La Menace Post-Quantique
Pourquoi se mettre en conformité aujourd'hui pour une menace de demain ? Comprendre l'impact de l'algorithme de Shor et la stratégie "Harvest Now, Decrypt Later".
L'Urgence : Harvest Now, Decrypt Later
Même si l'ordinateur quantique "cryptographiquement pertinent" (CRQC) n'existe pas encore, vos données sont déjà en danger. Les attaquants interceptent et stockent le trafic chiffré aujourd'hui pour le déchiffrer dans 5, 10 ou 15 ans.
Interception
Collecte massive de données chiffrées (VPN, HTTPS, TLS).
Conservation
Les données dorment dans des serveurs en attente.
Déchiffrement
Shor casse la clé RSA/ECC et révèle les secrets.
Shor vs. Grover : Pourquoi RSA est "Mort"
Algorithme de Shor
Impact Critique
- Cible la cryptographie asymétrique.
- Rend obsolètes : RSA, ECC, DH.
- Conséquence : Effondrement de PKI et HTTPS.
Algorithme de Grover
Impact Modéré
- Cible la cryptographie symétrique.
- Divise la force brute par 2 (racine carrée).
- Solution : AES-128 → AES-256.
La Solution : Cryptographie Post-Quantique
Le NIST a standardisé de nouveaux algorithmes mathématiques (Lattice-based cryptography) résistants aux attaques quantiques.
ML-KEM (Kyber)
Standard pour l'échange de clés (KEM).
ML-DSA (Dilithium)
Standard pour la signature numérique et l'authentification.
Comprendre le Mécanisme
- Tout le monde peut y glisser une lettre (C'est la Clé Publique).
- Seul le propriétaire a la clé pour l'ouvrir et lire le courrier (C'est la Clé Privée).
L'ordinateur quantique est comme un "passe-partout" magique capable d'ouvrir toutes les boîtes aux lettres, rendant le système inutile.
1. Échange de clés (Asymétrique) : Le navigateur et le serveur utilisent RSA/ECC pour se mettre d'accord sur un code secret. C'est ici que réside la faille quantique.
2. Session chiffrée (Symétrique) : Une fois le code échangé, ils utilisent AES (rapide) pour chiffrer la conversation.
Si l'étape 1 est cassée par un ordinateur quantique, l'attaquant récupère la clé AES et déchiffre tout.
Pour un ordinateur classique, la complexité est sous-exponentielle. Pour une clé de 2048 bits, cela prendrait des millions d'années.
L'algorithme de Shor, exécuté sur un ordinateur quantique stable, transforme ce problème en complexité polynomiale.
> Temps Classique : O(exp)
> Temps Quantique : O((log N)^3)
Simulateur : Casser RSA
Ordinateur Classique
300 Millions d'années
Invulnérable en pratique
Ordinateur Quantique (Shor)
8 Heures
Sécurité brisée immédiatement
Timeline du Risque
2024 - Préparation
NIST finalise les standards PQC (FIPS 203/204). Les entreprises commencent l'inventaire crypto.
2025 - Début de Migration
Les navigateurs (Chrome, Firefox) et fournisseurs cloud activent PQC par défaut.
2030 - Zone de Danger (Y2Q)
Les premières données "Harvested" commencent à être déchiffrées par des acteurs étatiques.
2035 - RSA Obsolète
La cryptographie classique n'offre plus aucune protection. Seuls les systèmes hybrides/PQC survivent.
Testez vos Connaissances
L'algorithme de Shor menace principalement :
Algorithmes PQC Standardisés
| Algorithme | Type | Usage | Niveau de Sécurité |
|---|---|---|---|
| ML-KEM (Kyber) | Lattice-based | Key Encapsulation (Confidentialité) | FIPS 203 |
| ML-DSA (Dilithium) | Lattice-based | Signature (Authentification) | FIPS 204 |
| SLH-DSA (Sphincs+) | Hash-based | Signature (Backup) | FIPS 205 |
Impact Business Réel
Finance
Transactions bancaires, SWIFT, et Blockchain.
Santé
Dossiers patients chiffrés pour 50 ans.
Gouvernement
Secrets d'état et communications diplomatiques.