Vers une révolution inévitable de la cryptographie ?
L’émergence des ordinateurs quantiques pose une menace significative pour la cryptographie actuelle. Bien que l’on ne puisse pas prédire précisément quand un ordinateur quantique suffisamment puissant et stable sera capable de casser les systèmes de chiffrement existants, cette perspective est jugée hautement probable. Selon le « 2023 Quantum Threat Timeline Report, » publié par le Global Risk Institute et evolutionQ, il y a 50 % de chances qu’un ordinateur quantique puisse briser le chiffrement RSA-2048 d’ici quinze ans, et jusqu’à 99 % de chances d’ici 2051. Ce rapport souligne l’urgence de développer et d’adopter des solutions cryptographiques résistantes aux attaques quantiques, en recommandant une transition proactive et méticuleusement planifiée pour éviter les failles de sécurité.
Dans tous les cas, la probabilité d’un tel ordinateur est suffisamment élevée pour inquiéter les régulateurs qui imposeront une transition de la cryptographie. Que l’ordinateur quantique ultime voie le jour ou non, il est certain que la transition vers des solutions cryptographiques adaptées à l’ère quantique doit être entreprise sans délai.
Quels sont les risques posés par les ordinateurs quantiques ?
Il est déjà possible d’enregistrer les communications chiffrées aujourd’hui pour les décrypter demain. La transition doit donc être amorcée le plus tôt possible, d’autant plus qu’elle ne pourra pas s’opérer en une seule journée. Cette transition sera progressive et longue, nécessitant probablement cinq à dix ans, comme le montre l’expérience de la transition du DES. Il est crucial d’anticiper ce changement, en tenant compte du temps nécessaire pour cette transition, de la possibilité d’accéder à l’avenir aux données protégées aujourd’hui, et de l’émergence probable d’ordinateurs quantiques puissants d’ici dix à vingt-cinq ans. Ces estimations sont basées sur les connaissances actuelles, mais rien ne garantit qu’une nouvelle découverte ne nous rapproche pas de ce moment de manière imprévue.
Quelle cryptographie est impactée ?
En ce qui concerne le chiffrement symétrique, la menace est présente mais moins absolue. Pour se protéger des capacités des ordinateurs quantiques, il suffit d’augmenter la taille des clés, ce qui ne remet pas fondamentalement en cause la cryptographie utilisée aujourd’hui dans ce domaine.

A-t-on les moyens techniques pour réaliser la transition ?
L’adoption de nouveaux algorithmes de chiffrement nécessite un processus de sélection puis de standardisation à l’échelle mondiale pour les applications les plus courantes. Nous devons garantir que tous nos ordinateurs puissent communiquer en toute sécurité, par exemple avec les sites internet. Il est donc nécessaire de définir une norme cohérente applicable mondialement.
Le NIST (National Institute of Standards and Technology) aux États-Unis est chargé de cette tâche, avec d’autres initiatives ou compétitions en Corée du Sud et en Chine. Le processus de sélection du NIST pour les algorithmes post-quantiques a débuté en 2016 avec 82 algorithmes soumis. Nous en sommes actuellement au quatrième tour, avec quatre algorithmes restants, dont un pour l’échange de clés (KYBER) et trois pour les signatures. Ce tour devrait se conclure prochainement, conduisant à la standardisation.
Cependant, une incertitude demeure quant à la robustesse de ces nouveaux algorithmes. Une stratégie possible pour se prémunir contre une éventuelle faiblesse découverte est de protéger les données avec des algorithmes actuels et post-quantiques. Si l’un ou l’autre est compromis, l’autre assure la sécurité de l’information. Cette double protection pose toutefois de nouvelles problématiques, notamment en termes de mise en œuvre.
Un dernier point d’attention concerne la taille des nouvelles signatures, plus grandes que celles précédemment utilisées, posant des problèmes de latence réseau et de ressources de calcul.
Quels sont les bénéfices de la transition cryptographie post-quantique ?
Modifier le chiffrement dans son application c’est également l’opportunité de repenser son application, ou une partie de cette dernière. Améliorer sa sécurité en bénéficiant des dernières technologies en la matière. C’est le choix qu’a fait l’application Signal et iMessage en ajoutant du chiffrement hybride (pré et post quantique), qui en a profité pour le faire dans un langage « memory safe », réaliser un audit public avant la réalisation des modifications et faire une implémentation avec vérification formelle. En résumé, un gain en termes de sécurité très important pour donner suite à la nécessaire transition de méthode de chiffrement.
La cryptographie post-quantique avec Astek

Jérémy RUBERT
Référent de l’offre cybersécurité

Thomas SLOUKGI
Chargé de communication réseaux sociaux et éditoriale