Comment le chiffrement résistant à l'informatique quantique protège les données d'entreprise
Les ordinateurs quantiques ne sont plus théoriques : ils progressent rapidement, avec un 31% chances de disposer d'un ordinateur quantique pertinent en cryptographie d'ici 2033. Cela représente une menace sérieuse pour les méthodes de chiffrement comme RSA et ECC, qui pourraient être cassées en quelques heures grâce aux algorithmes quantiques. Les entreprises doivent agir sans tarder pour protéger leurs données sensibles, car les cybercriminels interceptent déjà des informations chiffrées afin de les déchiffrer ultérieurement, lorsque la technologie quantique sera plus mature.
Voici ce que vous devez savoir :
- Pourquoi c'est important : Les ordinateurs quantiques peuvent briser les méthodes de cryptage largement utilisées, mettant en péril des données telles que les transactions financières, les dossiers médicaux et les secrets commerciaux.
- Menace immédiate : La stratégie " Collecter maintenant, décrypter plus tard " signifie que les données interceptées aujourd'hui peuvent être vulnérables à l'avenir.
- Solutions: Transition vers Algorithmes post-quantiques approuvés par le NIST (ML-KEM, ML-DSA) et mettre à niveau les systèmes pour gérer des clés plus grandes.
- Plan d'action : Commencez par un inventaire cryptographique, migrez vers des méthodes résistantes à l'informatique quantique et testez les systèmes pour évaluer l'impact sur leurs performances.
Retarder ces démarches pourrait exposer votre entreprise à des risques. Protéger vos données dès maintenant garantit la conformité aux réglementations futures et assure une sécurité durable.
L’informatique quantique va briser le cryptage : voici comment s’y préparer
sbb-itb-59e1987
Comment les ordinateurs quantiques brisent le cryptage traditionnel
Menaces quantiques sur le chiffrement : comparaison des vulnérabilités des algorithmes et de leur impact
Explication des algorithmes de Shor et de Grover
Le chiffrement repose sur la résolution de problèmes faciles à calculer mais extrêmement difficiles à inverser. Prenons l'exemple du chiffrement RSA : il est basé sur la multiplication de grands nombres premiers. Si la multiplication est rapide, l'opération inverse (la factorisation) est si gourmande en ressources de calcul qu'elle pourrait prendre environ 10^20 ans casser une clé de 2048 bits à l'aide d'ordinateurs classiques.
L'algorithme de Shor Cela change tout. Les ordinateurs quantiques exécutant cet algorithme peuvent factoriser de grands nombres ou résoudre des logarithmes discrets en temps polynomial. Ce qui prenait des milliards d'années peut désormais être fait en un temps record. heures ou jours. Par exemple, la factorisation d'un nombre RSA de 829 bits par des méthodes classiques nécessitait environ 2 700 années-processeur. Un ordinateur quantique avec 4 000 qubits logiques pourrait casser le chiffrement RSA-2048 en seulement un jour. Cela rend les protocoles RSA, ECC et Diffie-Hellman totalement non sécurisés, mettant en péril les communications sécurisées, les signatures numériques et les échanges de clés.
L'algorithme de Grover, En revanche, la suppression des clés de chiffrement symétriques ne compromet pas totalement le chiffrement, mais accélère les attaques par force brute. Elle réduit de moitié la robustesse effective des clés de chiffrement symétriques. Par exemple, l'AES-128 n'offrirait plus qu'une sécurité de 64 bits, et l'AES-256, de 128 bits. Si cela ne rend pas le chiffrement symétrique inutilisable, cela implique néanmoins de doubler la taille des clés pour maintenir les niveaux de sécurité actuels.
| Type d'algorithme | Exemples | Menace quantique | Impact |
|---|---|---|---|
| Asymétrique (clé publique) | RSA, ECC, Diffie-Hellman | L'algorithme de Shor | Critique: Les clés privées peuvent être déduites, ce qui compromet totalement le chiffrement. |
| Symétrique | AES-128, AES-256 | L'algorithme de Grover | Modéré: Force clé réduite de moitié ; doubler la taille des clés atténue le risque |
| Hachage | SHA-256, SHA-3 | L'algorithme de Grover | Modéré: Résistance aux chocs réduite ; des puissances de sortie plus importantes sont nécessaires. |
Ces vulnérabilités soulignent l'urgence d'un chiffrement résistant à l'informatique quantique pour protéger les données sensibles. Les attaquants exploitent déjà ces failles en utilisant de nouvelles tactiques, comme la collecte de données chiffrées en vue d'un déchiffrement ultérieur.
