La cryptographie post-quantique (PQC) correspond à un ensemble d'algorithmes cryptographiques conçus pour résister aux ordinateurs quantiques, et qui seront beaucoup plus puissants que les ordinateurs classiques.
Cet article s'articule autour des points suivants :
Copier le lien de l'article
La cryptographie post-quantique (PQC) fait référence aux algorithmes cryptographiques conçus pour être sécurisés contre les attaques lancées par un puissant ordinateur quantique. Les ordinateurs quantiques à grande échelle sont encore en cours de développement, toutefois les menaces de type « passer maintenant, déchiffrer plus tard » (HNDL pour Harvest now, decrypt later) imposent aux entreprises de commencer à préparer dès aujourd'hui un avenir à l'épreuve de l'informatique quantique.
La cryptographie post-quantique a pour objectif de garantir la sécurité des données confidentielles, même lorsque des ordinateurs quantiques extrêmement puissants rendent les méthodes de chiffrement actuelles obsolètes. Imaginons le chiffrement comme le fait de mettre des informations privées dans la chambre forte d'une banque, dans ce cas la cryptographie post-quantique correspond à une porte plus robuste pour le coffre-fort de la banque, une porte qui reste verrouillée même lorsque les braqueurs de banque ont accès à des outils plus avancés.
Le National Institute of Standards and Technology (NIST) des États-Unis a finalisé son ensemble initial de normes cryptographiques post-quantiques :
D'autres algorithmes sont en cours de développement et les chercheurs continuent de travailler à la création de méthodes cryptographiques qui resteront sécurisées à l'avenir.
Les protocoles de chiffrement obsolètes tels que TLS 1.1 et TLS 1.2 n'utilisent pas d'algorithmes de cryptographie post-quantique pour leurs signatures numériques et les échanges de clés, ce qui met potentiellement les données en danger.
De nos jours, le chiffrement est largement utilisé pour protéger les informations contre ceux qui ne devraient pas y avoir accès. Concrètement, le chiffrement « brouille » les données de manière à ce qu'elles soient illisibles, sauf par les parties qui possèdent la clé permettant de les déchiffrer. Le chiffrement peut protéger les données numériques aussi bien en transit, lorsqu'elles se déplacent d'un endroit à un autre, qu'au repos, lorsqu'elles sont stockées sur un disque dur. Toutefois, les ordinateurs quantiques, une fois opérationnels, pourraient déjouer l'ensemble des méthodes de chiffrement actuelles et passées.
Tout comme le chiffrement moderne protège les données en transit et au repos contre les attaques informatiques classiques, la cryptographie post-quantique garantit que lorsque les futurs ordinateurs quantiques seront devenus capables de percer les normes de chiffrement actuelles (par exemple RSA, Elliptic Curve), les données sensibles continueront d'être sécurisées. La cryptographie post-quantique est donc essentielle pour protéger les données contre les tiers malveillantes, garantir la conformité aux futures réglementations sur les données et préserver les dispositifs de protection de la confidentialité des données en ligne, tels que le protocole TLS.
La plupart des chiffrements modernes, notamment RSA et Elliptic Curve Cryptography (ECC), reposent sur des problèmes mathématiques extrêmement difficiles à résoudre pour les ordinateurs classiques, comme la factorisation des grands entiers ou le calcul des logarithmes discrets. Toutefois, en maîtrisant les phénomènes quantiques tels que la superposition et l'intrication, les ordinateurs quantiques peuvent exécuter des algorithmes qui factorisent les grands entiers avec une rapidité exponentiellement supérieure à celle des ordinateurs classiques. Ils pourront résoudre des problèmes que les ordinateurs classiques, en pratique, ne sont pas en mesure de résoudre.
Même si le matériel quantique n'est pas encore suffisamment avancé pour le faire, les adversaires peuvent enregistrer le trafic chiffré dès maintenant et le déchiffrer plus tard lorsque la technologie quantique s'améliorera. Cette pratique est souvent décrite comme « collecter maintenant, déchiffrer plus tard ou HNDL ».
