  1. Planifier un déploiement progressif
  2. Dresser l'inventaire de toutes les utilisations de certificats au sein de votre environnement (serveurs web, API, applications mobiles, appareils IoT, etc.).
  3. Mettre à jour les politiques et les processus internes concernant l'émission et le renouvellement des certificats ; les grandes entreprises peuvent avoir des milliers de certificats à remplacer ou à mettre à niveau

Comment Cloudflare aide ses clients à adopter la cryptographie post-quantique

  • Cryptographie post-quantique à l'échelle de la production : une partie importante du trafic TLS de Cloudflare utilise déjà l'échange de clé post-quantique, grâce à la prise en charge du navigateur (Chrome, Firefox, Edge) et au déploiement de la périphérie de Cloudflare
  • Avantage du réseau périphérique : le réseau de datacenters distribué à l’échelle mondiale de Cloudflare réduit les surcoûts liés aux performances en mettant fin au TLS à proximité des utilisateurs finaux, et ainsi, en réduisant la latence due à des négociations post-quantiques plus importantes
  • Migration simple : les clients peuvent activer la cryptographie post-quantique sans avoir besoin de réorganiser chaque serveur d'origine ; Cloudflare gère le chiffrement à la périphérie
  • Fonctionnalités Zero Trust : au-delà du chiffrement de navigateur à cloud, Cloudflare Tunnel prend déjà en charge les connexions de cryptographie post-quantique, et l'agent de point de terminaison Zero Trust de Cloudflare acceptera bientôt le trafic interne
  • Futurs certificats post-quantiques : à mesure que les algorithmes de signature post-quantiques gagneront en maturité, Cloudflare prévoit de déployer des certificats post-quantiques afin de renforcer la sécurité de l'authentification

En résumé, Cloudflare déploie déjà la cryptographie post-quantique à grande échelle et peut aider n'importe quelle entreprise à effectuer une transition en douceur. Contactez Cloudflare pour découvrir comment protéger votre infrastructure contre les attaques quantiques, avant qu'elles ne deviennent réalité.

Si vous souhaitez en savoir plus sur les derniers efforts de Cloudflare pour vous préparer à affronter la menace que représente l’informatique quantique pour les méthodes de chiffrement, consultez le blog de Cloudflare.