Présentation

La transition vers la cryptographie post-quantique dans un monde quantique

Que se passe-t-il lorsque les systèmes cryptographiques actuels deviennent obsolètes ? Les progrès rapides de l'informatique quantique présentent des risques importants pour les systèmes cryptographiques actuels, en particulier ceux basés sur des primitives à clé publique telles que RSA, ECDH et ECDSA, qui sécurisent tout, des transactions financières mondiales aux communications personnelles. Cette nouvelle réalité a incité les gouvernements et les organisations de sécurité du monde entier à se concentrer sur la cryptographie post-quantique (PQC).

Reconnu non seulement comme une garantie théorique mais aussi comme une nécessité essentielle, le PQC vise à développer des méthodes cryptographiques capables de résister aux capacités potentielles de cryptanalyse quantique, telles que celles offertes par l'algorithme de Shor, inspiré de celui de Simon. Introduit par le mathématicien Peter Shor en 1994, cet algorithme peut factoriser efficacement de grands entiers et calculer des logarithmes discrets, remettant en question les fondements de sécurité des systèmes cryptographiques classiques actuels.

La transition vers le PQC est essentielle pour protéger les données sensibles et maintenir l'intégrité des infrastructures critiques à l'approche de l'ère quantique. Ce besoin urgent souligne l'urgence d'intégrer des algorithmes robustes résistants aux phénomènes quantiques dans les cadres de sécurité du monde entier.

Mais la vraie question est : sommes-nous prêts ? Les gouvernements et les organisations sont-ils prêts à adopter le PQC pour protéger les données sensibles et les infrastructures contre ces cyberrisques en constante évolution ?

Les gouvernements et les organisations du monde entier commencent déjà à prendre le PQC au sérieux. L'un des acteurs majeurs de ce mouvement est le Institut national des normes et de la technologie (NIST). Le NIST est à l'avant-garde de la standardisation des algorithmes PQC. Leurs efforts indiquent clairement que la cryptographie post-quantique n'est plus simplement un « atout », mais un élément essentiel des stratégies de sécurité nationale. L'intégration du PQC dans les systèmes courants devient de plus en plus urgente. En fait, les pays font des progrès dans la mise en œuvre du PQC dans leurs infrastructures afin de garantir la protection de tout, des données gouvernementales aux informations privées des citoyens. L'objectif ? Protéger tout ce qui compte avant que l'informatique quantique ait une chance de démêler le tissu de la cybersécurité telle que nous la connaissons.

Structurer et protéger vos données : la première étape

Quand on peut parler de PQC, il est essentiel de comprendre d'abord quelles données doivent être protégées. La réalité est que les entreprises et les gouvernements doivent adopter une stratégie de classification des données. Toutes les données n'ont pas la même importance. Certaines données doivent être protégées, tandis que d'autres ne nécessitent que l'anonymisation, voire la suppression.

An illustration showing the Post-quantum cryptography (PQC) Framework for Secure Data Structuring: critical data, invisible data (metadata), anonymized data and non-critical data.

Voici un cadre simple à prendre en compte :

- Données critiques : Cela inclut les informations personnelles identifiables (PII), les dossiers financiers et la propriété intellectuelle. C'est le type de données qui mérite la protection robuste du PQC. Si nous voulons vraiment garantir l'avenir, c'est sur cela que nous devons nous concentrer.

- Données anonymisées : Certaines données peuvent être anonymisées ou agrégées, ce qui réduit leur sensibilité. Tous les points de données ne nécessitent pas une protection de niveau PQC. Certains doivent simplement être débarrassés de leurs informations d'identification pour éviter toute utilisation abusive.

- Données non critiques : Dans certains cas, les données présentent peu ou pas de risques si elles sont compromises. Ces données peuvent être supprimées ou archivées à l'aide de méthodes moins strictes.

- Données invisibles (métadonnées) : Même lorsque les données principales sont protégées, les métadonnées telles que les horodatages, les informations sur les appareils et les modèles de communication peuvent révéler des informations sensibles. Les analyses avancées peuvent exploiter cette couche invisible de données, d'où l'importance d'intégrer la protection des métadonnées dans les stratégies de sécurité.