La menace ‘ Récolter maintenant, décrypter plus tard ’
Les vulnérabilités quantiques ne sont pas seulement théoriques : les adversaires se préparent activement à un avenir quantique. Récolter maintenant, décrypter plus tard (HNDL) Cette stratégie consiste à collecter aujourd'hui des données chiffrées, sachant qu'elles pourront être déchiffrées une fois que les ordinateurs quantiques seront suffisamment puissants.
Il existe des exemples concrets de cette tactique en action. En 2020, Les données de sociétés comme Google, Amazon et Facebook ont été redirigées via des serveurs russes. lors d'un incident de détournement de protocole BGP. Les experts estiment que de tels événements s'inscrivent dans le cadre d'opérations de collecte de données à grande échelle. Parmi les cas similaires, on peut citer : Le trafic internet canadien est détourné via la Chine. et Le trafic de téléphonie mobile européen a brièvement été redirigé via des serveurs chinois.. Ces incidents s'inscrivent dans les stratégies de HNDL et soulignent la nécessité d'un chiffrement plus robuste.
" La méthode " Récolter maintenant, décrypter plus tard » est au cœur du renseignement électromagnétique. La NSA possède d'immenses archives de bandes magnétiques… remontant à plusieurs décennies. » – Whitfield Diffie, cryptographe
L'aspect économique de la collecte de données la rend encore plus attrayante. Les coûts du stockage numérique ont baissé de 95% depuis 2010, ce qui permet aux États de constituer d'immenses archives de données cryptées à un coût abordable. Une fois collectées, ces données restent vulnérables indéfiniment. C'est particulièrement préoccupant pour les informations nécessitant une protection à long terme, telles que la propriété intellectuelle, les dossiers médicaux, les données financières et les secrets commerciaux – des données qui doivent rester sécurisées pendant 10 à 25 ans et plus.
Les experts estiment que Chance de 5% à 14% d'un ordinateur quantique pertinent en cryptographie développé d'ici 2029, cette probabilité augmentant à 34% au cours de la prochaine décennie. Si vos données doivent rester sécurisées au-delà de cette période, il est temps d'agir.
Qu'est-ce qui rend le chiffrement résistant à l'informatique quantique sûr ?
Algorithmes de cryptographie post-quantique
Les méthodes de chiffrement traditionnelles comme RSA et ECC reposent sur des problèmes mathématiques – tels que la factorisation d'entiers et les logarithmes discrets – que les ordinateurs quantiques peuvent résoudre efficacement. La cryptographie post-quantique (PQC), en revanche, s'appuie sur des problèmes qui restent complexes à résoudre, même pour les ordinateurs quantiques. Ces algorithmes sont conçus pour fonctionner sur le matériel actuel, ce qui les rend immédiatement opérationnels.
En août 2024, le NIST a finalisé les trois premières normes PQC. ML-KEM ML-KEM (anciennement CRYSTALS-Kyber) est la norme de référence pour le chiffrement et l'établissement de clés. Elle utilise la cryptographie sur réseau, et plus précisément le problème d'apprentissage avec erreurs (LWE), qui consiste à trouver des vecteurs courts dans des réseaux de grande dimension – une tâche extrêmement difficile pour les ordinateurs quantiques. ML-KEM propose des tailles de clés modérées, comme la clé publique de Kyber-768 (~1 184 octets), et a déjà été intégrée à des plateformes majeures telles que la bibliothèque SymCrypt de Microsoft, permettant ainsi un chiffrement résistant à l'informatique quantique sous Windows et Azure.
