﻿﻿{"id":1390,"date":"2025-10-15T10:13:18","date_gmt":"2025-10-15T08:13:18","guid":{"rendered":"https:\/\/elearningsamba.com\/index.php\/securite-post-quantique-ils-pensaient-que-cetait-impossible-alors-signal-la-fait\/"},"modified":"2025-10-15T10:13:18","modified_gmt":"2025-10-15T08:13:18","slug":"securite-post-quantique-ils-pensaient-que-cetait-impossible-alors-signal-la-fait","status":"publish","type":"page","link":"https:\/\/elearningsamba.com\/index.php\/securite-post-quantique-ils-pensaient-que-cetait-impossible-alors-signal-la-fait\/","title":{"rendered":"S\u00e9curit\u00e9 post-quantique &#8211; Ils pensaient que c&#8217;\u00e9tait impossible, alors Signal l&#8217;a fait !"},"content":{"rendered":"<p>L\u2019apocalypse de l\u2019informatique quantique, c\u2019est un truc que les experts annoncent r\u00e9guli\u00e8rement depuis 30 ans. Et cette fois \u00e7a commence \u00e0 se pr\u00e9ciser car si j\u2019en crois<br \/>\n<a href=\"https:\/\/www.journaldunet.com\/cybersecurite\/1545005-securite-quantique-menace-existentielle-ou-avantage-competitif\/\">Gartner<\/a><br \/>\n, c\u2019est pour 2029 &#8211; 2034 !<\/p>\n<p>C\u2019est le \u201c<em>on verra \u00e7a la semaine prochaine<\/em>\u201d \u00e9ternel de la s\u00e9curit\u00e9 informatique, sauf que pendant que tout le monde rigole nerveusement en se disant on a le temps, Signal, eux s\u2019attaquent s\u00e9rieusement au sujet. Et il viennent de publier un<br \/>\n<a href=\"https:\/\/signal.org\/blog\/spqr\/\">write-up technique assez long<\/a><br \/>\nexpliquant comment ils ont d\u00e9j\u00e0 r\u00e9gler le probl\u00e8me.<\/p>\n<p>Actuellement, seulement 18% des entreprises du Fortune 500 ont des r\u00e9seaux prot\u00e9g\u00e9s contre les ordinateurs quantiques donc autant vous dire que pas grand monde n\u2019est pr\u00eat. Heureusement, on va tous pouvoir s\u2019inspirer de ce qu\u2019a fait Signal qui a mis au point un nouveau syst\u00e8me baptis\u00e9 <strong>SPQR<\/strong> (Sparse Post Quantum Ratchet, que j\u2019imagine \u00eatre un jeu de mot avec<br \/>\n<a href=\"https:\/\/fr.wikipedia.org\/wiki\/Senatus_populusque_Romanus\">le SPQR romain\u2026<\/a><br \/>\n).<\/p>\n<p>Le probl\u00e8me, c\u2019est que la cryptographie post-quantique, c\u2019est pas juste une mise \u00e0 jour de s\u00e9curit\u00e9 comme les autres. Concr\u00e8tement, les nouvelles cl\u00e9s cryptographiques r\u00e9sistantes aux ordinateurs quantiques (ML-KEM-768, pour les intimes) font 2 272 bytes alors que les anciennes cl\u00e9s ECDH ne sont que de 32 bytes. C\u2019est donc 71 fois plus gros et donc nos \u00e9changes chiffr\u00e9s vont consommer encore plus de bande passante.<\/p>\n<p>Et \u00e7a, c\u2019est juste la partie visible du probl\u00e8me car Signal, c\u2019est pas WhatsApp qui peut se permettre de dire \u201c<em>tant pis, on a de la thune, on va juste consommer plus de bande passante<\/em>\u201d. Non, Signal lui doit fonctionner partout c\u2019est \u00e0 dire aussi bien sur les vieux t\u00e9l\u00e9phones, que sur les r\u00e9seaux pourris, ou dans les pays o\u00f9 les gouvernements surveillent activement le trafic. Et tout \u00e7a en restant plus s\u00e9curis\u00e9 que n\u2019importe quel autre service. C\u2019est pas \u00e9vident donc\u2026<\/p>\n<p>En 2023, Signal avait d\u00e9j\u00e0 fait<br \/>\n<a href=\"https:\/\/signal.org\/blog\/pqxdh\/\">une premi\u00e8re mise \u00e0 jour post-quantique avec PQXDH<\/a><br \/>\n. L\u2019id\u00e9e, c\u2019\u00e9tait de s\u00e9curiser la phase d\u2019initialisation des conversations (le fameux handshake) au travers d\u2019une approche hybride. En gros, on garde l\u2019ancienne m\u00e9thode X25519 et on ajoute un Kyber-1024 par-dessus, comme \u00e7a, m\u00eame si les ordinateurs quantiques cassent l\u2019une des deux protections, l\u2019autre tient encore.