Bien que le PQC soit crucial pour la sauvegarde données critiques, il est tout aussi important d'appliquer une approche stratégique à plusieurs niveaux de la sécurité des données. Après tout, tous les octets d'informations ne justifient pas le même niveau de protection cryptographique, mais le fait de négliger les métadonnées peut tout de même fragiliser les systèmes.

L'état actuel de la cryptographie post-quantique (PQC)

L'état actuel de la cryptographie post-quantique (PQC) est axé sur le développement de systèmes cryptographiques capables de résister aux menaces potentielles posées par les ordinateurs quantiques. Les ordinateurs quantiques fonctionnent avec des qubits, ce qui leur permet de traiter les informations beaucoup plus rapidement que les bits classiques, ce qui pourrait briser les méthodes cryptographiques traditionnelles telles que RSA et ECC. Le PQC s'appuie sur des structures mathématiques avancées résistantes aux techniques informatiques quantiques, dans le but de sécuriser les données cryptées contre de futures attaques quantiques.

Le rôle du NIST et les primitives du PQC

Le National Institute of Standards and Technology (NIST) dirige les efforts visant à normaliser les algorithmes PQC. Plusieurs primitives PQC prometteuses à l'étude incluent :

- Cryptographie basée sur le réseau : Utilise des structures en treillis dans un espace de grande dimension, résistant aux attaques quantiques et classiques. Ils sont basés sur la dureté de problèmes tels que Learning With Errors (LWE), Ring-LWE et Shortest Vector Problem (SVP).

- Cryptographie basée sur le code : S'appuie sur la dureté des problèmes de la théorie du codage tels que le décodage des syndromes et l'apprentissage de la parité avec le bruit (LPN).

- Cryptographie polynomiale multivariée : Travaille sur le problème de la résolution de systèmes d'équations quadratiques multivariées.

- Cryptographie basée sur le hachage : Implique l'utilisation de fonctions de hachage sécurisées à des fins cryptographiques, en particulier pour les signatures numériques.

En 2022, le NIST a désigné quatre algorithmes de standardisation pour gérer deux catégories principales : l'échange de clés et les signatures numériques. Il s'agit notamment de Crystals-KYBER, désormais ML-KEM, pour un mécanisme général efficace d'encapsulation des clés selon la norme FIPS 203, et de Crystals-Dilithium, désormais ML-DSA, pour les signatures numériques selon la norme FIPS 204. Sphincs+ a été renommé SLH-DSA conformément à la norme FIPS 205 en tant que méthode de signature numérique de sauvegarde, utilisant des algorithmes de hachage cryptographiques. Une quatrième norme, la FIPS 206, intégrera FALÇON, rebaptisée FN-DSA, qui sera publiée fin 2024, intégrant les techniques FFT aux réseaux NTRU pour les signatures numériques. Ces normes mettent l'accent sur la sécurité, la facilité d'échange de clés et la rapidité des opérations, en corrigeant les vulnérabilités potentielles et en fournissant des solutions PQC robustes.

Défis et considérations

Malgré les promesses du PQC, son adoption généralisée se heurte à d'importants défis :

- Problèmes de performance : Les algorithmes PQC nécessitent généralement davantage de ressources de calcul, ce qui peut ralentir les temps de traitement, ce qui est particulièrement problématique pour les grands ensembles de données et les applications en temps réel.

- Compatibilité et interopérabilité : La transition vers le PQC nécessite une refonte des infrastructures cryptographiques existantes pour intégrer de nouveaux algorithmes, ce qui pose des défis aux systèmes existants qui pourraient ne pas prendre en charge les nouvelles normes cryptographiques.

- État de préparation de l'infrastructure : De nombreux systèmes informatiques existants peuvent avoir des difficultés à intégrer le PQC en raison des exigences de calcul élevées, nécessitant des mises à niveau ou des remplacements importants.