ML-DSA ML-DSA (anciennement CRYSTALS-Dilithium) est utilisé pour générer des signatures numériques. Il emploie une méthode de type " Fiat-Shamir avec interruptions ", produisant des signatures (environ 2 420 octets pour Dilithium2) plus volumineuses que les 64 octets d'ECDSA, mais offrant une résistance à l'informatique quantique. En août 2024, Google Cloud KMS a introduit une prise en charge préliminaire de ML-DSA, permettant aux utilisateurs de générer des signatures résistantes à l'informatique quantique pour les données stockées dans le cloud.
SLH-DSA SPHINCS+ (anciennement SPHINCS+) est un système de signature de secours basé sur la cryptographie par hachage. Sa sécurité repose entièrement sur des fonctions de hachage unidirectionnelles. Bien que SPHINCS+ offre une protection robuste, il requiert des signatures plus volumineuses (de 7 856 à 17 088 octets). De plus, en mars 2025, le NIST a sélectionné… HQC (Quasi-Cyclique de Hamming) comme alternative basée sur le code pour l'encapsulation des clés.
" Il n’est pas nécessaire d’attendre les futures normes. Commencez dès maintenant à utiliser ces trois-là… pour la plupart des applications, ces nouvelles normes constituent l’avancée majeure. " – Dustin Moody, responsable du projet de normalisation PQC du NIST
| Fonctionnalité | Classique (RSA/ECC) | Post-quantique (ML-KEM/ML-DSA) |
|---|---|---|
| Problème difficile | Factorisation / Logarithme discret | Réseaux / Fonctions de hachage |
| Résistance quantique | Vulnérable à l'algorithme de Shor | Résistant aux attaques quantiques connues |
| Taille de la clé/signature | Très petit (octets) | Taille moyenne à importante (kilo-octets) |
Ces algorithmes résistants à l'informatique quantique sont conçus pour sécuriser les échanges de clés et les signatures numériques. Parallèlement, les méthodes de chiffrement symétriques comme AES-256 restent fiables lorsqu'elles sont associées à des mécanismes d'échange de clés résistants à l'informatique quantique.
Pourquoi l'AES-256 fonctionne encore
Alors que la cryptographie post-quantique se concentre sur le chiffrement asymétrique, les méthodes de chiffrement symétriques comme AES-256 La sécurité reste optimale. Associé à des échanges de clés à sécurité quantique, le chiffrement AES-256 offre une protection robuste.
L'AES-256 est un algorithme de chiffrement symétrique, ce qui signifie qu'il utilise la même clé pour le chiffrement et le déchiffrement. Contrairement aux systèmes à clé publique, le chiffrement symétrique n'est pas vulnérable à l'algorithme de Shor. Bien que l'algorithme de Grover puisse accélérer les attaques contre le chiffrement symétrique, il ne réduit la robustesse effective de la clé que de moitié. Ainsi, l'AES-256, qui offre une sécurité de 256 bits en informatique classique, garantit toujours une sécurité de 128 bits dans un contexte quantique, le rendant pratiquement impossible à casser.
Cependant, les protocoles d'échange de clés traditionnellement utilisés avec AES-256, tels que RSA ou ECDH, sont vulnérables aux attaques quantiques. Pour pallier ce problème, les organisations adoptent des modèles de chiffrement hybrides qui combinent des méthodes classiques et des algorithmes post-quantiques. Par exemple, Cloudflare a mis en œuvre un échange de clés hybride utilisant X25519 conjointement à ML-KEM pour établir des clés AES-256 de manière sécurisée, garantissant ainsi la protection à la fois de l'échange de clés et des données chiffrées.
