Résistance quantique : se préparer à l’apocalypse cryptographique
Y2Q arrive. Commencez à planifier la fin du RSA/ECC. Un guide technique sur la cryptographie post-quantique (PQC), les mathématiques basées sur le treillis et la crypto-agilité.
Dans l’histoire de l’informatique, nous avons été confrontés à des bugs comme celui de l’an 2000. Nous avons été confrontés à des vulnérabilités comme Heartbleed. Mais nous n’avons jamais été confrontés à un événement d’extinction mathématique. Y2Q (Years to Quantum) marque le moment où un ordinateur quantique devient suffisamment puissant pour exécuter l’algorithme de Shor à grande échelle.
Lorsque ce jour arrivera (estimé entre 2030 et 2035), les fondements de l’Internet moderne – la cryptographie à clé publique – s’effondreront instantanément.
- RSA : cassé.
- Courbe elliptique (ECC) : cassée.
- Diffie-Hellman : Cassé.
Chaque connexion TLS, chaque session SSH, chaque signature numérique et chaque portefeuille Bitcoin seront compromis.
Chez Maison Code Paris, nous fonctionnons à l’heure du Centenaire. Nous construisons des systèmes destinés à durer. Cela signifie que nous devons concevoir des défenses aujourd’hui pour faire face aux menaces de demain.
Pourquoi Maison Code en parle
Chez Maison Code Paris, nous agissons comme la conscience architecturale de nos clients. Nous héritons souvent de stacks “modernes” construites sans compréhension fondamentale de l’échelle.
Nous abordons ce sujet car il représente un point de pivot critique dans la maturité de l’ingénierie. Une mise en œuvre correcte différencie un MVP fragile d’une plateforme résiliente de niveau entreprise.
La stratégie : récoltez maintenant, décryptez plus tard
Pourquoi s’en soucier aujourd’hui ? Vous n’avez pas d’ordinateur quantique. La Corée du Nord non plus (probablement). Cependant, les agences de renseignement et les mauvais acteurs exécutent actuellement une stratégie appelée Récolter maintenant, décrypter plus tard (HNDL). Ils interceptent et stockent le trafic crypté (HTTPS/VPN) en masse. Pour eux, cela ressemble à du bruit aujourd’hui. Idéalement, il reste sur un disque dur pendant 10 ans. En 2035, ils achètent un ordinateur quantique, exécutent la dérivation de clé et décryptent rétroactivement le trafic.
- Vos secrets commerciaux.
- Les SSN de vos clients.
- Vos communications privées. Ils sont déjà compromis. La seule défense pour HNDL est d’avoir utilisé aujourd’hui le cryptage résistant aux quantiques.
Les mathématiques : pourquoi les chutes et les treillis RSA résistent
Vulnérabilité classique
Le chiffrement asymétrique traditionnel repose sur la difficulté de la Factorisation des grands nombres premiers (RSA) ou du Problème du logarithme discret (ECC). Pour un ordinateur classique, trouver les facteurs d’un nombre de 2 048 bits prend des milliards d’années. Pour un ordinateur quantique, utilisant l’algorithme de Shor, il s’agit d’un problème de temps polynomial. Cela prend des heures. L’algorithme de Shor utilise la propriété de superposition quantique pour trouver la « période » d’une fonction, qui révèle les facteurs premiers.
Espoir post-quantique : les treillis
Le NIST (National Institute of Standards and Technology) a standardisé de nouveaux algorithmes basés sur des problèmes mathématiques pour lesquels même les ordinateurs quantiques ne sont pas bons. Le gagnant est Lattice-Based Cryptography.
Imaginez une grille (treillis) à 500 dimensions. Je choisis un point sur une intersection de grille. J’ajoute un tout petit peu de “bruit” (erreur) pour l’éloigner légèrement de l’intersection. Le problème : étant donné le point bruyant et la définition de la grille, trouvez l’intersection d’origine. Il s’agit du problème Apprentissage avec erreurs (LWE). Résoudre ce problème en 500 dimensions est exponentiellement difficile pour à la fois les machines classiques et quantiques.
