Qu’est-ce que la cryptographie post-quantique (PQC) ?
Actuellement, la cryptographie telle que nous la connaissons repose sur des problèmes mathématiques qui prendraient un temps extrêmement long à résoudre pour un ordinateur classique. Cependant, en raison d'une puissance de calcul considérable, un ordinateur quantique devrait être capable résoudre ces problèmes beaucoup plus rapidement. Cela signifie que les algorithmes actuels qui protègent nos transactions en ligne, données sensibles, signatures numériques et communications privées pourraient devenir vulnérables au déchiffrement.
La cryptographie post-quantique vise à créer un nouveau type de chiffrement à l'épreuve de la technologie quantique, capable de sécuriser les données même lorsque l'informatique quantique se sera généralisée. Ces algorithmes de cryptographie post-quantique s'appuient sur différentes techniques mathématiques conçues pour être suffisamment complexes pour que même les ordinateurs quantiques les plus puissants ne puissent les déchiffrer.
Cryptographie post-quantique ou cryptographie quantique : quelles différences ?
La cryptographie post-quantique (PQC) et la cryptographie quantique (QC) sont deux méthodes différentes de sécurisation des données. La cryptographie post-quantique est un mécanisme de défense qui crée de nouveaux algorithmes cryptographiques visant à résister aux attaques des ordinateurs quantiques. La cryptographie quantique désigne quant à elle une branche de la cryptographie qui utilise les principes de la physique quantique, tels que la distribution quantique de clés (QKD), pour sécuriser les données.
En bref, la cryptographie post-quantique renforce le chiffrement actuel contre les menaces quantiques, tandis que la cryptographie quantique utilise la mécanique quantique pour protéger les données.
Quel est l'objectif de la cryptographie post-quantique ?
La cryptographie post-quantique a pour objectif de protéger les données sensibles contre les risques futurs liés à la technologie de l'informatique quantique. Bien que les ordinateurs quantiques soient encore en cours de développement, ils pourraient à terme briser le chiffrement qui sécurise actuellement les comptes bancaires, mots de passe, communications numériques et autres informations confidentielles en ligne. Le chiffrement post-quantique relève ce défi en développant de nouveaux algorithmes capables de résister aux attaques quantiques.
Types d'algorithmes de cryptographie post-quantique
La cryptographie post-quantique utilise différents algorithmes spécialement conçus pour sécuriser les données contre la puissance potentielle des futures attaques quantiques. Voici un bref aperçu des principaux types d'algorithmes de cryptographie post-quantique, actuellement développés et testés par les chercheurs :
Cryptographie basée sur les réseaux
La cryptographie basée sur les réseaux est comparable à la création d'un labyrinthe secret dans une grille multidimensionnelle. Imaginez une structure vaste et complexe dans laquelle il est extrêmement difficile de trouver un chemin d'un point à un autre. La cryptographie basée sur les réseaux utilise cette complexité pour rendre les données chiffrées pratiquement impossibles à déchiffrer, même pour un ordinateur quantique à grande échelle. Il s'agit de l'une des options de cryptographie les plus prometteuses, car elle combine une sécurité élevée et des performances efficaces.
Exemples : Kyber, NTRU, Falcon
Cryptographie basée sur des codes
La cryptographie basée sur des codes fonctionne en cachant les données dans des codes complexes, à l'instar d'un message enfoui sous plusieurs couches de bruit que seule la bonne clé peut décoder. Elle est étudiée depuis des décennies et est suffisamment robuste pour résister aux attaques quantiques. Même si elle nécessite des clés de grande taille, ce qui peut la rendre encombrante pour certaines utilisations, elle est très sûre pour les applications qui nécessitent une protection supplémentaire.
Exemples : Classic McEliece, BIKE
Cryptographie basée sur le hachage
La cryptographie basée sur le hachage repose sur des fonctions de hachage, qui sont comme des empreintes digitales uniques pour les données. Ces empreintes ne peuvent pas être inversées, ce qui les rend idéales pour créer des signatures numériques sécurisées. La cryptographie basée sur le hachage est idéale pour vérifier l'identité et les signatures numériques d'une manière que la technologie de l'informatique quantique ne peut pas facilement interférer.
Exemples : SPHINCS+, LMS, LAMPORT
Cryptographie polynomiale multivariée
La cryptographie polynomiale multivariée repose sur la résolution d'équations à plusieurs variables, comme si l'on essayait de résoudre un puzzle comportant de nombreuses pièces mobiles. Cette approche rend difficile le décryptage du code par les ordinateurs quantiques. Bien qu'elle en soit encore au stade expérimental, la cryptographie multivariée pourrait s'avérer utile dans des domaines spécifiques nécessitant un niveau de sécurité élevé.
