Résistance Quantique

Comprendre la menace et la solution

La menace quantique

Les ordinateurs quantiques, une fois disponibles à grande échelle, seront capables de résoudre les problèmes mathématiques sur lesquels reposent les systèmes cryptographiques actuels. En particulier :

  • Algorithme de Shor

    Peut factoriser efficacement de grands nombres, compromettant RSA

  • Problème du logarithme discret

    Permet de casser ECDSA et Diffie-Hellman en temps polynomial

  • Incertitude temporelle

    Les experts prévoient 10 à 30 ans avant l’arrivée d’ordinateurs quantiques pratiques

Cryptographie Post-Quantique (PQC)

Les algorithmes de cryptographie post-quantique sont conçus pour être sécurisés face aux ordinateurs classiques et quantiques. En 2022, le NIST a standardisé les premiers algorithmes PQC, incluant CRYSTALS-Dilithium pour les signatures numériques.

Basé sur les réseaux lattices

Sécurité fondée sur la difficulté des problèmes de réseaux (utilisés par Dilithium)

Basé sur les codes

Sécurité fondée sur le décodage de codes linéaires aléatoires

Basé sur les fonctions de hachage

Sécurité fondée sur la difficulté des fonctions de hachage

Comparaison de Sécurité des Algorithmes

Comment les algorithmes classiques et post-quantiques résistent aux attaques

AlgorithmeTypeSécurité ClassiqueSécurité QuantiqueStatut
DilithiumBasé sur les réseaux
Sécurisé
Sécurisé
Recommandé
RSA-3072Factorisation entière
Sécurisé
Cassé
Héritage
ECDSA-P256Courbes elliptiques
Sécurisé
Cassé
Vulnérable

Modèle de Menace Classique

Factorisation RSA

Nécessite ~2^128 opérations avec des ordinateurs classiques — impraticable aujourd’hui

Logarithme discret (ECDSA)

Nécessite ~2^128 opérations (méthode rho de Pollard) — impraticable

Modèle de Menace Quantique

Algorithme de Shor

Facteurise RSA en temps polynomial — dangereux avec de grands ordinateurs quantiques

Problèmes de lattices

Aucun algorithme quantique connu plus rapide que les méthodes classiques — reste sécurisé

Points Essentiels

1

Commencez la transition dès maintenant

Les attaques “collecte maintenant, déchiffre plus tard” sont déjà possibles. Les données chiffrées aujourd’hui pourront être déchiffrées plus tard.

2

Utilisez les standards NIST

CRYSTALS-Dilithium est le standard PQC recommandé pour les signatures numériques.

3

Approches hybrides

Combinez algorithmes classiques et post-quantiques pour maximiser compatibilité et sécurité.

4

Performances acceptables

Bien que les clés de Dilithium soient plus grandes, l’impact performance reste faible pour la majorité des applications.