En août 2024, l'Institut National de Normalisation et de Technologie (NIST) a publié ses premiers standards finalisés de cryptographie post-quantique — le résultat d'une compétition mondiale de huit ans pour trouver des algorithmes de chiffrement que les ordinateurs quantiques ne peuvent pas casser. C'était une étape attendue depuis des décennies. Maintenant vient la partie plus difficile : amener le monde à les utiliser réellement.
Qu'est-ce qui rend un algorithme « post-quantique » ?
La cryptographie post-quantique (PQC) fait référence à des méthodes de chiffrement basées sur des problèmes mathématiques qui restent difficiles même pour les ordinateurs quantiques. Les trois standards du NIST — ML-KEM, ML-DSA, et SLH-DSA — reposent sur des mathématiques basées sur les réseaux et les fonctions de hachage plutôt que sur les problèmes de factorisation d'entiers et de logarithmes discrets qui rendent RSA et la cryptographie de courbe elliptique vulnérables à l'algorithme de Shor.
Ce ne sont pas des algorithmes quantiques eux-mêmes. Ils fonctionnent sur des ordinateurs ordinaires. L'idée est qu'aucun algorithme quantique connu — y compris celui de Shor — ne peut les casser efficacement. Cela en fait le pont entre l'Internet classique et l'ère quantique.
Le défi de l'adoption
La NSA a ordonné que les systèmes de sécurité nationale américains complètent la transition vers les algorithmes post-quantiques d'ici 2035. Mais cette échéance suppose que les organisations commencent maintenant. En pratique, la migration cryptographique est l'un des projets d'infrastructure les plus complexes qu'une organisation puisse entreprendre. Chaque système qui chiffre ou signe des données — serveurs Web, VPN, systèmes de messagerie, modules de sécurité matérielle, appareils embarqués — doit être mis à jour ou remplacé.
Beaucoup d'organisations ne savent pas quelle cryptographie elles exécutent, encore moins où. La première étape pour la plupart est un inventaire cryptographique : un audit systématique de chaque endroit où le chiffrement est utilisé. Sans cela, la migration ne peut pas commencer.
Stocker maintenant, déchiffrer plus tard
L'urgence est aggravée par une stratégie d'attaque qui ne nécessite aucun ordinateur quantique aujourd'hui. On croit que les adversaires des États-nations collectent actuellement le trafic Internet chiffré, le stockant jusqu'à ce que les ordinateurs quantiques soient assez mûrs pour le déchiffrer. Les données sensibles avec une longue durée de vie — les secrets d'État, les dossiers médicaux, les données financières — sont déjà à risque, même si Q-Day est toujours à des années de distance.
C'est pourquoi les agences de sécurité du monde entier n'attendent pas. La question est de savoir si le reste d'Internet se déplacera assez vite pour les suivre.