Temps de lecture : 4 minutes 44 secondes | Publication : 1er août 2025

Cryptographie post-quantique
Qu’est-ce que la cryptographie post-quantique ?

La cryptographie post-quantique (CPQ), également connue sous le nom de résistance quantique, est une forme de chiffrement résistant aux quanta qui peut résister à de puissants ordinateurs quantiques. La CPQ utilise des problèmes mathématiques résistant aux attaques classiques et quantiques – contrairement au RSA et à la ECC, qui peuvent être déchiffrés par des algorithmes quantiques comme l’algorithme de Shor.

Spécialiste en sécurité informatique utilisant plusieurs ordinateurs.
  • Quelle est l’importance de la cryptographie post-quantique ?
  • Quels sont les composants clés de la cryptographie post-quantique ?
  • Quel est le rapport avec la cryptographie quantique ?
  • Quels sont les avantages de la cryptographie post-quantique ?
  • Quel est l’avenir de la cryptographie post-quantique ?
  • HPE et la cryptographie post-quantique
Quelle est l’importance de la cryptographie post-quantique ?

Quelle est l’importance de la cryptographie post-quantique ?

La cryptographie post-quantique n’utilise pas la mécanique quantique ni de matériel. Le chiffrement moderne – et notamment la cryptographie basée sur un réseau de treillis, un hachage, un code de type multivarié – est utilisé sur les ordinateurs classiques. Ces méthodes protègent les données et les systèmes sensibles contre les attaques quantiques grâce à un chiffrement puissant, au partage de clés et aux signatures numériques.

La CPQ est appelée à devenir essentielle à la protection des communications et des infrastructures numériques à mesure que l’informatique quantique évoluera. Pour se préparer, les organisations et les gouvernements adoptent des lignes directrices de la CPQ.

Quels sont les composants clés de la cryptographie post-quantique ?

Quels sont les composants clés de la cryptographie post-quantique ?

Plusieurs méthodes de cryptographie post-quantique se fondent sur des problèmes mathématiques complexes, censés être sûrs contre les attaques quantiques :

  • Cryptographie basée sur un réseau de treillis : L’un des thèmes les plus développés et les plus étudiés de la cryptographie, le chiffrement basé sur un réseau de treillis, repose sur la complexité de la résolution de problèmes dans des grilles multidimensionnelles. Il permet le chiffrement homomorphe, les signatures numériques et le chiffrement. Il sert de base à divers algorithmes standardisés par le NIST.
  • Signatures basées sur le hachage : Elles sont étudiées depuis des décennies et sont utilisées pour protéger les fonctions de hachage, établissant des signatures numériques. Elles sont sûres et bien assimilées, même si elles conviennent davantage à la signature de données plutôt qu’au chiffrement et ont des limites de réutilisation des clés.
  • Cryptographie polynomiale multivariée : Cette approche utilise des équations polynomiales non linéaires sur des corps finis. Bien que les tailles de clés puissent être énormes, ses opérations à grande vitesse et ses faibles besoins de calcul en font un potentiel pour les signatures numériques.
  • Cryptographie basée sur le code : Basée sur des codes correcteurs d’erreurs, cette dernière offre un bilan de sécurité solide, et résiste aux attaques conventionnelles et quantiques. Elle convient parfaitement au chiffrement, mais produit des clés publiques volumineuses, ce qui peut poser un problème pour certaines applications.
  • Cryptographie basée sur l’isogénie : Le chiffrement basé sur l’isogénie, plus récent et plus expérimental, utilise des mappages mathématiques, appelés isogénies, entre des courbes elliptiques. Il prend en charge des tailles de clé très petites et se révèle prometteur pour les protocoles d’échange de clés, bien qu’il soit moins abouti que d’autres familles et fasse l’objet d’une inspection minutieuse.

Chaque composant a ses avantages et ses inconvénients en termes de vitesse, de taille de clé, de complexité de mise en œuvre et d’applicabilité à des cas d’utilisation spécifiques. À l’ère post-quantique, cette diversité aide les cryptographes et les ingénieurs à choisir la méthode appropriée en fonction des exigences et des limites individuelles.

Quel est le rapport avec la cryptographie quantique ?

Quel est le rapport avec la cryptographie quantique ?

La cryptographie post-quantique (CPQ) et la cryptographie quantique abordent la sécurité quantique selon des perspectives distinctes et ne sont pas interchangeables. La cryptographie quantique, en particulier la distribution de clés quantiques (DCQ), utilise la physique quantique pour sécuriser les canaux de communication. La détection des écoutes clandestines et la confidentialité des clés à l’aide de principes physiques constituent ses principaux objectifs. C’est un processus qui nécessite du matériel quantique et une infrastructure optique.

