IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Pour sécuriser internet contre les ordinateurs quantiques, Google ressort une idée mathématique de 1979 : comment les arbres de Merkle vont refonder la sécurité HTTPS d'ici 2027

Le , par Stéphane le calme

23PARTAGES

4  0 
Google vient d'annoncer un programme ambitieux pour rendre les certificats HTTPS résistants aux ordinateurs quantiques. La solution, développée en collaboration avec Cloudflare et l'IETF, ne consiste pas à simplement greffer de nouveaux algorithmes sur l'infrastructure existante — elle en repense l'architecture de fond en comble, en s'appuyant sur une structure mathématique vieille de quatre décennies : les arbres de Merkle.

La menace des ordinateurs quantiques sur la cryptographie n'est pas nouvelle. Depuis des années, chercheurs et ingénieurs sécurité alertent sur ce que l'on appelle la « Q-Day » — le jour hypothétique où un ordinateur quantique suffisamment puissant sera capable de casser les algorithmes à clé publique sur lesquels repose l'essentiel de la sécurité d'internet. RSA, ECDSA, Diffie-Hellman : autant de piliers qui s'effondreraient comme des châteaux de cartes face à l'algorithme de Shor.

La réponse de la communauté cryptographique a été rapide : le NIST a standardisé plusieurs algorithmes post-quantiques, dont ML-DSA (anciennement CRYSTALS-Dilithium) et SLH-DSA (anciennement SPHINCS+). Ces algorithmes sont mathématiquement robustes face aux attaques quantiques. Mais ils souffrent d'un défaut rédhibitoire pour un déploiement à grande échelle sur le web : leur taille.

Une signature ML-DSA peut peser environ 2 400 octets, et les signatures SLH-DSA peuvent atteindre plusieurs dizaines de kilooctets. Pour comparaison, une signature ECDSA P-256 ne fait que 64 octets — soit un facteur multiplicatif d'environ 37. Dans le contexte d'une poignée de mains TLS, où ces données transitent à chaque connexion sécurisée, cette inflation est catastrophique.

Un simple remplacement à l'identique aurait un impact notable sur les performances et n'offrirait aucun bénéfice en matière de sécurité avant la Q-Day. Ce qui en fait une proposition difficile à activer par défaut dès aujourd'hui. Et pourtant, le temps presse : les attaques de type « harvest now, decrypt later » consistent à intercepter dès maintenant des données chiffrées pour les déchiffrer plus tard, une fois les machines quantiques disponibles. L'horloge tourne.

Merkle à la rescousse : la beauté d'une idée des années 1970

Google s'appuie sur un concept inventé par Ralph Merkle à la fin des années 1970 pour contourner le problème de taille. Le principe des arbres de Merkle (Merkle Trees) est élégant : au lieu d'apposer une signature post-quantique sur chaque certificat individuellement, une Autorité de Certification (CA) ne signe qu'une seule fois la « racine » de l'arbre, appelée Tree Head. Cette racine représente synthétiquement l'ensemble des certificats regroupés dans l'arbre.

Dans ce modèle, une CA signe un unique « Tree Head » représentant potentiellement des millions de certificats, et le « certificat » transmis au navigateur n'est qu'une preuve d'inclusion légère dans cet arbre.

Cette preuve d'inclusion — ou Merkle proof — est compacte par nature. Sa taille est logarithmique par rapport au nombre de certificats : même un arbre contenant des milliards de certificats ne nécessiterait que quelques centaines d'octets de données de preuve. La grande signature post-quantique, lourde par essence, n'existe qu'une seule fois, au niveau de la racine, et peut être mise en cache ou distribuée hors bande. Ce qui transite lors de la poignée de mains TLS, c'est uniquement la preuve d'inclusion, compacte et efficace.

Si le client est suffisamment à jour, la poignée de mains TLS ne nécessite qu'une signature, une clé publique et une preuve d'inclusion Merkle. Le résultat : une empreinte réseau comparable — voire inférieure — à celle des certificats X.509 classiques, tout en offrant une résistance quantique complète.


PLANTS : le cadre IETF qui officialise la démarche

Cette approche ne relève pas du projet isolé d'une seule entreprise. L'Internet Engineering Task Force (IETF) a récemment créé un groupe de travail dédié, baptisé PKI, Logs, And Tree Signatures (PLANTS), dont l'objectif est d'adresser les défis de performance et de bande passante que la taille accrue de la cryptographie résistante aux quantas introduit dans les connexions TLS nécessitant la Certificate Transparency (CT).

Les Merkle Tree Certificates (MTS) ont débuté comme un draft individuel, draft-davidben-tls-merkle-tree-certs, et ont depuis été adoptés par le groupe de travail PLANTS de l'IETF. Les cinq co-auteurs du draft sont issus de Google, Cloudflare et Geomys — un signal fort de la convergence de l'industrie autour de cette approche.

Les MTC ne se contentent pas de résoudre le problème de taille. Avec les MTC,...
La fin de cet article est réservée aux abonnés. Soutenez le Club Developpez.com en prenant un abonnement pour que nous puissions continuer à vous proposer des publications.

Une erreur dans cette actualité ? Signalez-nous-la !