Comment se préparer à la cryptographie post-quantique

L'ère quantique approche : nos données sont-elles prêtes ? Comment se préparer dès maintenant à l'arrivée de cette technologie dans notre quotidien.

L'avènement rapide des ordinateurs quantiques suscite des préoccupations légitimes au sein des équipes de sécurité. La capacité supposée de ces technologies à casser les clés de chiffrement inquiète.  Comment se préparer à l’arrivée de cette technologie dans notre quotidien ?

Surveiller les avancées en informatique quantique

Les ordinateurs quantiques progressent à un rythme soutenu, fonctionnant sur des qubits plutôt que sur des mémoires et processeurs classiques. Actuellement, les machines les plus avancées disposent d'environ 1200 qubits. Cependant, casser une clé RSA ou Diffie-Hellman de 2048 bits, standard actuel de l'industrie, nécessiterait environ 1 million de qubits. Cette capacité ne devrait pas être atteinte avant 2040, selon les projections actuelles.

Cela dit, les progrès dans la réduction du "bruit" des qubits – c'est-à-dire les erreurs causées par des phénomènes quantiques imprévisibles – pourraient accélérer ce calendrier. Si ces efforts aboutissent, il pourrait devenir possible de casser ces clés dès 2030. C’est pourquoi les acteurs de la protection des données modernes adoptent des clés RSA de 4096 bits, qui nécessiteraient environ 1,3 milliard de qubits pour être cassées. Selon nos estimations, cette capacité ne sera pas atteinte avant 2047, offrant ainsi une protection renforcée et durable contre les menaces émergentes.

Prolonger la durée de vie de la cryptographie actuelle

Toutes les cryptographies ne sont pas égales face aux ordinateurs quantiques. Par exemple, les algorithmes symétriques comme AES (Advanced Encryption Standard) sont beaucoup moins vulnérables. Une clé AES de 256 bits, utilisée pour le chiffrement des données au repos, conserve une force effective de 128 bits face aux attaques quantiques, ce qui reste suffisant pour résister aux menaces actuelles.

Cependant, le chiffrement "in-flight", utilisé pour sécuriser les communications via TLS/SSL ou SSH, repose sur des algorithmes asymétriques tels que RSA, Diffie-Hellman ou ECC (Elliptic Curve Cryptography), qui sont vulnérables aux attaques quantiques. C’est précisément pour cette raison que les acteurs de la protection des données favorisent l’utilisation de clés RSA de 4096 bits, afin de prolonger la durée de vie utile des chiffrements actuels tout en préparant une transition progressive vers des solutions post-quantiques.

Adopter la cryptographie post-quantique

Bien que nous puissions gagner du temps avec les cryptographies actuelles, il est évident que cette solution ne sera pas pérenne. L’ANSSI recommande une transition progressive vers la cryptographie post-quantique, en privilégiant une approche hybride qui combine les nouveaux algorithmes résistants aux attaques quantiques avec des solutions classiques éprouvées. Cette hybridation est essentielle pour garantir une sécurité robuste et limiter les risques liés à d’éventuelles failles découvertes dans les algorithmes post-quantiques encore jeunes.

L’ANSSI préconise notamment l’utilisation de CRYSTALS-Kyber pour l’encapsulation de clés et de CRYSTALS-Dilithium ou Falcon pour les signatures numériques. Ces algorithmes, sélectionnés dans le cadre du processus de standardisation du NIST, sont actuellement les plus prometteurs. Cependant, l'ANSSI insiste sur la nécessité d’une analyse approfondie de leur mise en œuvre avant une adoption massive.

L'adoption de ces nouvelles cryptographies doit être progressive et méthodique. Les organisations doivent commencer dès maintenant à intégrer ces algorithmes dans leurs infrastructures pour limiter les risques liés aux attaques « Harvest Now Decrypt Later » (HNDL), où des données chiffrées aujourd'hui pourraient être déchiffrées dans le futur par des ordinateurs quantiques.

Attendre la cryptographie quantique

La cryptographie quantique représente le summum de la sécurité, car elle est fondamentalement incassable selon les lois de la physique. Le principe d'incertitude de Heisenberg stipule que toute tentative de mesure d'un message protégé par cryptographie quantique détruira ce message et révélera la présence de l'attaquant. Bien que cette technologie soit prometteuse, elle n'est pas encore prête pour une adoption à grande échelle.

Une adoption d’ici 2030

Face à ces défis, les organisations doivent agir dès maintenant. Le NIST recommande un calendrier précis : adoption des nouvelles méthodes de cryptographie d'ici 2030 et achèvement de la transition avant 2035. Ce délai peut sembler long, mais la complexité des systèmes d'information modernes rend ces changements particulièrement délicats.

La menace des ordinateurs quantiques pour nos systèmes de sécurité actuels est réelle, même si elle n'est pas immédiate. Les organisations qui anticipent cette évolution et préparent leur transition dès maintenant seront les mieux positionnées pour protéger leurs données critiques dans le monde de demain.