" L’AES-256 est considéré comme résistant aux attaques quantiques pour le chiffrement symétrique. Cependant, le mécanisme d’échange de clés utilisé pour établir les clés AES repose généralement sur RSA ou ECDH, qui sont vulnérables aux attaques quantiques. Pour un chiffrement totalement sécurisé contre les attaques quantiques, il est nécessaire d’utiliser un échange de clés sécurisé (comme ML-KEM) combiné à l’AES. " – QRAMM
Pour ceux qui utilisent encore l'AES-128, passer à l'AES-256 est une décision judicieuse pour garantir une sécurité d'au moins 128 bits contre les menaces quantiques potentielles.
Comment implémenter un chiffrement résistant à l'informatique quantique
Étape 1 : Inventorier vos systèmes cryptographiques
Commencez par recenser tous les systèmes de votre organisation qui utilisent le chiffrement. Cela inclut les VPN, les configurations TLS, les appareils IoT et même les bibliothèques tierces. Nomenclature cryptographique (CBOM) peut vous aider à cartographier efficacement toutes les dépendances. Portez une attention particulière aux systèmes qui utilisent des méthodes de chiffrement à clé publique vulnérables comme RSA, Diffie-Hellman et ECC, et identifiez ceux qui utilisent déjà des options résistantes à l'informatique quantique telles que AES-256 ou SHA-256.
Tenez compte de la durée de vie de vos données. Si des informations sensibles doivent être protégées pendant 5 à 25 ans – ou si des systèmes comme les commandes industrielles, les satellites ou les dispositifs médicaux sont censés fonctionner pendant des décennies – des mises à jour matérielles pourraient être nécessaires pour gérer les clés de plus grande taille requises par la cryptographie post-quantique.
Utilisez des outils comme le Cahier d'inventaire MITRE PQC ou le Matrice des capacités PKIC PQC Pour organiser vos résultats, concentrez-vous sur les " actifs à forte valeur ajoutée " et les " systèmes à fort impact " en utilisant les normes gouvernementales établies. Appliquez le théorème de Mosca pour évaluer l'urgence : si le temps nécessaire pour casser votre chiffrement, ajouté au temps requis pour adapter vos systèmes, dépasse la durée de vie des besoins de sécurité des données, vous êtes déjà en retard.
" Si le temps nécessaire pour casser votre système de chiffrement (avec un ordinateur quantique) et le temps de refonte de vos systèmes dépassent le temps nécessaire pour que ces systèmes restent sécurisés, alors il est déjà trop tard. " – Michele Mosca, cryptographe
Une fois votre inventaire complet, vous serez prêt à passer aux algorithmes post-quantiques approuvés par le NIST.
Étape 2 : Passer à des algorithmes résistants à l’informatique quantique
Une fois votre inventaire terminé, l'étape suivante consiste à migrer vers Algorithmes post-quantiques approuvés par le NIST. Les normes actuelles incluent FIPS 203 (ML-KEM), FIPS 204 (ML-DSA) et FIPS 205 (SLH-DSA). Il est recommandé d'adopter une approche hybride combinant des algorithmes classiques comme X25519 avec des algorithmes post-quantiques. Cette stratégie à deux niveaux garantit que si un algorithme post-quantique devient vulnérable, la couche classique continue d'assurer la protection.
Pour les connexions TLS, implémentez des échanges de clés hybrides utilisant Normes RFC 9370. Si vos VPN utilisent IKEv2, adoptez-le. RFC 8784 Utilisez des clés pré-partagées post-quantiques (PPK). Assurez-vous que ces PPK possèdent au moins 256 bits d'entropie, ce qui correspond à 128 bits de sécurité post-quantique de catégorie 5 selon la norme NIST. Optimisez la flexibilité de vos systèmes en rendant la sélection des algorithmes configurable plutôt que codée en dur.
Planifiez votre migration en fonction des niveaux de risque :
- Systèmes critiques (par exemple, ceux qui traitent des données classifiées ou des secrets de longue durée) devraient effectuer la transition dans un délai de 12 mois.
- Systèmes à haute priorité (par exemple, celles impliquant des informations personnelles sensibles) peuvent être suivies dans un délai de 12 à 24 mois.