L'urgence d'adopter le PQC est motivée non seulement par la menace théorique future que représente l'informatique quantique, mais également par la nécessité de protéger les données chiffrées aujourd'hui qui pourraient être menacées à l'avenir par le biais d'attaques « Harvest Now, Decrypt Later ». Par conséquent, alors que la technologie progresse et que les tests se poursuivent, des efforts considérables sont nécessaires pour garantir que les systèmes sont prêts pour une transition en douceur vers le PQC.

Le risque d'attaques « Récoltez maintenant, décryptez plus tard »

Les attaques HNDL exploitent le fait que les protocoles cryptographiques largement utilisés aujourd'hui, tels que RSA et ECC, sont vulnérables aux futures avancées de l'informatique quantique. La stratégie d'attaque est double :

1. Récoltez maintenant — Les adversaires interceptent et stockent les sessions de communication cryptées, en particulier les messages cryptographiques d'établissement de connexions qui établissent des connexions sécurisées.

2. Décrypter plus tard — Une fois que les ordinateurs quantiques auront atteint la puissance de calcul nécessaire, les attaquants utiliseront des algorithmes quantiques tels que Algorithme de Shor pour interrompre le chiffrement en résolvant les problèmes sous-jacents de factorisation d'entiers et de logarithme discret.

Bien que ces attaques ne constituent pas une menace immédiate, elles créent un risque de sécurité à long terme, en particulier pour les informations sensibles ou classifiées qui conservent leur valeur au fil du temps. Ce risque souligne l'urgence d'adopter le PQC, afin de garantir que les données chiffrées aujourd'hui restent protégées contre les futures capacités de déchiffrement quantique.

Stratégies de sécurité quantique

- Modèles de chiffrement hybrides: Ces modèles intègrent des méthodes de chiffrement classiques à des algorithmes de résistance quantique afin de protéger les données contre les menaces actuelles et futures. Cette approche à double couche garantit la compatibilité avec les systèmes existants tout en faisant la transition vers une résistance quantique totale.

- Gestion avancée des clés: Il est essentiel de s'assurer que les clés de chiffrement elles-mêmes sont protégées contre les attaques quantiques. Des techniques telles que la distribution quantique de clés (QKD) et les mécanismes d'encapsulation de clés basés sur un réseau fournissent un cadre pour un échange de clés sécurisé qui n'est pas sensible aux attaques quantiques.

Mise en œuvre technique: La mise en œuvre de ces stratégies de sécurité quantique implique des défis logistiques et informatiques complexes. Pour les modèles hybrides, garantir une intégration fluide de nouveaux algorithmes avec les systèmes existants nécessite des modifications architecturales importantes. De même, les systèmes de gestion de clés résistants aux attaques quantiques doivent être suffisamment robustes pour gérer l'augmentation de la charge de calcul sans compromettre les performances.

Déploiement stratégique: Les gouvernements et les organisations doivent donner la priorité à ces mises à niveau dans leurs protocoles de sécurité, en remplaçant ou en augmentant systématiquement les systèmes vulnérables par des alternatives à sécurité quantique. La mise en œuvre proactive de ces stratégies est essentielle pour atténuer efficacement le risque d'attaques HNDL et protéger les informations sensibles aujourd'hui et à l'avenir.

La transition vers une cryptographie à sécurité quantique n'est pas seulement un défi technique, mais également un impératif stratégique qui nécessite des efforts immédiats et soutenus pour garantir l'intégrité des données à l'ère quantique.

Ce que les gouvernements devraient faire pour se préparer à la cryptographie post-quantique (PQC)

Alors, comment se préparer pour le PQC ? Pour les gouvernements, la transition ne sera pas aussi simple que d'actionner un interrupteur. Cela nécessitera une planification minutieuse, des investissements et une approche progressive pour garantir que la sécurité nationale reste intacte tout au long du processus.

An illustration showing the key steps of what governments should do to prepare for post-quantum cryptography (PQC).

