La cryptographie est utilisée pour assurer la confidentialité et l’intégrité des communications face à des menaces d’écoute ou de modification mal intentionnée du trafic. Le chiffrement asymétrique et l’échange de clé, permettent, lors de la phase d’établissement d’une clé commune nécessaire à la création d’un canal de communication sécurisé, une gestion décentralisée des identités adaptée au contexte d’internet.
Les mécanismes asymétriques employés aujourd’hui, seront, en cohérence avec l’avancée des processeurs quantiques par ailleurs promue dans ce plan, menacés par un algorithme qui peut être mis en œuvre sur un ordinateur quantique universel suffisamment puissant, l’algorithme de Shor.
Qu’est ce que la cryptographie post-quantique ?
La cryptographie post-quantique est une branche de la cryptographie visant à garantir la sécurité de l’information face à un attaquant disposant d’un calculateur quantique. Elle se distingue de la cryptographie quantique, qui vise à construire des algorithmes cryptographiques utilisant des propriétés physiques, plutôt que mathématiques, pour garantir la sécurité.
Même si les ordinateurs quantiques expérimentaux actuels n’ont pas la puissance nécessaire pour décrypter un message chiffré par l’un de ces algorithmes, la conception de nouveaux algorithmes pour se prémunir d’une future menace par l’ordinateur quantique est en cours.

Les futurs standards cryptographiques
Le 5 juillet 2022, l’agence américaine NIST a annoncé les quatre algorithmes gagnants d’un concours lancé en 2016 visant à standardiser des algorithmes cryptographiques résistants aux ordinateurs quantiques. Ces standards devraient être utilisés par défaut pour sélectionner des algorithmes post-quantiques dans la plupart des produits de sécurité, à condition qu’ils soient combinés avec des algorithmes classiques fiables via des mécanismes hybrides.

chiffrement symétrique
S’agissant des mécanismes de chiffrement symétriques, utilisés pour sécuriser les informations très sensibles, rien ne permet d’affirmer, à l’heure actuelle, qu’ils seraient sérieusement menacés par les ordinateurs quantiques. Si nous disposions d’un ordinateur quantique suffisamment puissant pour attaquer par force brute sur le mécanisme de chiffrement symétrique de 128 bits, en exploitant l’algorithme de Grover, 30 ans environ seraient nécessaires pour trouver la clé de chiffrement.
Ainsi, dans un avenir prévisible, les attaques par Grover ne semblent pas représenter une menace tangible. Elles peuvent, en tout cas, être déjouées à très faible coût en passant à un niveau de sécurité plus élevé, en multipliant par deux la taille de la clé de chiffrement (256).
Il sera important en revanche d’ajuster à la hausse les exigences relatives aux sources de nombres aléatoires. Les générateurs quantiques de nombres aléatoires pourront, ainsi, jouer un rôle important dans le renforcement du chiffrement symétrique.
Migration vers la cryptographie post-quantique
Avec l’évolution rapide des technologies quantiques, la nécessité de protéger nos systèmes d’information contre des menaces potentielles devient plus pressante. Dans cet esprit, l’ANSSI a récemment publié une mise à jour de son avis sur la migration vers la cryptographie post-quantique (PQC), offrant des perspectives et des recommandations cruciales pour sécuriser l’avenir numérique. Cet avis, considéré comme un addendum à leur publication précédente de 2022, met en lumière les avancées récentes et les efforts accrus dans la recherche et le développement de solutions cryptographiques résistantes aux ordinateurs quantiques.