- Applications internes Le délai pourrait être plus long, de 24 à 48 mois.
- Les systèmes dont les besoins en chiffrement sont de courte durée peuvent devoir attendre plus de 48 mois.
Étape 3 : Mise à niveau des systèmes de gestion des clés
Votre infrastructure de gestion des clés doit être capable de gérer les tailles de clés plus importantes et les exigences de calcul plus élevées des algorithmes résistants à l'informatique quantique. Cela implique souvent une mise à niveau ou un remplacement. Modules de sécurité matériels (HSM). De nombreux modules HSM existants peuvent nécessiter des mises à jour de firmware, voire un remplacement complet, pour prendre en charge les opérations cryptographiques post-quantiques.
Entamez rapidement des discussions avec vos fournisseurs de modules de sécurité matériels (HSM) afin de connaître leurs délais de prise en charge des algorithmes de contrôle qualité des procédés (PQC) approuvés par le NIST. Pendant cette transition, assurez-vous que les en-têtes de données chiffrées incluent les identifiants d'algorithme pour garantir la rétrocompatibilité.
Étape 4 : Test avant le déploiement complet
Avant de déployer un chiffrement résistant à l'informatique quantique à l'échelle de l'entreprise, menez des projets pilotes sur les systèmes critiques. Ces tests devraient :
- Vérifier la compatibilité entre les différents fournisseurs et plateformes.
- Mesurer l'impact des performances sur la latence et le débit.
- Inclure des audits de canaux auxiliaires et des analyses temporelles pour identifier les vulnérabilités.
Des variations de performances sont à prévoir. Par exemple, l'ajout d'un contrôle qualité de niveau 3 (PQC) aux échanges de clés IKEv2 peut augmenter la latence de 20 à 30 millisecondes, tandis qu'un contrôle de niveau 5 peut l'augmenter de 40 à 60 millisecondes. Des protocoles plus robustes, comme le protocole McEliece classique, peuvent ajouter plus de 800 millisecondes, ce qui risque d'entraîner une fragmentation. Il est essentiel de tester minutieusement ces impacts sur votre réseau, votre stockage et vos ressources processeur.
Lors des tests de VPN, utilisez les modes de négociation " Obligatoires " pour garantir l'échec des connexions si la résistance quantique n'est pas établie. Cela contribue à atténuer les attaques de type " Récolte immédiate, déchiffrement ultérieur ". Collaborez étroitement avec vos homologues administrateurs pour harmoniser les paramètres de contrôle qualité des paquets (PQC) et effectuez régulièrement des exercices de migration afin d'optimiser vos processus.
Une fois les tests pilotes concluants, vous pouvez finaliser le déploiement et maintenir les systèmes à jour.
Étape 5 : Se tenir informé des normes
Après l'inventaire, la migration et les tests, il est essentiel de rester informé des évolutions des normes de résistance à l'informatique quantique. Par exemple :
- Le gouvernement fédéral américain exige un cryptage résistant à l'informatique quantique d'ici 2035.
- L'Union européenne a fixé 2030 comme date butoir pour les secteurs critiques comme la finance.
- Le Centre national britannique de cybersécurité a des objectifs précis pour 2028.
Pour rester conforme, collaborez avec des fournisseurs d'hébergement proposant des certificats SSL à sécurité quantique, tels que : Serverion, Cette entreprise fournit des certificats SSL et assure la gestion de serveurs dans des centres de données répartis à travers le monde. Assurez l'adaptabilité de vos systèmes : les migrations cryptographiques à grande échelle prennent souvent de 5 à 10 ans, il est donc essentiel de s'y prendre à l'avance.
Avantages du chiffrement résistant à l'informatique quantique
Protection contre les futures attaques quantiques
Passer dès aujourd'hui au chiffrement résistant à l'informatique quantique est une mesure proactive pour protéger votre entreprise contre les attaques quantiques. "Attaques " Récolter maintenant, décrypter plus tard » (HNDL). Ces attaques consistent à intercepter et stocker des données dès maintenant, dans le but de les déchiffrer ultérieurement grâce à l'informatique quantique. Des informations sensibles telles que la propriété intellectuelle, les dossiers médicaux et les communications commerciales confidentielles pourraient déjà être menacées, stockées en attendant que les capacités de l'informatique quantique soient suffisamment développées.