Voici plusieurs mesures cruciales que les gouvernements peuvent prendre :

Établir des stratégies et des politiques nationales en matière de PQC

Les gouvernements devraient créer des stratégies nationales claires pour adopter le PQC. Cela inclut la définition d'objectifs de sécurité à long terme, l'intégration du PQC dans les cadres nationaux de cybersécurité existants et l'établissement de directives réglementaires pour son utilisation. Les politiques devraient garantir que l'adoption du PQC est une priorité dans tous les ministères et secteurs gouvernementaux traitant des données sensibles. Cette approche proactive permettra de préserver la sécurité nationale tout en renforçant la compétitivité mondiale en matière de technologie de cryptage à sécurité quantique.

Investissez dans la recherche et le développement du PQC

Pour que la sécurité nationale ait une longueur d'avance, les gouvernements devraient financer et soutenir les initiatives de recherche et développement (R&D) du PQC. Cela peut inclure des partenariats avec des institutions universitaires, des laboratoires nationaux et des entreprises technologiques privées pour créer et tester de nouveaux algorithmes PQC, ainsi que pour faire progresser la cryptographie résistante aux quantiques. En investissant dans la R&D, les gouvernements contribuent à réduire la dépendance à l'égard des technologies étrangères et à promouvoir l'innovation nationale dans le domaine du PQC. Le financement public peut également stimuler l'innovation en créant des solutions plus efficaces, évolutives et pratiques pour l'avenir.

Promouvoir la collaboration et la normalisation internationales

Les menaces informatiques quantiques étant mondiales, les gouvernements doivent collaborer au niveau international pour établir des normes PQC universellement acceptées. Rejoindre ou diriger des efforts avec des organismes internationaux tels que le National Institute of Standards and Technology (NIST) pour finaliser les algorithmes et les directives PQC créera un alignement et une interopérabilité mondiaux, réduisant ainsi la fragmentation des systèmes de cybersécurité dans le monde entier. La coopération internationale est essentielle pour garantir que les nations ne soient pas vulnérables face à l'évolution de la technologie informatique quantique.

Former des partenariats public-privé (PPP)

Les gouvernements devraient encourager la collaboration entre les secteurs public et privé, en particulier avec les entreprises de cybersécurité et les développeurs de technologies, afin de partager leur expertise sur le déploiement du PQC. En formant des partenariats public-privé (PPP), les gouvernements peuvent accélérer l'intégration du PQC dans les infrastructures critiques telles que les systèmes financiers, les télécommunications et les réseaux énergétiques, où le risque d'attaque quantique est le plus important. Ces partenariats peuvent également aider à surmonter les obstacles financiers et techniques à l'adoption du PQC en mettant en commun les ressources et l'expertise.

Créer des cadres et des certifications PQC nationaux

Les gouvernements peuvent jouer un rôle central dans la mise en place de cadres clairs pour la mise en œuvre et la certification des technologies PQC. Ces cadres établiraient des normes pour les systèmes cryptographiques qui doivent être respectées dans tous les secteurs, garantissant ainsi la cohérence de la manière dont le cryptage résistant aux quantiques est appliqué. Des organismes de certification pourraient être créés pour évaluer et vérifier l'efficacité des solutions PQC, afin de favoriser la conformité à l'échelle du secteur. De telles certifications garantiraient que les agences gouvernementales et les entreprises privées respectent les normes les plus strictes en matière de pratiques de cryptage quantiques sécurisées.

Lancer des programmes de sensibilisation et de formation au PQC

Les gouvernements devraient également se concentrer sur la constitution d'une main-d'œuvre dotée des compétences nécessaires pour mettre en œuvre et gérer le PQC. Cela peut se faire en proposant des programmes de formation spécialisés pour les professionnels de la cybersécurité, les cryptographes et les ingénieurs en infrastructure informatique. Encourager la sensibilisation et le renforcement des compétences permettra de garantir la disponibilité d'une main-d'œuvre qualifiée prête à relever les défis du déploiement du PQC à mesure que les technologies quantiques progressent. En outre, la sensibilisation à l'importance du PQC auprès des agences gouvernementales et des secteurs clés garantira une prise de décision opportune et informée.