<\/p>\n<p>C\u2019est malin, mais bon, \u00e7a ne suffisait pas car le handshake, c\u2019est juste le d\u00e9but pour initialiser la conversation. Alors Signal a mis au point un syst\u00e8me appel\u00e9 le \u201c<em>Double Ratchet<\/em>\u201d qui fait \u00e9voluer les cl\u00e9s de chiffrement en permanence. Ainsi, \u00e0 chaque message envoy\u00e9 ou re\u00e7u, hop, de nouvelles cl\u00e9s sont g\u00e9n\u00e9r\u00e9es. C\u2019est ce qui donne \u00e0 Signal ses super-pouvoirs : <strong>la forward secrecy<\/strong> (en gros, \u00e7a veut dire que si on vous pirate aujourd\u2019hui, on ne peut pas d\u00e9chiffrer vos vieux messages) et la <strong>post-compromise security<\/strong> (si on vous pirate, vous r\u00e9cup\u00e9rez automatiquement une connexion s\u00e9curis\u00e9e apr\u00e8s quelques \u00e9changes).<\/p>\n<p>Ce Double Ratchet, c\u2019\u00e9tait une merveille d\u2019ing\u00e9nierie, sauf que devinez quoi\u2026 il repose enti\u00e8rement sur ECDH, qui sera totalement cassable par les ordinateurs quantiques d\u2019ici quelques ann\u00e9es.<\/p>\n<p>Donc il a fallu tout repenser !<\/p>\n<p>Signal a donc ajout\u00e9 un troisi\u00e8me ratchet au syst\u00e8me. Un Triple Ratchet, le SPQR, qui fonctionne en parall\u00e8le des deux autres et injecte r\u00e9guli\u00e8rement des secrets post-quantiques dans le m\u00e9lange.<\/p>\n<p>L\u2019astuce g\u00e9niale, c\u2019est qu\u2019ils utilisent des \u201cerasure codes\u201d. C\u2019est un peu comme les codes de correction d\u2019erreur sur les CD, mais pour reconstituer des cl\u00e9s cryptographiques manquantes. H\u00e9 oui parce que sur un r\u00e9seau merdique (ou surveill\u00e9 par un vilain m\u00e9chant gouvernement), des paquets se perdent. Du coup, avec les erasure codes, m\u00eame si vous loupez quelques messages, vous pouvez quand m\u00eame reconstituer les cl\u00e9s.<\/p>\n<p>Et pour r\u00e9gler le probl\u00e8me de la taille des cl\u00e9s (vous vous souvenez, l\u2019explosion de la bande passante ?), ils ont parall\u00e9lis\u00e9 les \u00e9changes de cl\u00e9s comme \u00e7a au lieu d\u2019envoyer une grosse cl\u00e9 \u00e0 chaque message, ils en envoient plusieurs petites en parall\u00e8le, r\u00e9parties sur plusieurs messages. Ainsi, l\u2019impact sur la bande passante reste raisonnable.<\/p>\n<p>Voil\u00e0, donc pour r\u00e9sumer Signal a r\u00e9ussi \u00e0 ajouter une protection post-quantique compl\u00e8te, en maintenant la forward secrecy et la post-compromise security, tout en g\u00e9rant les environnements asynchrones (quand les gens sont offline), les r\u00e9seaux pourris et les adversaires actifs. Tout \u00e7a avec un impact minimal sur les perfs ! C\u2019est beau non ?<\/p>\n<p>Et le plus beau dans tout \u00e7a c\u2019est que pour nous, les utilisateurs rien ne change ! Toute cette complexit\u00e9 technique est totalement invisible. D\u2019ailleurs les entreprises fran\u00e7aises feraient bien de se mettre sur le sujet car le temps passe vite.<br \/>\n<a href=\"https:\/\/www.clubic.com\/actualite-582496-la-menace-quantique-est-la-l-anssi-alerte-et-fixe-une-date-limite-pour-se-preparer.html\">L\u2019ANSSI a m\u00eame tir\u00e9 la sonnette d\u2019alarme<\/a><br \/>\net fix\u00e9 des \u00e9ch\u00e9ances pr\u00e9cises pour que les entreprises se bougent. Les secteurs les plus \u00e0 risque (banques, sant\u00e9, infrastructures critiques\u2026) sont en premi\u00e8re ligne. En plus quand on sait que les cybercriminels (et la NSA et compagnie)<br \/>\n<a href=\"https:\/\/cyberjustice.blog\/2025\/06\/04\/quantique-vs-cybersecurite-une-nouvelle-ere-a-anticiper\/\">stockent d\u00e9j\u00e0 des donn\u00e9es chiffr\u00e9es<\/a><br \/>\npour les d\u00e9chiffrer plus tard avec des ordinateurs quantiques, l\u2019excuse du \u201c<em>on verra plus tard<\/em>\u201d ne tient plus vraiment la route.