Cette étape est particulièrement importante pour les données qui doivent rester confidentielles pendant des décennies, comme les dossiers de R&D, les contrats juridiques ou les dossiers médicaux. En adoptant des algorithmes approuvés par le NIST, tels que FIPS 203 (ML-KEM) et FIPS 204 (ML-DSA), et en passant à l'AES-256, vous garantissez la sécurité de vos données même lorsque les ordinateurs quantiques cryptographiquement pertinents (CRQC) deviendront une réalité.
Les algorithmes résistants à l'informatique quantique protègent également signatures numériques et infrastructure à clés publiques (PKI) contre les menaces futures. Cela empêche les attaquants de falsifier des certificats, d'usurper l'identité d'entités de confiance ou d'injecter des mises à jour logicielles malveillantes. En résumé, l'intégralité de votre chaîne de confiance – de l'authentification de l'appareil aux mises à jour du micrologiciel – reste sécurisée.
Et il ne s'agit pas seulement de protéger les données. Ces mesures renforcent également la réputation et la crédibilité de votre organisation.
Amélioration de la confiance des clients et du respect des réglementations
Au-delà de la simple résolution des menaces techniques, l'adoption d'un chiffrement résistant à l'informatique quantique offre des avantages commerciaux plus larges. L'un des principaux ? Une confiance accrue des clients. En démontrant votre maîtrise des technologies émergentes en matière de sécurité, vous inspirez confiance à vos clients quant à la protection de leurs informations sensibles. Cet atout peut vous démarquer dans des secteurs comme la finance, la santé et les télécommunications, où la sécurité et la conservation des données sont primordiales.
La réglementation se durcit également. Loi américaine sur la préparation à la cybersécurité en informatique quantique et Le plan du NIST vise à éliminer progressivement les algorithmes vulnérables à l'informatique quantique d'ici 2035 Il est essentiel de fixer des échéances claires. Au Royaume-Uni, le Centre national de cybersécurité recommande la migration des systèmes à haut risque d'ici 2030, avec une adoption complète obligatoire d'ici 2035. De même, l'Union européenne a fixé 2030 comme date butoir pour la transition des secteurs critiques. En adoptant dès maintenant des mesures de protection contre l'informatique quantique, vous éviterez la précipitation de dernière minute pour vous conformer à ces exigences et les coûts potentiels liés à la non-conformité.
" Se préparer aux menaces quantiques ne se limite pas à la protection des données ; il s’agit aussi de pérenniser la confiance dans un monde numérique qui évolue plus vite que jamais. " – PwC Moyen-Orient
Un autre avantage clé est crypto-agilité – la possibilité de mettre à jour ou de remplacer les algorithmes sans avoir à refondre vos systèmes. Cette flexibilité vous permet de vous adapter aux vulnérabilités futures sans interruption majeure. En partenariat avec des fournisseurs comme Serverion, qui se spécialise dans différents types de certificats SSL et la gestion des serveurs à l'échelle mondiale, peuvent contribuer à maintenir votre infrastructure conforme et prête à relever les défis de l'ère quantique.
Ces raisons soulignent pourquoi l'adoption précoce du chiffrement résistant à l'informatique quantique n'est pas seulement une décision judicieuse, mais une nécessité.
Conclusion
Principaux points à retenir
Le besoin d'un chiffrement résistant à l'informatique quantique n'est pas une préoccupation lointaine : c'est une question urgente pour les entreprises dès maintenant. Pourquoi ? Parce que des attaquants interceptent déjà des données sensibles, avec l'intention de les déchiffrer une fois que les ordinateurs quantiques seront suffisamment puissants. Sachant que les migrations cryptographiques à grande échelle peuvent prendre de 5 à 10 ans, attendre 2030 pour agir pourrait vous laisser dangereusement à la traîne.