Exemples : Rainbow, GeMSS, HFE
Cryptographie basée sur l'isogénie
La cryptographie basée sur l'isogénie consiste à créer des connexions sécurisées entre des points sur une courbe elliptique. Imaginez que vous essayez de tracer des chemins entre des îles dans un océan : trouver le bon chemin (ou « isogénie ») est extrêmement difficile si vous ne disposez pas des informations adéquates. Cette approche est plus récente, mais elle semble prometteuse pour un chiffrement léger et sécurisé qui pourrait être efficace même sur des appareils plus petits.
Pourquoi les ordinateurs quantiques menacent-ils le chiffrement actuel ?
Les ordinateurs quantiques représentent une menace pour le chiffrement actuel car ils devraient être capables de résoudre certains problèmes mathématiques beaucoup plus rapidement que les ordinateurs classiques, ce qui permettrait de contourner les méthodes de chiffrement couramment utilisées.
La plupart des systèmes de chiffrement actuels, y compris le chiffrement VPN, reposent sur des problèmes mathématiques complexes qui prendraient des années, voire des siècles, à résoudre sans la clé de déchiffrement adéquate, ce qui les rend pratiquement impossibles à déchiffrer. Cependant, les ordinateurs quantiques utilisent les principes de la mécanique quantique pour effectuer des calculs simultanés, ce qui leur permet de résoudre des problèmes spécifiques de manière exponentiellement plus rapide.
La principale menace concerne les méthodes de chiffrement qui reposent sur la factorisation et les logarithmes discrets, comme RSA (Rivest-Shamir-Adleman) et ECC (cryptographie à courbe elliptique), qui constituent la pierre angulaire de la plupart des systèmes de sécurité réseau. Les algorithmes quantiques, comme l'algorithme de Shor, sont conçus pour résoudre efficacement ces problèmes mathématiques spécifiques, permettant ainsi à un ordinateur quantique de déchiffrer rapidement des clés de chiffrement qui, autrement, resteraient sécurisées.
Cette réalité imminente rend urgente la mise en place d'une nouvelle génération d'algorithmes cryptographiques spécialement conçus pour résister aux attaques quantiques. Sans progrès rapides dans la mise en œuvre de ces algorithmes, nous risquons un avenir où la vie privée, la sécurité nationale et les fondements de la finance mondiale seront vulnérables.
"À mesure que l'informatique quantique progresse, les méthodes de chiffrement traditionnelles utilisées par la plupart des protocoles VPN aujourd'hui finiront par devenir vulnérables. En intégrant le chiffrement post-quantique dans notre infrastructure VPN, nous prenons une mesure proactive pour garantir la confidentialité et la résilience à long terme des données de nos clients, aujourd'hui et dans un avenir post-quantique", déclare Marijus Briedis, directeur technique de NordVPN.
Le chiffrement post-quantique de NordVPN : une évolution majeure pour une navigation sécurisée
NordVPN utilise déjà des algorithmes de chiffrement puissants pour assurer votre sécurité en ligne, mais l'avènement du chiffrement post-quantique fait passer cette sécurité à un niveau bien plus élevé.
Le chiffrement post-quantique a tout d’abord été mis en œuvre sur l'application NordVPN pour Linux en 2024, avant d’être déployé sur toutes nos autres plateformes : Windows, macOS, iOS et Android, ainsi que tvOS et Android TV. Cette évolution permet de garder une longueur d'avance sur les menaces émergentes et contribue à bâtir un avenir numérique à l’épreuve du quantique.
En septembre 2024, nous avons ainsi proposé une première mise à niveau de notre application Linux vers le chiffrement post-quantique pour le protocole NordLynx, notre protocole VPN haute performance basé sur WireGuard, qui allie vitesse et sécurité optimales. Cette mise à niveau est conforme aux dernières normes du National Institute of Standards and Technology (NIST) et est conçue pour protéger les utilisateurs de Linux contre les menaces potentielles de déchiffrement quantique.
Une fois la fonction activée dans les paramètres, le chiffrement post-quantique s’activera automatiquement dès que vous vous connecterez au VPN via le protocole NordLynx. Cela ajoutera ainsi une couche de protection supplémentaire contre les futures menaces quantiques sans compromettre votre expérience de navigation.
Les implications futures du chiffrement post-quantique
Pour les entreprises, le chiffrement post-quantique est la prochaine étape pour garder une longueur d'avance sur les cybermenaces. L'informatique quantique arrive à grands pas et le chiffrement post-quantique protégera les données sensibles, en particulier dans les secteurs de la finance, de la santé et des agences gouvernementales, contre des menaces potentielles telles que les attaques de type “récolter maintenant, décrypter plus tard”.
Pour les particuliers, le chiffrement post-quantique apporte une tranquillité d'esprit supplémentaire en protégeant les données personnelles, telles que les informations bancaires, les dossiers médicaux et les messages privés, contre les futures attaques quantiques. À mesure que ce chiffrement sera déployé dans des outils tels que les VPN et les applications de messagerie sécurisée, les utilisateurs bénéficieront d'une sécurité de niveau supérieur, parée pour l’avenir.