Chronologie quantique : d'après les experts, il n'existera pas d'ordinateurs quantiques cryptographiquement compétents (CRQC), capables de briser les algorithmes de clé publique actuels avant 10 à 15 ans, bien que les percées dans le domaine de la recherche puissent accélérer le processus. La mise en œuvre de la cryptographie post-quantique dans chaque système pourrait prendre presque autant de temps.
Sensibilité des données à long terme : les communications chiffrées capturées maintenant peuvent être stockées jusqu’à ce que le déchiffrement quantique devienne possible. Pour les organisations ayant besoin d'une confidentialité sur plusieurs décennies (par exemple, les institutions financières, les gouvernements), il serait trop tard d'attendre que les ordinateurs quantiques existent. Prenons un exemple qui concerne tout le mode, la possibilité que chaque mot de passe ayant déjà été utilisé devienne totalement visible. Et imaginez qu'ils sont peu à changer régulièrement leurs mots de passe.
Conformité réglementaire : divers gouvernements et organismes de normalisation déploient des lignes directrices, afin d'encourager la préparation au quantique dès 2025-2026 pour certaines agences. Par exemple, en janvier 2025, le gouvernement américain a publié un décret exigeant des agences fédérales qu'elles commencent à se préparer pour la cryptographie post-quantique.
Lors d'un échange de clé, deux parties (par exemple, un site web et un navigateur web ) conviennent d'une clé secrète partagée pour chiffrer leur communication. Les échanges de clés post-quantiques reposent sur des problèmes résistants à l'informatique quantique que les ordinateurs quantiques (et les ordinateurs classiques) ne sont pas censés résoudre en un temps raisonnable. Cela garantit la confidentialité de la session de sorte que si des acteurs malveillants passifs interceptent les données, ils ne peuvent pas les déchiffrer plus tard, même avec des capacités quantiques.
ML-KEM est un algorithme de chiffrement post-quantique approuvé par le NIST qui utilise un échange de clé post-quantique. (Diffie-Hellman ne prévoit pas d'échange de clé post-quantique).
Les certificats numériques (par exemple, les certificats X.509 ou SSL) vérifient l'identité de l'utilisateur auquel vous vous connectez, afin d'empêcher l'usurpation d'identité ou la falsification. Les certificats post-quantiques utilisent des algorithmes de signature à l'épreuve de l'informatique quantique (comme ML-DSA/Dilithium, SHL-DSA/SPhinCS+). Cela permet de garantir que les parties d'une connexion numérique sont authentifiées et que l'intégrité des données n'est pas compromise.
Actuellement, les certificats post-quantiques sont beaucoup plus grands que les certificats classiques, ce qui entraîne des problèmes de performances ou de compatibilité avec certains appareils réseau. Les entreprises et les navigateurs se concentrent souvent d'abord sur l'échange de clé post-quantique, avant d'introduire les certificats post-quantiques à mesure que la technologie gagne en maturité et que les normes se stabilisent.
Cette tactique consiste à intercepter et à enregistrer aujourd'hui le trafic chiffré pour le déchiffrer plus tard lorsqu'un ordinateur quantique pourra briser les algorithmes cryptographiques existants. S'il n'existe pas encore de grands ordinateurs quantiques, l'interception de données de grande valeur se produit maintenant. Ces données peuvent également affecter l'authentification, car elles peuvent contenir des jetons et des mots de passe.
Les algorithmes post-quantiques peuvent produire des messages de négociation plus volumineux, capables de :
Les réseaux modernisés et les optimisations basées sur le cloud (comme le grand nombre de points de présence distribués) peuvent contribuer à réduire, voire presque éliminer ces difficultés en conditions d'utilisation réelle.
En résumé, Cloudflare déploie déjà la cryptographie post-quantique à grande échelle et peut aider n'importe quelle entreprise à effectuer une transition en douceur. Contactez Cloudflare pour découvrir comment protéger votre infrastructure contre les attaques quantiques, avant qu'elles ne deviennent réalité.
Si vous souhaitez en savoir plus sur les derniers efforts de Cloudflare pour vous préparer à affronter la menace que représente l’informatique quantique pour les méthodes de chiffrement, consultez le blog de Cloudflare.