Comment fonctionne la cryptographie post-quantique – et pourquoi c'est important
Les ordinateurs quantiques menacent de casser le chiffrement qui protège les opérations bancaires, les e-mails et les secrets d'État. La cryptographie post-quantique utilise de nouveaux problèmes mathématiques que même les machines quantiques ne peuvent pas résoudre, et la course mondiale à son déploiement a déjà commencé.
La menace quantique sur le chiffrement
Presque toutes les transactions sécurisées sur Internet – opérations bancaires en ligne, e-mails chiffrés, dossiers médicaux, communications militaires – reposent sur une astuce mathématique : certains problèmes sont si difficiles que même les superordinateurs les plus rapides auraient besoin de milliards d'années pour les résoudre. Des algorithmes comme RSA et la cryptographie sur les courbes elliptiques (ECC) exploitent cette difficulté pour assurer la sécurité des données.
Les ordinateurs quantiques changent la donne. En 1994, le mathématicien Peter Shor a prouvé qu'une machine quantique suffisamment puissante pouvait factoriser de grands nombres et résoudre des logarithmes discrets de manière exponentiellement plus rapide que n'importe quel ordinateur classique. Cela signifie que RSA et ECC – l'épine dorsale de la sécurité Internet – s'effondreraient. Les experts estiment qu'une telle machine pourrait arriver d'ici 5 à 15 ans.
Récolter maintenant, déchiffrer plus tard
Le danger n'est pas hypothétique. Les agences de renseignement et les attaquants sophistiqués mènent déjà des campagnes de « récolter maintenant, déchiffrer plus tard » : ils interceptent et stockent les données chiffrées aujourd'hui afin de pouvoir les déchiffrer une fois que le déchiffrement quantique deviendra possible. Pour les informations ayant une longue durée de vie – secrets commerciaux, secrets d'État, dossiers médicaux – la vulnérabilité existe dès maintenant, et non dans un avenir lointain.
Cette urgence explique pourquoi les gouvernements et les entreprises technologiques se précipitent pour remplacer les algorithmes vulnérables avant que les ordinateurs quantiques ne soient matures.
Comment fonctionne la cryptographie post-quantique
La cryptographie post-quantique (PQC) ne nécessite pas d'ordinateur quantique. Elle fonctionne sur le matériel actuel, mais repose sur des problèmes mathématiques que les machines quantiques ne peuvent pas résoudre efficacement. L'approche la plus importante est la cryptographie basée sur les réseaux.
Un réseau, en termes mathématiques, est une grille de points dans de nombreuses dimensions. Trouver le chemin le plus court entre deux points dans un réseau de haute dimension est extraordinairement difficile – même pour les ordinateurs quantiques. Contrairement aux problèmes de factorisation de nombres que l'algorithme de Shor exploite, les problèmes de réseau n'ont pas la structure mathématique périodique qui donne aux machines quantiques leur avantage.
Les autres approches de la PQC comprennent :
- Signatures basées sur le hachage — construites sur des fonctions de hachage bien comprises, offrant des garanties de sécurité conservatrices
- Cryptographie basée sur les codes — dérivée des codes de correction d'erreurs, étudiée depuis les années 1970
- Systèmes polynomiaux multivariés — utilisant des systèmes d'équations sur des corps finis qui résistent aux attaques quantiques
Le NIST définit la norme
Après un concours mondial de huit ans impliquant des soumissions de chercheurs du monde entier, l'Institut national américain des normes et de la technologie (NIST) a finalisé ses trois premières normes de cryptographie post-quantique en août 2024 :
- ML-KEM (anciennement Kyber) — un algorithme basé sur les réseaux pour l'encapsulation de clés, utilisé pour établir des clés de chiffrement partagées
- ML-DSA (anciennement Dilithium) — un algorithme de signature numérique basé sur les réseaux pour vérifier l'identité
- SLH-DSA (anciennement SPHINCS+) — un schéma de signature basé sur le hachage offrant une approche de sauvegarde indépendante des mathématiques des réseaux
Selon la feuille de route de transition du NIST, les algorithmes vulnérables aux attaques quantiques seront dépréciés d'ici 2030 et complètement supprimés des normes fédérales d'ici 2035.
Le Web devient quantique-sécurisé
Les grandes entreprises technologiques déploient déjà la PQC. L'équipe Chrome de Google développe les certificats d'arbres de Merkle, une nouvelle architecture de certificats qui maintient l'efficacité des connexions TLS post-quantiques. Étant donné que les clés cryptographiques post-quantiques sont environ 40 fois plus grandes que les clés actuelles, l'approche de l'arbre de Merkle compresse les données du certificat à environ 64 octets en demandant à une autorité de certification de signer une seule « tête d'arbre » représentant des millions de certificats.
Apple, Cloudflare et Signal ont également commencé à intégrer des algorithmes post-quantiques dans leurs produits et protocoles.
Pourquoi c'est important
La transition vers la cryptographie post-quantique est l'une des plus grandes mises à niveau d'infrastructure de l'histoire de l'informatique. Chaque connexion chiffrée, chaque signature numérique, chaque puce sécurisée doit éventuellement migrer. Les organisations qui tardent risquent d'exposer des données sensibles aux attaques de type « récolter maintenant, déchiffrer plus tard » qui sont déjà en cours.
Comme l'ont souligné le NIST, la Cybersecurity and Infrastructure Security Agency (CISA) et la National Security Agency, il est temps de commencer à planifier dès maintenant – et non lorsque le premier ordinateur quantique cryptographiquement pertinent sera mis en marche.