De quoi protège – déjà – le chiffrement post-quantique ?
Google Cloud a adopté deux standards pour sa solution KMS. Le processus de
standardisation avance vite, et la mise en place de solutions de chiffrement
post-quantiques a déjà tout son sens.
C’est une première étape pour un membre des Gafam vers le déploiement de solutions de chiffrement post-quantique : en février, Google a annoncé l’adoption de deux standards cryptographiques post-quantiques – le FIPS 204 (basé sur le ML-DSA, soit Module-Lattice-Based Digital Signature Algorithm) et le FIPS 205 (appuyé sur le SLH-DSA, le Stateless Hash-Based Digital Signature Algorithm). Les deux standards, sélectionnés en 2024 par le NIST américain (National Institute of Standards and Technology), iront renforcer la solution de gestion de clés du groupe de Mountain View. Ces solutions mathématiques nouvelles permettent de résister à la puissance de calcul démultipliée des futurs ordinateurs quantiques, beaucoup plus rapides, par exemple, pour factoriser des nombres – l’une des méthodes de chiffrement actuelles les plus répandues.
« On est en train de franchir un cap, l’adoption par Google témoigne de la maturité du marché. La menace est de plus en plus crédible », observe Ludovic Perret, professeur à EPITA. Les ordinateurs quantiques ne sont pourtant pas encore une réalité, et les agences de sécurité n’évoquent leur arrivée qu’à l’aube de la décennie 2030 – dans le meilleur cas. « Nous ne disposons que de quelques milliers de qubits au maximum à l’heure actuelle – il en faudrait des millions pour que les standards cryptographiques traditionnels soient mis en danger », continue Ludovic Perret.
Mais face aux progrès continus réalisés par l’industrie du quantique, le processus de standardisation, d’abord, s’accélère. Après l’adoption de quatre standards en 2024 (ML-KEM, ML-DSA, SLH-DSA, FN-DSA, XMSS), un cinquième, le HQC, a été sélectionné par l’agence américaine – au cas où une faille serait découverte dans l’un des quatre premiers. Le NIST recommande aussi d’avoir migré les infrastructures critiques américaines en 2030. « En Angleterre, le protocole est aussi très précis : inventaire des risques en 2028, migration des infrastructures critiques vers un chiffrement post-quantique en 2031, et migration du reste des infrastructures en 2035 », décrit Florent Grosmaître, CEO de CryptoNext Security, éditeur de logiciels spécialisé.
Harvest now, decrypt later : la menace de la rétroactivité
Les agendas sont serrés, d’autant que la menace quantique peut s’avérer rétroactive : c’est le principe des attaques harvest now, decrypt later (« récolter maintenant, décrypter ensuite »). Des attaquants peuvent s’emparer de données cryptées pour le moment, mais qui pourront être cassées dans les années à venir, avec l’arrivée du quantique. « La menace est très claire pour les données secrètes à longue vie, qui resteront sensibles dans plusieurs années », appuie Florent Grosmaître. Le cycle de vie des produits utilisant des données cryptées, et des objets connectés, pose aussi problème : s’ils peuvent être utilisés pendant 30 ans, il faut les ajuster dès maintenant à des standards post-quantiques, sans quoi ils constitueront de futures failles.
« On est dans le now, bien souvent », décrit encore Florent Grosmaître. Avec trois processus distincts à mettre en place dans les institutions et entreprises concernées : l’inventaire des actifs concernés, et des failles potentielles ; la définition des durées de vie et de la criticité des données à sécuriser ; l’adoption de produits de sécurité post-quantiques adaptés. « Il peut y avoir 3 000 à 5 000 applications différentes pour une seule entreprise. Elle devra aussi s’interroger sur le legacy, c’est-à-dire sur la gestion des applications qui ne pourront pas être migrées vers du post-quantique », explique le dirigeant.
La finance et les institutions publiques prioritaires
Plusieurs secteurs ont entamé leur transition – infrastructures publiques critiques, énergie, ou encore domaine de la finance ou de la défense. Les banques partagent déjà des bonnes pratiques via le Quantum Safe Financial Forum, groupe de réflexion mis en place au niveau européen. « Le délai de migration pour les banques est particulièrement long, et peut atteindre 5 à 10 ans », souligne Florent Grosmaître. Les agences américaines se sont aussi dotées d’un budget de 7 milliards de dollars pour assurer leur migration entre 2025 et 2035.
Côté offre, les Gafam tendent à se positionner, entourés d’une poignée de start-up spécialisées dans le chiffrement post-quantique. Les solutions demeurent essentiellement open source. « L’enjeu concurrentiel se situe au niveau de l’implémentation de ces solutions. Certains modèles propriétaires peuvent aussi faire valoir des niveaux de performance et, ou de sécurité plus élevés », relève Florent Grosmaître. La certification CAVP du NIST (pour Cryptographic Algorithm Validation Program) est un sésame, dont CryptoNext Security est le seul récipiendaire en Europe.
Les produits les plus demandés sont les algorithmes permettant le chiffrement et l’authentification, des processus en pointe du fait de leur aspect sensible. Il faut aussi faire preuve pour les entreprises d’agilité – les standards post-quantiques ne sont pas infaillibles, et viennent le plus souvent en complément de standards existants plus robustes. En France, l’Anssi recommande ainsi un processus d’hybridation pour les implémenter progressivement.
« Le marché est embryonnaire à l’heure actuelle, mais ne va pas le rester longtemps : chacun est potentiellement concerné », décrit Ludovic Perret. En attendant l’arrivée d’ordinateurs quantiques puissants et de systèmes cryptographiques eux-mêmes quantiques – notamment sur le segment de la distribution de clés. Une technologie différente de la cryptographie post-quantique, et loin d’être mature.
Auteur :
Aller à la source