Soutenir les mises à niveau de l'infrastructure Quantum-Safe

Pour faciliter l'adoption du PQC, les gouvernements doivent allouer des ressources à la mise à niveau des infrastructures informatiques existantes afin de les rendre quantiques sûres. Cela inclut la modernisation des centres de données, la mise à niveau des réseaux de communication et la garantie que le matériel est capable de gérer la charge de calcul supplémentaire des algorithmes PQC. Les gouvernements devraient également travailler avec les fabricants mondiaux de matériel pour créer des processeurs cryptographiques à sécurité quantique. Les investissements stratégiques dans ce domaine permettront une transition en douceur vers des systèmes résistants aux phénomènes quantiques dans les secteurs du gouvernement et des infrastructures critiques.

Adoptez une approche hybride de la transition

La transition vers le PQC ne peut pas se faire du jour au lendemain, car le remplacement des normes de chiffrement existantes impliquerait d'importants changements d'infrastructure. Par conséquent, les gouvernements devraient dans un premier temps adopter une modèle hybride, où les méthodes de chiffrement classiques (comme AES-256 et ECC) et les algorithmes de cryptographie post-quantique (PQC) sont utilisés ensemble pendant un certain temps. Cette approche hybride permet de sécuriser les communications et de protéger les données dans le présent tout en jetant les bases d'une future transition vers des systèmes entièrement sécurisés quantiques. En utilisant un modèle de sécurité à deux niveaux, les gouvernements peuvent continuer à s'appuyer sur les normes de chiffrement actuelles tout en intégrant progressivement le PQC à leur infrastructure.

Une approche hybride permet également de tester et d'affiner de manière approfondie les systèmes PQC dans des applications réelles, afin de garantir leurs performances et leur compatibilité avec les systèmes existants avant d'abandonner complètement les méthodes classiques. Cette transition progressive réduit le risque de perturbation des services gouvernementaux essentiels, des marchés financiers et des réseaux de communication.

Assurer une transition progressive vers le PQC

La transition vers le PQC est un projet à long terme, et les gouvernements devraient planifier une migration progressive qui ne perturbe pas les opérations en cours. En intégrant des systèmes hybrides combinant le chiffrement classique à des algorithmes post-quantiques, les gouvernements peuvent assurer une transition en douceur vers des systèmes totalement sécurisés pour les technologies quantiques dans les années à venir. Les transitions progressives permettront de tester, d'affiner et de déboguer les solutions PQC sans compromettre la sécurité. Les gouvernements devraient donner la priorité aux secteurs présentant les risques les plus élevés, tels que la défense, la finance et les soins de santé, afin d'entamer d'abord la transition vers le PQC.

Panorama mondial des initiatives gouvernementales en matière de PQC

Les États-Unis, sous la direction du National Institute of Standards and Technology (NIST), ont joué un rôle moteur dans la normalisation du PQC, reflétant ainsi leur rôle historique dans la cryptographie classique. Le processus ouvert et rigoureux du NIST pour solliciter, évaluer et normaliser les algorithmes résistants aux quantiques est crucial. Leurs compétitions pluriannuelles, impliquant un examen public et une cryptanalyse, garantissent que les algorithmes sélectionnés sont robustes et sécurisés contre les attaques connues, à la fois classiques et quantiques. Ce processus renforce non seulement la confiance dans les algorithmes choisis, mais favorise également la collaboration et l'innovation au sein de la communauté cryptographique. Le travail du NIST a un impact mondial, influençant les stratégies de cybersécurité et façonnant l'avenir des communications sécurisées.

Approches et échéances régionales : une mosaïque de stratégies

Alors que le NIST constitue une référence mondiale, les différents pays et régions adoptent des stratégies et des calendriers variés pour la transition vers le PQC :

- Amériques : Les États-Unis disposent d'une feuille de route complète allant jusqu'en 2035, qui donne la priorité aux secteurs d'infrastructures critiques. Le calendrier du NIST comprend l'élimination progressive des méthodes de cryptage existantes d'ici 2030, la dépréciation des algorithmes reposant sur une sécurité à 112 bits d'ici 2030 et l'obligation pour tous les systèmes d'effectuer la transition d'ici 2035, date à laquelle les algorithmes cryptographiques traditionnels seront interdits. Cette approche progressive permet une mise en œuvre systématique et minimise les perturbations. Le Canada, en attendant la finalisation des normes NIST, encourage activement les organisations à commencer à planifier et à se préparer, compte tenu des longs délais associés aux transitions cryptographiques.