Les normes NIST (PQC)
Après une compétition de 6 ans, le NIST a annoncé les survivants en 2024.
1. Mécanisme d’encapsulation de clé (KEM) : ML-KEM (Kyber)
Cela remplace l’échange de clés Diffie-Hellman.
- Utilisation : prises de contact TLS (HTTPS), échange de clés VPN.
- Performance : Extrêmement rapide (plus rapide que les opérations RSA/ECC actuelles).
- Coût : clés plus grandes.
- Clé publique RSA-2048 : 256 octets.
- Clé publique Kyber-768 : 1 184 octets.
- Cela tient dans un paquet TCP, donc c’est viable pour le Web.
2. Signatures numériques : ML-DSA (Dilithium)
Cela remplace les signatures RSA et ECDSA.
- Utilisation : signature des mises à jour logicielles, vérification de l’identité, certificats TLS.
- Coût : signatures beaucoup plus grandes.
- Signature Ed25519 : 64 octets.
- Signature Dilithium3 : 3 293 octets.
- C’est lourd. Cela gonfle la poignée de main.
3. La sauvegarde : SPHINCS+
Il s’agit d’une cryptographie basée sur le hachage. Il est incroyablement lent et produit des signatures massives (40 Ko à 7 Ko). Pourquoi le garder ? Parce qu’il n’est pas basé sur des treillis. Si un mathématicien brise soudainement les mathématiques du réseau demain, nous avons SPHINCS+ comme solution de repli.
Implémentation : Crypto Agilité
La chose la plus dangereuse que vous puissiez faire est de coder en dur Alg = "RSA" dans votre base de données.
Vous devez adopter Crypto Agility. Votre système doit prendre en charge l’échange de la primitive cryptographique sous-jacente sans réécrire la logique de l’application.
Échange de clés hybrides
Nous sommes dans une période de transition. Nous faisons confiance à ECC (il a fait ses preuves). Nous pensons que Kyber est sûr (mais c’est nouveau).
Solution : utilisez les deux.
Combinez un échange de clés classique (X25519) avec un échange quantique (Kyber768).
Partage de clés = X25519_Share || Kyber768_Partage
Pour briser cela, un attaquant doit briser les deux algorithmes.
Configuration de Cloudflare/AWS
Si vous utilisez un CDN majeur, vous pouvez souvent l’activer aujourd’hui avec une case à cocher. Cloudflare : prend en charge l’accord de clé hybride « X25519Kyber768 ». Cocher cette case protège immédiatement votre trafic contre les attaques HNDL.
Chiffrement symétrique (AES)
Bonne nouvelle : AES-256 est résistant aux quantiques. Il existe un algorithme quantique appelé Algorithme de Grover qui peut rechercher des bases de données non triées. Il réduit effectivement de moitié la puissance en bits des clés symétriques.
- AES-128 devient une force effective de 64 bits (Cracked).
- AES-256 devient une force effective de 128 bits (sûr). Action : auditez le chiffrement de votre base de données. Si vous utilisez AES-128, effectuez immédiatement la mise à niveau vers AES-256.
Le coût des performances
PQC est efficace sur le processeur, mais gourmand en bande passante. Étant donné que les clés Kyber/Dilithium sont plus grandes, la négociation TLS initiale augmente d’environ 4 à 5 Ko. Sur une connexion 5G rapide, cela est négligeable (<5 ms). Sur une connexion IoT lente (LoRaWAN/2G), c’est catastrophique. Cela pourrait provoquer une fragmentation des paquets.
Pour les environnements contraints, nous pourrions examiner Falcon (un autre finaliste du NIST), qui a des signatures plus petites mais nécessite des calculs mathématiques à virgule flottante complexes (ce qui rend difficile une implémentation sécurisée sans fuites de canaux secondaires).
Exemple de code : utilisation de liboqs (Node.js)
Le projet Open Quantum Safe (OQS) fournit des bibliothèques C pour ces algorithmes.
