Aller au contenu principal
ukiyo journal - 日本と世界をつなぐ新しいニュースメディア Logo
  • Tous les articles
  • 🗒️ S'inscrire
  • 🔑 Connexion
    • 日本語
    • English
    • 中文
    • Español
    • 한국어
    • Deutsch
    • ภาษาไทย
    • हिंदी
cookie_banner_title

cookie_banner_message Politique de confidentialité cookie_banner_and Politique des cookies cookie_banner_more_info

Paramètres des cookies

cookie_settings_description

essential_cookies

essential_cookies_description

analytics_cookies

analytics_cookies_description

marketing_cookies

marketing_cookies_description

functional_cookies

functional_cookies_description

Hackers vs. Ordinateurs quantiques — Trouvez la dernière forteresse de la cryptographie ! Préparez-vous à l'ère des ordinateurs quantiques !

Hackers vs. Ordinateurs quantiques — Trouvez la dernière forteresse de la cryptographie ! Préparez-vous à l'ère des ordinateurs quantiques !

2025年06月24日 11:08

1. Introduction : Le compte à rebours des ordinateurs quantiques

En juin 2022, un article explicatif publié par le média IT brésilien Adrenaline a lancé un avertissement : "Une fois les ordinateurs quantiques achevés, les cryptages existants seront résolus aussi facilement que de déchirer une enveloppe à mains nues".adrenaline.com.br


En réalité, un groupe de recherche chinois a déjà réussi à briser théoriquement le cryptage RSA à petite échelle, et la communauté cryptographique estime que l'année "Y2Q (Quantum Year)" pourrait survenir au début des années 2030.adrenaline.com.brpt.wikipedia.org


2. Pourquoi le cryptage est-il "difficile" à déchiffrer ?

RSA et ECC reposent sur une complexité computationnelle telle que la "factorisation de grands nombres premiers" et le "logarithme discret sur les courbes elliptiques". Alors que les ordinateurs classiques nécessitent des milliards d'années pour la factorisation, les ordinateurs quantiques peuvent trouver la solution d'un coup grâce à la superposition et à la recherche parallèle. Adrenaline a comparé cette différence à "une lettre volée mais impossible à ouvrir" et "un avenir où l'enveloppe elle-même est déchirée".adrenaline.com.br


3. Une nouvelle barrière : la cryptographie post-quantique (PQC)

3-1 Les 7 candidats du NIST

Depuis 2016, le NIST a mené un concours en quatre tours, avec une finalisation prévue en 2024 pour

  • ML-KEM (anciennement Kyber)

  • Dilithium

  • Falcon

  • SPHINCS+
    , en priorisant ces quatre types et en sélectionnant BIKE/HQC/FrodoKEM comme sauvegardes. La standardisation devrait être achevée d'ici 2028.adrenaline.com.brpt.wikipedia.org


3-2 Caractéristiques des algorithmes

Les méthodes sélectionnées reposent toutes sur des structures mathématiques telles que le problème de réseau et la signature basée sur le hachage, qui sont difficiles à déchiffrer même avec les algorithmes de Shor/Grover. Bien que la taille des clés et la complexité augmentent, leur facilité d'implémentation matérielle et leur capacité à coexister en mode hybride avec le TLS existant ont été évaluées positivement.


4. Vers la phase d'implémentation : Windows 11 et tendances industrielles

Microsoft a annoncé qu'en mai 2025, il introduira à titre d'essai ML-KEM et ML-DSA dans Windows 11 Canary Build 27852. SymCrypt et OpenSSL 3 suivront, avec une extension prévue à l'écosystème Linux.adrenaline.com.br


Sur LinkedIn, des voix s'élèvent pour dire "un pas vers l'élimination de la plus grande faiblesse de sécurité" et "hâte de voir l'impact sur Linux", tandis que d'autres expriment des réserves sur une "dégradation des performances".pt.linkedin.com


Apple prévoit également d'introduire à titre d'essai le protocole PQ3 dans iMessage d'ici fin 2024. NordVPN et Cloudflare offrent déjà une poignée de main hybride avec TLS 1.3, et les fournisseurs de services cloud et les institutions financières suivent cette tendance.


5. Décryptage des réactions sur les réseaux sociaux

PositionCommentaire typiqueAnalyse
Optimistes"Les ordinateurs quantiques à grande échelle sont dans 10 à 20 ans, pas besoin de paniquer"Sur la base des feuilles de route actuelles, l'approche hybride est jugée suffisante pour le moment.
Alarmistes"Les données médicales sauvegardées aujourd'hui seront décryptées d'un coup dans le futur"Mise en garde contre les attaques "Harvest Now, Decrypt Later".
Pragmatiques"Avec des clés de plus de 4 Ko, l'IoT est condamné, une mise en œuvre légère est urgente"Appel à la standardisation rapide de la PQC pour les environnements edge/embarqués.
Sceptiques"Les performances quantiques sont exagérées, il faut d'abord renforcer le cryptage classique"Questions sur la feuille de route technologique et l'équilibre des investissements.


Dans les publications LinkedIn et les commentaires d'articles sur Tugatech, les discussions se sont concentrées sur la dégradation des performances et les problèmes de compatibilité.tugatech.com.ptpt.linkedin.com


6. Obstacles techniques

  1. Scalabilité : L'augmentation de la taille des clés et des signatures exerce une pression sur la communication et le stockage. Dans les domaines de l'IoT et des cartes intelligentes, cela peut être fatal.adrenaline.com.br

  2. Charge de calcul : Les opérations sur les réseaux nécessitent une multiplication intensive, ce qui est difficile pour les CPU à faible consommation d'énergie ou les microcontrôleurs.

  3. Compatibilité : Comment intégrer ces technologies dans les infrastructures existantes telles que les chaînes de certificats CA, les VPN et les blockchains ? Le TLS hybride et la double signature sont des solutions provisoires.


7. Comment les entreprises japonaises devraient-elles réagir ?

  • Gestion des stocks auditable : Inventorier les documents confidentiels à long terme et élaborer un plan de rotation avant 2030

  • Évaluation des certificats hybrides : Évaluer en priorité le double cryptage PQC + méthode traditionnelle dans WebPKI, VPN, S/MIME

  • Mesures pour la chaîne d'approvisionnement : Vérifier l'existence d'une feuille de route PQC chez les fournisseurs de composants et l'ajouter aux critères d'adoption

  • Développement des compétences : Collaborer avec les universités pour le reskilling en théorie de l'information quantique et en ingénierie cryptographique


8. Conclusion

L'évolution de la technologie quantique a changé de vitesse, passant de "un avenir encore lointain" à "le moment de commencer à se préparer". La standardisation par le NIST et l'implémentation par Microsoft/Apple en sont les symboles. Pour ne pas regretter dans dix ans, il est nécessaire de redessiner l'ensemble du système en partant du principe que **"le cryptage est quelque chose qui change"**.


Articles de référence

Qu'est-ce que la cryptographie post-quantique ? Explorer l'avenir de la cybersécurité
Source : https://www.adrenaline.com.br/seguranca/o-que-e-criptografia-pos-quantica-conheca-o-futuro-da-seguranca-cibernetica/

← Retour à la liste d'articles

Contact |  Conditions d'utilisation |  Politique de confidentialité |  Politique des cookies |  Paramètres des cookies

© Copyright ukiyo journal - 日本と世界をつなぐ新しいニュースメディア Tous droits réservés.