Voici un plan pratique pour se préparer : Commencez par inventorier vos systèmes, alors implémenter des algorithmes post-quantiques approuvés par le NIST comme ML-KEM ou ML-DSA. Mettez à niveau vos systèmes de gestion de clés pour gérer des clés plus volumineuses, effectuez des tests pilotes pour résoudre les problèmes de déploiement et suivez de près l'évolution des normes. Et n'oubliez pas une mise à niveau immédiate vers AES-256, qui offre une sécurité post-quantique d'environ 128 bits contre l'algorithme de Grover.
D'un point de vue financier, il est judicieux d'agir dès maintenant. Pour les organisations disposant d'un budget informatique de 1 milliard de livres sterling, la transition effectuée aujourd'hui pourrait coûter environ 25 millions de livres sterling. Mais attendre 2035 pourrait doubler ce coût. Les échéances réglementaires ajoutent également à l'urgence : les agences fédérales américaines doivent se conformer à la réglementation d'ici 2035, tandis que les secteurs critiques de l'UE sont soumis à une échéance fixée à 2030.
Les avantages vont au-delà de la conformité et des économies de coûts. Le chiffrement résistant à l'informatique quantique renforce la confiance des clients, garantit la conformité réglementaire et offre une agilité cryptographique permettant de s'adapter aux futures évolutions algorithmiques. Pour appréhender cette transition complexe, il est conseillé de collaborer avec des fournisseurs expérimentés tels que… Serverion, reconnue pour ses certificats SSL et ses services de gestion de serveurs à travers des centres de données mondiaux.
" Si le temps nécessaire pour casser votre système de chiffrement, ajouté au temps de refonte de vos systèmes, dépasse le temps nécessaire pour que ces systèmes restent sécurisés, alors il est déjà trop tard. " – Michele Mosca, cryptographe
FAQ
Quelles sont les données les plus exposées aux attaques de type ‘ récolter maintenant, déchiffrer plus tard ’ ?
Les informations sensibles nécessitant une protection à long terme – comme les secrets d'État, les dossiers médicaux, les communications gouvernementales classifiées, les contrats juridiques et les données financières – sont particulièrement vulnérables. Ces données pourraient être interceptées et stockées dès aujourd'hui, pour n'être déchiffrées que plus tard, lorsque les ordinateurs quantiques seront capables de casser les méthodes de chiffrement actuelles.
Comment ajouter ML-KEM et ML-DSA sans perturber les configurations TLS, VPN ou PKI existantes ?
Pour intégrer ML-KEM et ML-DSA aux systèmes TLS, VPN ou PKI existants sans interruption de service, les schémas hybrides ou composites sont la solution idéale. Ces schémas combinent des algorithmes post-quantiques avec des algorithmes traditionnels tels que RSA ou ECDHE. Cette combinaison garantit la compatibilité avec les configurations actuelles tout en permettant une transition progressive. Elle offre également une solution de repli vers les algorithmes classiques, assurant ainsi la sécurité et une intégration fluide. Cette méthode permet aux solutions post-quantiques de coexister avec les protocoles établis, tout en maintenant la rétrocompatibilité lors des phases de test et de déploiement.
À quels changements de performances et de matériel faut-il s'attendre avec les clés et signatures post-quantiques ?
Les certificats post-quantiques sont nettement plus volumineux – environ 10 à 15 fois plus que les certificats traditionnels. Cette augmentation implique une consommation de bande passante accrue lors des échanges TLS, ce qui peut engendrer une latence supplémentaire, notamment sur les réseaux déjà sujets à des délais importants. De plus, les algorithmes résistants à l'informatique quantique, tels que Kyber et Dilithium, requièrent une puissance de calcul plus importante. Il pourrait donc être nécessaire de procéder à des mises à niveau ou à des optimisations matérielles afin de gérer la charge de traitement supplémentaire tout en respectant les objectifs de performance et les objectifs de niveau de service (SLO).