Pourquoi la cryptographie doit évoluer ?
Nos systèmes numériques actuels (sites web, emails, banques, VPN, etc.) reposent sur des algorithmes de chiffrement comme RSA ou ECC (Elliptic Curve Cryptography).
Ces algorithmes sont solides face aux ordinateurs classiques, mais un ordinateur quantique suffisamment puissant pourrait les casser en quelques heures à l’aide de l’algorithme de Shor.
Autrement dit :
- Ce qui est sécurisé aujourd’hui pourrait devenir vulnérable demain.
- Les données chiffrées aujourd’hui pourraient être stockées et déchiffrées plus tard (store now, decrypt later).
C’est quoi la cryptographie post-quantique ?
La cryptographie post-quantique (PQC) est une nouvelle génération d’algorithmes conçus pour résister aux attaques des ordinateurs quantiques.
Elle ne dépend pas de la factorisation de grands nombres (comme RSA), mais de problèmes mathématiques bien plus complexes, impossibles à résoudre même pour un calculateur quantique.
Ces algorithmes reposent sur des domaines mathématiques différents :
- Les réseaux euclidiens (lattices) → algorithmes Kyber et Dilithium
- Les codes correcteurs d’erreurs → Classic McEliece
- Les fonctions de hachage → SPHINCS+
Les nouveaux standards choisis par le NIST
En 2024, le NIST (National Institute of Standards and Technology) a finalisé la sélection des premiers algorithmes post-quantiques officiels.
| Catégorie | Algorithme | Usage principal |
|---|---|---|
| Échange de clé | CRYSTALS-Kyber | Remplace RSA/ECC pour l’échange de clés |
| Signature numérique | CRYSTALS-Dilithium | Authentification et signatures |
| Signature compacte | Falcon | Alternative plus légère pour certificats |
| Basé sur hachage | SPHINCS+ | Très sûr, mais plus lent |
Ces algorithmes vont être intégrés progressivement dans :
- les protocoles TLS/HTTPS,
- les VPN,
- les systèmes de signature électronique,
- les mises à jour logicielles (firmwares, packages, etc.).
Comment ça marche ?
Prenons l’exemple d’un échange entre Alice et Bob :
- Bob crée une paire de clés post-quantique (publique et privée).
- Alice génère une clé de session et la chiffre avec la clé publique de Bob.
- Bob déchiffre cette clé de session avec sa clé privée.
- Alice et Bob peuvent maintenant communiquer de manière sécurisée.
Ce principe s’appelle un KEM (Key Encapsulation Mechanism) — c’est la base de Kyber.
C’est différent du RSA, mais l’idée reste la même : échanger une clé secrète sans jamais la transmettre directement.
Et aujourd’hui, qui l’utilise déjà ?
Plusieurs géants du web ont commencé à tester les algorithmes post-quantiques :
- Google a intégré Kyber dans Chrome et dans TLS 1.3 (test PQC + classique hybride).
- Cloudflare, AWS et Microsoft expérimentent des connexions sécurisées hybrides.
- L’ANSSI (en France) recommande déjà d’inventorier les usages cryptographiques dans les entreprises pour préparer la migration.
- OpenSSH 9.5+ supporte les clés hybrides “classique + post-quantique”.
Ce que vous pouvez faire dès maintenant
Pour les développeurs
- Utiliser des bibliothèques modernes : OpenSSL ≥ 3.0, Libsodium, ou liboqs
- Éviter de hardcoder un algo (RSA, AES, etc.) → utiliser des constantes et fonctions génériques.
- Prévoir la flexibilité dans les tailles de clé et les certificats.
- Tester la compatibilité PQC avec OpenSSL + OQS Provider (par exemple :
openssl genpkey -algorithm kyber512).
Pour les entreprises
- Faire un audit crypto : identifier où RSA/ECC sont utilisés.
- Préparer un plan de migration (certificats, protocoles, stockage).
- Adopter des solutions hybrides : RSA + Kyber pendant la transition.
- Sensibiliser les équipes à la menace “quantique différée”.
Le futur : vers une sécurité hybride
La transition ne se fera pas du jour au lendemain.
Pendant quelques années, on utilisera des schémas hybrides, combinant :
- un algorithme classique (RSA/ECC)
- un algorithme post-quantique (Kyber/Dilithium)
Ainsi, même si un ordinateur quantique venait à casser RSA, la partie post-quantique continuerait de protéger les données.
En résumé
| Aujourd’hui | Demain |
|---|---|
| RSA, ECC | Kyber, Dilithium |
| Facteurs premiers | Réseaux euclidiens |
| Menacé par le quantique | Résistant au quantique |
| Sécurité à court terme | Sécurité à long terme |
Conclusion
Le passage au post-quantique est inéluctable.
Ce n’est pas une mode, c’est une réponse à un changement profond dans le calcul.
Les développeurs, les DSI et les experts sécurité doivent dès aujourd’hui préparer la transition, tester les nouvelles bibliothèques et adopter une approche “crypto-agile”.
Les ordinateurs quantiques ne sont pas encore là, mais le temps de la préparation, lui, a déjà commencé.
Questions fréquentes sur Cryptographie post-quantique
C’est un ensemble de nouveaux algorithmes conçus pour résister aux attaques d’ordinateurs quantiques. Contrairement à RSA ou ECC, ils reposent sur des mathématiques différentes (réseaux euclidiens, fonctions de hachage, etc.) impossibles à casser même avec un calculateur quantique
Parce que les données chiffrées aujourd’hui peuvent être interceptées et déchiffrées plus tard, quand les ordinateurs quantiques seront opérationnels. C’est ce qu’on appelle l’attaque “store now, decrypt later”.
Le NIST a validé quatre principaux algorithmes : CRYSTALS-Kyber pour l’échange de clés, CRYSTALS-Dilithium pour les signatures, Falcon pour les signatures compactes, SPHINCS+ pour les signatures basées sur le hachage.
La transition a déjà commencé. Google, Cloudflare, AWS et Microsoft testent des connexions hybrides (classique + post-quantique). Les premières implémentations grand public devraient apparaître d’ici 2026-2027.
Non, pas immédiatement. Le plus important aujourd’hui est de faire l’inventaire de tes usages cryptographiques (TLS, VPN, signatures, stockage) et de préparer une migration progressive vers des solutions hybrides (ex : RSA + Kyber).
Certains le sont, surtout pour les signatures, mais les performances s’améliorent. Par exemple, Kyber est déjà aussi rapide, voire plus rapide, que RSA pour l’échange de clés.
Vous pouvez utilisez : liboqs (Open Quantum Safe), OpenSSL 3 + OQS Provider, ou encore WireGuard PQC pour tester des connexions VPN hybrides. Ces outils permettent d’expérimenter les algorithmes Kyber et Dilithium dès maintenant.