<\/p>\n<p>Signal a ouvert totalement son code et publi\u00e9 ses algos et autres formules donc chaque entreprise qui le souhaite peut aller s\u2019en inspirer. Pour une ONG c\u2019est impressionnant ce qu\u2019ils ont r\u00e9ussi l\u00e0 et \u00e7a prouve encore une fois qu\u2019en mati\u00e8re de s\u00e9curit\u00e9, il n\u2019y a pas de fatalit\u00e9.<\/p>\n<p>Juste des choix.<\/p>\n<p>\n<a href=\"https:\/\/arstechnica.com\/security\/2025\/10\/why-signals-post-quantum-makeover-is-an-amazing-engineering-achievement\/\">Source<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>L\u2019apocalypse de l\u2019informatique quantique, c\u2019est un truc que les experts annoncent r\u00e9guli\u00e8rement depuis 30 ans. Et cette fois \u00e7a commence \u00e0 se pr\u00e9ciser car si j\u2019en crois Gartner , c\u2019est pour 2029 &#8211; 2034 ! C\u2019est le \u201con verra \u00e7a la semaine prochaine\u201d \u00e9ternel de la s\u00e9curit\u00e9 informatique, sauf que pendant que tout le monde rigole nerveusement en se disant on a le temps, Signal, eux s\u2019attaquent s\u00e9rieusement au sujet. Et il viennent de publier un write-up technique assez long expliquant comment ils ont d\u00e9j\u00e0 r\u00e9gler le probl\u00e8me. Actuellement, seulement 18% des entreprises du Fortune 500 ont des r\u00e9seaux prot\u00e9g\u00e9s contre les ordinateurs quantiques donc autant vous dire que pas grand monde n\u2019est pr\u00eat. Heureusement, on va tous pouvoir s\u2019inspirer de ce qu\u2019a fait Signal qui a mis au point un nouveau syst\u00e8me baptis\u00e9 SPQR (Sparse Post Quantum Ratchet, que j\u2019imagine \u00eatre un jeu de mot avec le SPQR romain\u2026 ). Le probl\u00e8me, c\u2019est que la cryptographie post-quantique, c\u2019est pas juste une mise \u00e0 jour de s\u00e9curit\u00e9 comme les autres. Concr\u00e8tement, les nouvelles cl\u00e9s cryptographiques r\u00e9sistantes aux ordinateurs quantiques (ML-KEM-768, pour les intimes) font 2 272 bytes alors que les anciennes cl\u00e9s ECDH ne sont que de 32 bytes. C\u2019est donc 71 fois plus gros et donc nos \u00e9changes chiffr\u00e9s vont consommer encore plus de bande passante. Et \u00e7a, c\u2019est juste la partie visible du probl\u00e8me car Signal, c\u2019est pas WhatsApp qui peut se permettre de dire \u201ctant pis, on a de la thune, on va juste consommer plus de bande passante\u201d. Non, Signal lui doit fonctionner partout c\u2019est \u00e0 dire aussi bien sur les vieux t\u00e9l\u00e9phones, que sur les r\u00e9seaux pourris, ou dans les pays o\u00f9 les gouvernements surveillent activement le trafic. Et tout \u00e7a en restant plus s\u00e9curis\u00e9 que n\u2019importe quel autre service. C\u2019est pas \u00e9vident donc\u2026 En 2023, Signal avait d\u00e9j\u00e0 fait une premi\u00e8re mise \u00e0 jour post-quantique avec PQXDH . L\u2019id\u00e9e, c\u2019\u00e9tait de s\u00e9curiser la phase d\u2019initialisation des conversations (le fameux handshake) au travers d\u2019une approche hybride. En gros, on garde l\u2019ancienne m\u00e9thode X25519 et on ajoute un Kyber-1024 par-dessus, comme \u00e7a, m\u00eame si les ordinateurs quantiques cassent l\u2019une des deux protections, l\u2019autre tient encore. C\u2019est malin, mais bon, \u00e7a ne suffisait pas car le handshake, c\u2019est juste le d\u00e9but pour initialiser la conversation. Alors Signal a mis au point un syst\u00e8me appel\u00e9 le \u201cDouble Ratchet\u201d qui fait \u00e9voluer les cl\u00e9s de chiffrement en permanence. Ainsi, \u00e0 chaque message envoy\u00e9 ou re\u00e7u, hop, de nouvelles cl\u00e9s sont g\u00e9n\u00e9r\u00e9es. C\u2019est ce qui donne \u00e0 Signal ses super-pouvoirs : la forward secrecy (en gros, \u00e7a veut dire que si on vous pirate aujourd\u2019hui, on ne peut pas d\u00e9chiffrer vos vieux messages) et la post-compromise security (si on vous pirate, vous r\u00e9cup\u00e9rez automatiquement une connexion s\u00e9curis\u00e9e