- Europe : L'Union européenne vise à établir une feuille de route coordonnée en matière de PQC d'ici 2026. Les différents États membres font également des progrès. La France a entamé sa transition en 2024, tandis que la République tchèque vise une transition complète pour des applications cryptographiques spécifiques d'ici 2027. Cette approche décentralisée mais coordonnée reflète l'importance accordée par l'UE à la résilience en matière de cybersécurité.

- Asie-Pacifique : Le Japon et Singapour suivent de près l'évolution de la PQC et ont entamé des processus de planification. La Nouvelle-Zélande a pour objectif d'entamer sa transition vers 2026-2027. La diversité des paysages technologiques et des priorités en matière de sécurité de la région se reflète dans les différents niveaux d'adoption du PQC. La Corée du Sud, par exemple, a récemment sélectionné ses quatre derniers algorithmes dans le cadre du concours coréen de cryptographie post-quantique (KPqC). Ce concours, organisé depuis 2021, visait à standardiser les algorithmes à usage national, conformément au plan directeur PQC du pays publié en 2023. Ce jalon, atteint à l'issue d'un projet de quatre ans initié par le Service national de renseignement (NIS) en collaboration avec le National Security Research Institute (NSR), souligne l'engagement de la Corée du Sud en faveur de la transition vers le PQC.

An image taken from GSMA article that provides summary of guidelines provided by the countries
Source de l'image : GSMA

Garder une longueur d'avance : principales sources de référence

Les gouvernements s'appuient sur plusieurs ressources clés pour étayer leurs stratégies de PQC :

- Publications du NIST : Les publications du NIST constituent la pierre angulaire des connaissances en matière de PQC, fournissant les dernières mises à jour sur la standardisation des algorithmes, les meilleures pratiques et les directives de mise en œuvre. Ils constituent une lecture essentielle pour toute organisation qui navigue dans le paysage du PQC.

- Agences nationales de sécurité et centres de cybersécurité : Les agences nationales et les centres de cybersécurité jouent un rôle crucial dans la diffusion de l'information et la fourniture de conseils personnalisés à leurs mandants respectifs. Ils traduisent souvent les meilleures pratiques mondiales dans les contextes nationaux, en tenant compte de risques et de vulnérabilités spécifiques.

An image taken from GSMA article showing the key reference by country.
Source de l'image : GSMA

Pour une exploration plus détaillée des initiatives spécifiques mentionnées, veuillez vous référer à l'original Article de la GSMA. Il fournit une analyse plus approfondie des stratégies spécifiques aux pays et des efforts régionaux visant à promouvoir des systèmes résilients quantiques. En restant informés par le biais de ces sources, les gouvernements et les organisations peuvent mieux gérer les complexités liées à la mise en œuvre des normes PQC.

Réflexions finales sur la cryptographie post-quantique (PQC) : sommes-nous prêts ?

À l'approche de l'ère quantique, l'urgence de prendre des mesures proactives en matière de cybersécurité devient de plus en plus cruciale. Les gouvernements et les organisations doivent accélérer l'adoption de la cryptographie post-quantique (PQC) pour faire face non seulement aux menaces imminentes du déchiffrement quantique, mais également à l'évolution du paysage des cybermenaces renforcé par les avancées technologiques. L'intégration du PQC implique une recherche et un développement continus pour relever efficacement ces défis. L'adaptabilité des stratégies de cybersécurité est essentielle, car les futures avancées de l'informatique quantique redéfiniront continuellement les mesures de sécurité nécessaires. Le moment est venu de faire appel à des spécialistes et d'intégrer des solutions PQC robustes afin de protéger les données sensibles et l'infrastructure pour l'avenir.

Agissez dès aujourd'hui pour garantir la sécurité de votre organisation à l'ère quantique qui évolue rapidement. Contactez nos experts développer une stratégie de chiffrement personnalisée et pérenne qui s'adapte à la nature dynamique des cybermenaces mondiales.

Vous pouvez également comme