Cryptographie post-quantique
generalDéfinition
Algorithmes cryptographiques résistants aux ordinateurs quantiques : ML-KEM (Kyber), ML-DSA (Dilithium), SLH-DSA (SPHINCS+). Standards NIST depuis 2024.
Fonctionnement technique
La cryptographie post-quantique (PQC) désigne les algorithmes cryptographiques conçus pour résister aux attaques d'ordinateurs quantiques capables d'exécuter l'algorithme de Shor. Cet algorithme peut factoriser de grands nombres et résoudre le logarithme discret en temps polynomial, brisant RSA, DSA, ECDSA et les échanges de clés Diffie-Hellman qui protègent la quasi-totalité des communications Internet actuelles.
Le NIST a standardisé en 2024 trois algorithmes PQC après 8 ans de compétition. ML-KEM (Module-Lattice-Based Key Encapsulation Mechanism, ex-CRYSTALS-Kyber) pour l'échange de clés, basé sur le problème MLWE (Module Learning With Errors). ML-DSA (Module-Lattice-Based Digital Signature Algorithm, ex-CRYSTALS-Dilithium) pour les signatures numériques. SLH-DSA (Stateless Hash-Based Digital Signature Algorithm, ex-SPHINCS+) comme signature alternative basée sur les fonctions de hachage.
Ces algorithmes reposent sur des problèmes mathématiques considérés résistants aux ordinateurs quantiques : les réseaux euclidiens (lattices) pour ML-KEM et ML-DSA, et les fonctions de hachage pour SLH-DSA. La contrepartie est des tailles de clés et de signatures significativement plus grandes que les algorithmes classiques, impactant les protocoles réseau et le stockage.
Cas d'usage
La menace « Harvest Now, Decrypt Later » (HNDL) rend la migration urgente : des adversaires étatiques collectent aujourd'hui des communications chiffrées en RSA/ECDH pour les déchiffrer quand les ordinateurs quantiques seront disponibles. Les données ayant une durée de confidentialité longue (secrets d'État, propriété intellectuelle, données de santé) sont particulièrement vulnérables.
Google Chrome et Cloudflare implémentent déjà des échanges de clés hybrides (X25519+ML-KEM-768) en production dans TLS 1.3. Signal a intégré PQXDH (post-quantum Extended Diffie-Hellman) dans son protocole de messagerie. Les agences gouvernementales (NSA, ANSSI) publient des calendriers de migration PQC avec des échéances à 2030-2035.
Outils et implémentation
liboqs (Open Quantum Safe) est la bibliothèque C de référence implémentant tous les algorithmes standardisés par le NIST, avec des bindings pour Python, Java, Go et Rust. oqs-provider intègre liboqs dans OpenSSL 3.x comme provider. PQClean fournit des implémentations de référence propres et auditées.
BoringSSL (Google) et AWS-LC (Amazon) intègrent nativement ML-KEM pour le déploiement en production. Bouncy Castle (Java/.NET) implémente les algorithmes PQC. Pour tester la compatibilité, Wireshark décode les handshakes TLS hybrides et OpenSSL 3.5+ supporte ML-KEM et ML-DSA via les providers.
Défense / Bonnes pratiques
Commencez par un inventaire cryptographique : identifiez tous les algorithmes utilisés dans votre organisation (TLS, VPN, PKI, signatures, chiffrement de données au repos). Utilisez des outils de discovery cryptographique pour scanner votre infrastructure et identifier les dépendances à RSA/ECDSA/ECDH.
Adoptez une approche de migration hybride : combinez un algorithme classique (X25519, ECDSA) avec un algorithme PQC (ML-KEM, ML-DSA) dans chaque protocole. Cette approche garantit la sécurité même si un algorithme PQC se révèle vulnérable, tout en protégeant contre la menace quantique.
Priorisez la migration des systèmes protégeant des données à longue durée de vie et les protocoles d'échange de clés (TLS, VPN) qui sont vulnérables au HNDL. Les signatures numériques peuvent être migrées dans un second temps car elles ne sont pas rétroactivement cassables. Testez la compatibilité et les performances des algorithmes PQC dans votre infrastructure avant le déploiement en production.
Articles associés
Voir nos articles détaillés sur ce sujet.
Articles liés
Cryptographie Post-Quantique : Guide Complet pour les SI ...
1 La menace quantique sur le chiffrement L'avènement de l'informatique quantique L'informatique quantique représente un changement de cadre fondamental dans le traitement de l'information....
Cryptographie Post-Quantique : Migration Pratique en 2026
Guide technique approfondi sur cryptographie post-quantique : migration pratique. Cet article presente les techniques, outils et bonnes pratiques pour les professionnels de la cybersécurité.
Cryptographie Post-Quantique : Guide Migration et Algorithmes 2026
Guide complet cryptographie post-quantique : ML-KEM (Kyber), ML-DSA (Dilithium), migration roadmap, crypto-agility, certificats hybrides, inventaire CBOM, risque Q-Day.
Besoin d'un expert sur ce sujet ?
Audit, pentest, conformité ISO 27001, développement IA sécurisé — demandez un devis gratuit.
Demander un devis