La cryptographie post-quantique repose uniquement sur l’informatique classique. Cela consiste à créer des algorithmes cryptographiques capables de survivre aux attaques des ordinateurs quantiques tout en étant déployés sur des devices, des réseaux et des systèmes actuels sans infrastructure quantique. De fait, la CPQ est plus accessible et peut évoluer pour une mise en œuvre sectorielle.

Ces techniques sont complémentaires et ne sont pas concurrentes. La cryptographie quantique convient aux cas d’utilisation de niche qui nécessitent une confidentialité infaillible et un investissement en matériel. Elle fonctionne mieux pour le chiffrement général et les signatures numériques.

Quels sont les avantages de la cryptographie post-quantique ?

Quels sont les avantages de la cryptographie post-quantique ?

L’urgence derrière la CPQ est stratégique et non théorique. Les données chiffrées peuvent rester sensibles pendant des années voire des décennies. À mesure que les ordinateurs quantiques s’améliorent, les acteurs hostiles peuvent récolter des données chiffrées et les stocker pour un déchiffrement ultérieur, appliquant une approche d’attaque dite « Récolter maintenant, déchiffrer plus tard ». La CPQ surmonte ce problème à l’aide de techniques de chiffrement capables de défier le temps et la technologie.

En adoptant proactivement la CPQ, les organisations peuvent :

  • Garder confidentiels les données critiques, la propriété intellectuelle et les secrets nationaux.
  • Garder une longueur d’avance sur la concurrence et ainsi réduire les risques de l’entreprise.
  • Promouvoir la conformité et assurer l’alignement réglementaire dans l’avenir, en particulier là où les normes NIST sont obligatoires.
  • Intégrez l’agilité cryptographique à l’infrastructure pour éviter les changements coûteux et réactifs.
  • Augmentez la confiance numérique en montrant aux partenaires et aux consommateurs que la sécurité est proactive.

La CPQ va au-delà de la préparation du futur quantique. Elle exige de la résilience et du leadership dans un paysage de menaces en constante évolution. L’une des mesures les plus cruciales qu’une entreprise puisse prendre pour protéger ses bases numériques.

 

 

Quel est l’avenir de la cryptographie post-quantique ?

Quel est l’avenir de la cryptographie post-quantique ?

L’avenir de la cryptographie post-quantique se concrétise rapidement. Alors que l’initiative pluriannuelle du National Institute of Standards and Technology (NIST) aux États-Unis visant à normaliser les algorithmes résistants aux systèmes quantiques est sur le point d’être achevée, un changement cryptographique mondial est imminent. Des algorithmes finaux comme CRYSTALS-Kyber et CRYSTALS-Dilithium sont mis à l’essai dans les secteurs public et privé.

À mesure que nous progressons, les systèmes cryptographiques hybrides, combinant des algorithmes classiques et post-quantiques, deviendront courants. Ces systèmes permettent d’intégrer progressivement la résistance quantique tout en conservant la compatibilité de l’infrastructure. La préparation quantique en dépend.

L’adoption de la CPQ devrait devenir obligatoire dans les secteurs de la banque, de la défense, des télécommunications et de la santé au cours des 3 à 5 prochaines années. Dès maintenant, l’audit des actifs cryptographiques, la planification de la migration et l’investissement dans une architecture crypto-agile aideront les organisations à s’adapter sans interruption.

Cette technologie n’est pas futuriste. Pour les organisations, il faut agir maintenant. Les ordinateurs quantiques ne représentent pas une menace pour l’instant, mais ceci deviendra bientôt une réalité. La CPQ nous donne une longueur d’avance.

HPE et la cryptographie post-quantique

HPE et la cryptographie post-quantique

HPE propose un soutien multidimensionnel à ses clients tout au long de la transition post-quantique :

  • Agilité cryptographique : Permettre aux systèmes d’adopter de nouvelles méthodes cryptographiques sans modification considérable.
  • Conformité aux normes : Suivi des normes NIST et mondiales pour une conformité et une mise en œuvre en temps utile.
  • Sécurité de la chaîne logistique : La CPQ dans la gestion du matériel, du firmware et du cycle de vie.
  • Autonomisation du client : Services spécifiques à l’entreprise, formation et parcours de migration.
  • HPE iLO 7 : ASIC intégré avec fonctionnalités de cryptographie post-quantique, permettant une gestion à distance résiliente et protégeant les infrastructures critiques contre les menaces quantiques dans l’avenir.

Sujets connexes

Cryptographie quantique

Informatique quantique

Calcul intensif