apr\u00e8s quelques \u00e9changes). Ce Double Ratchet, c\u2019\u00e9tait une merveille d\u2019ing\u00e9nierie, sauf que devinez quoi\u2026 il repose enti\u00e8rement sur ECDH, qui sera totalement cassable par les ordinateurs quantiques d\u2019ici quelques ann\u00e9es. Donc il a fallu tout repenser ! Signal a donc ajout\u00e9 un troisi\u00e8me ratchet au syst\u00e8me. Un Triple Ratchet, le SPQR, qui fonctionne en parall\u00e8le des deux autres et injecte r\u00e9guli\u00e8rement des secrets post-quantiques dans le m\u00e9lange. L\u2019astuce g\u00e9niale, c\u2019est qu\u2019ils utilisent des \u201cerasure codes\u201d. C\u2019est un peu comme les codes de correction d\u2019erreur sur les CD, mais pour reconstituer des cl\u00e9s cryptographiques manquantes. H\u00e9 oui parce que sur un r\u00e9seau merdique (ou surveill\u00e9 par un vilain m\u00e9chant gouvernement), des paquets se perdent. Du coup, avec les erasure codes, m\u00eame si vous loupez quelques messages, vous pouvez quand m\u00eame reconstituer les cl\u00e9s. Et pour r\u00e9gler le probl\u00e8me de la taille des cl\u00e9s (vous vous souvenez, l\u2019explosion de la bande passante ?), ils ont parall\u00e9lis\u00e9 les \u00e9changes de cl\u00e9s comme \u00e7a au lieu d\u2019envoyer une grosse cl\u00e9 \u00e0 chaque message, ils en envoient plusieurs petites en parall\u00e8le, r\u00e9parties sur plusieurs messages. Ainsi, l\u2019impact sur la bande passante reste raisonnable. Voil\u00e0, donc pour r\u00e9sumer Signal a r\u00e9ussi \u00e0 ajouter une protection post-quantique compl\u00e8te, en maintenant la forward secrecy et la post-compromise security, tout en g\u00e9rant les environnements asynchrones (quand les gens sont offline), les r\u00e9seaux pourris et les adversaires actifs. Tout \u00e7a avec un impact minimal sur les perfs ! C\u2019est beau non ? Et le plus beau dans tout \u00e7a c\u2019est que pour nous, les utilisateurs rien ne change ! Toute cette complexit\u00e9 technique est totalement invisible. D\u2019ailleurs les entreprises fran\u00e7aises feraient bien de se mettre sur le sujet car le temps passe vite. L\u2019ANSSI a m\u00eame tir\u00e9 la sonnette d\u2019alarme et fix\u00e9 des \u00e9ch\u00e9ances pr\u00e9cises pour que les entreprises se bougent. Les secteurs les plus \u00e0 risque (banques, sant\u00e9, infrastructures critiques\u2026) sont en premi\u00e8re ligne. En plus quand on sait que les cybercriminels (et la NSA et compagnie) stockent d\u00e9j\u00e0 des donn\u00e9es chiffr\u00e9es pour les d\u00e9chiffrer plus tard avec des ordinateurs quantiques, l\u2019excuse du \u201con verra plus tard\u201d ne tient plus vraiment la route. Signal a ouvert totalement son code et publi\u00e9 ses algos et autres formules donc chaque entreprise qui le souhaite peut aller s\u2019en inspirer. Pour une ONG c\u2019est impressionnant ce qu\u2019ils ont r\u00e9ussi l\u00e0 et \u00e7a prouve encore une fois qu\u2019en mati\u00e8re de s\u00e9curit\u00e9, il n\u2019y a pas de fatalit\u00e9. Juste des choix. Source<\/p>\n","protected":false},"author":1,"featured_media":1391,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"give_campaign_id":0,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_kadence_starter_templates_imported_post":false,"footnotes":""},"class_list":["post-1390","page","type-page","status-publish","has-post-thumbnail","hentry"],"campaignId":"","_links":{"self":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages\/1390","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/comments?post=1390"}],"version-history":[{"count":0,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages\/1390\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/media\/1391"}],"wp:attachment":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/media?parent=1390"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}