// Ceci est illustratif. Utilisez le wrapper 'liboqs-node'.
const oqs = require('liboqs');
fonction quantumKeyExchange() {
const kem = new oqs.KeyEncapsulation('Kyber768');
// 1. Alice génère une paire de clés
kem.generate_keypair();
const public_key = kem.export_public_key();
// 2. Bob encapsule un secret partagé
// (Bob envoie un « texte chiffré » par fil à Alice)
const { texte chiffré, shared_secret_bob } = kem.encapsulate_secret (public_key);
// 3. Alice décapsule à l'aide de sa clé privée
const shared_secret_alice = kem.decapsulate_secret(ciphertext);
// Maintenant, Alice et Bob ont tous les deux le même shared_secret
// Ils l'utilisent pour dériver une clé de session AES-256.
assert(shared_secret_alice.equals(shared_secret_bob));
}
10. La feuille de route des migrations (2025-2030)
Vous ne pouvez pas migrer du jour au lendemain.
- Phase 1 (2025) : Inventaire. Trouvez chaque certificat, chaque clé SSH, chaque clé de signature JWT. Mettez à jour Cloudflare/AWS pour prendre en charge l’échange de clés hybrides.
- Phase 2 (2027) : PKI interne. Mettez à niveau votre autorité de certification interne (HashiCorp Vault) pour émettre des certificats hybrides.
- Phase 3 (2029) : Rescellage des données. Chiffrez à nouveau les anciennes sauvegardes de bases de données (AES-128 -> AES-256).
- Phase 4 (2030) : Dépréciation. Désactivez la prise en charge de RSA. Si vous commencez en 2029, vous échouerez.
11. Chasser les mythes : distribution de clés quantiques (QKD)
Les vendeurs essaieront de vous vendre du Matériel QKD (satellites basés sur la physique/fibre optique). “Clés incassables via la physique !” Ignorez-les. La NSA et le NCSC (Royaume-Uni) recommandent tous deux la cryptographie post-quantique (mathématiques), et non QKD (physique). QKD nécessite des lignes matérielles dédiées, a des limites de distance (100 km) et introduit des vulnérabilités matérielles. Les mathématiques sont gratuites. La physique coûte cher. Respectez les normes mathématiques du NIST.
13. L’impact de la blockchain (Bitcoin et Ethereum)
Les adresses Bitcoin (P2PKH) sont des hachages de clés publiques. Ils sont techniquement résistants aux quantiques jusqu’à que vous dépensiez avec eux (révélant la clé publique). Cependant, de nombreuses anciennes pièces de « Satoshi Era » utilisent le P2PK (Pay to Public Key). Ceux-ci sont vulnérables. Les comptes Ethereum sont ECDSA. Vulnérable. Si vous détenez des actifs cryptographiques pour votre entreprise, vous devez surveiller la feuille de route « Quantum Hard Fork » de ces chaînes. Vous devrez probablement migrer vos fonds vers une nouvelle adresse standard « Quantum Wallet » vers 2028.
14. Détails de la chronologie du NIST
Commencez à vous préparer dès maintenant.
- 2024 : Normes publiées (FIPS 203, 204, 205).
- 2025-2030 : déploiement par le fournisseur (prise en charge du navigateur, prise en charge du système d’exploitation).
- 2030-2033 : Interdire l’utilisation du RSA au sein du gouvernement.
- 2035 : la fenêtre A2Q s’ouvre. Si vous construisez aujourd’hui un système avec une durée de vie de 10 ans (par exemple, un appareil IoT, une voiture, un satellite), vous êtes déjà en retard.
15. Conclusion
L’« Apocalypse quantique » ressemble à de la science-fiction, mais la National Security Agency (NSA) a déjà publié une directive (CNSA 2.0) exigeant que tous les systèmes de sécurité nationale migrent vers PQC d’ici 2033.
L’horloge tourne. Vous ne voulez pas être l’ingénieur expliquant pourquoi les e-mails du PDG de 2025 ont été déchiffrés en 2030 parce que vous n’avez pas actionné de bouton dans la configuration de l’équilibreur de charge.
Pérennisez votre pile pour l’avenir
Comptez-vous sur RSA pour le stockage de données à long terme ?
Consultez notre équipe de sécurité. Engagez nos Architectes.