Pékin veut ses propres normes de cryptage quantiques plutôt que d’adopter celles du NIST

Lucas Morel

Les experts chinois affirment que les normes de cryptographie post-quantique développées pour les États-Unis ne sont peut-être pas suffisamment sécurisées et préféreraient attendre quelques années pour trouver quelque chose de mieux.

La Chine envisage de développer ses propres normes nationales de cryptographie post-quantique au cours des trois prochaines années, alors même que la plupart des pays du monde ont déjà commencé à migrer vers celles finalisées par les États-Unis en 2024.

La cryptographie post-quantique concerne les algorithmes capables de protéger les données de la menace proposée par les futurs ordinateurs quantiques, qui devraient être capables de déchiffrer les données cryptées avec des algorithmes existants bien plus rapidement que les ordinateurs conventionnels. Les gouvernements font pression pour leur adoption généralisée aujourd’hui afin de réduire la portée des attaques dites « récolter maintenant, décrypter plus tard ».

Les experts chinois en cryptographie post-quantique se sont concentrés sur un type d’algorithme différent de ceux privilégiés ailleurs, a déclaré Wang Xiaoyun, professeur à l’Institut d’études avancées de l’Université Tsinghua, en marge de l’Assemblée populaire nationale à Pékin la semaine dernière, a rapporté Reuters.

Les algorithmes pourraient être prêts d’ici trois ans, et la finance et l’énergie seraient des secteurs prioritaires pour la migration, compte tenu de la sensibilité de leurs données.

La Chine ne se contente pas d’adopter ce que le reste du monde met en œuvre, a déclaré Wang, car ses chercheurs se sont concentrés sur des algorithmes de réseau sans structure qu’ils pensent plus puissants que les conceptions de réseau algébrique utilisées ailleurs. Ces derniers, a déclaré Wang, « présentent un certain degré de dégradation de la sécurité », tandis que les algorithmes de réseau sans structure « n’ont fondamentalement pas ce problème », a-t-elle déclaré, selon le rapport de Reuters.

Les États-Unis, le Royaume-Uni, l’UE et l’Australie se sont tous alignés sur trois normes publiées par le National Institute of Standards and Technology (NIST) des États-Unis : ML-KEM, ML-DSA et SLH-DSA, et ont fixé des délais de migration entre 2030 et 2035. Le National Cyber ​​Security Centre du Royaume-Uni a conseillé aux organisations d’identifier les systèmes vulnérables d’ici 2028 et d’achever la transition complète d’ici 2035.

Parallèlement, l’Institut chinois des normes de cryptographie commerciale a lancé un appel mondial à propositions d’algorithmes post-quantiques en février 2025. Aucune sélection d’algorithme n’a été annoncée. Si l’estimation de Wang sur trois ans se vérifie, les normes chinoises arriveront environ cinq ans après celles du NIST.

Grave préoccupation

Wang n’est pas un étranger qui soulève une préoccupation marginale. Elle est la cryptographe qui a démontré des attaques par collision contre MD5 et SHA-1 en 2004 et 2005, deux fonctions de hachage que la communauté au sens large considérait comme sécurisées. Son travail a déclenché leur suppression progressive de la plupart des principaux systèmes logiciels. Son palmarès compte ici.

« Quand elle soulève des questions sur les réseaux algébriques, il ne s’agit pas d’un sujet de discussion nationaliste ou d’une théorie marginale », a déclaré le Dr Arindam Sarkar, responsable de l’informatique et de l’électronique à la mission Ramakrishna Vidyamandira, en Inde. « Cela vient de quelqu’un qui a l’habitude de trouver des faiblesses que tout le monde a manquées. »

Sarkar a expliqué la préoccupation sous-jacente. « Les réseaux structurés présentent des modèles qui pourraient potentiellement être exploités à l’avenir », a-t-il déclaré. « C’est comme avoir une serrure qui suit un modèle prévisible plutôt qu’une serrure délibérément irrégulière. La serrure à motif est peut-être parfaitement sécurisée aujourd’hui, mais si quelqu’un découvre le modèle sous-jacent dans vingt ans, des problèmes s’ensuivent. »

Le NIST lui-même s’est protégé contre la possibilité de faiblesses du réseau : en mars 2025, il a sélectionné HQC, un algorithme basé sur du code construit sur différentes mathématiques, comme quatrième norme de secours. Dustin Moody, un mathématicien qui dirige le projet de cryptographie post-quantique du NIST, avait déclaré à l’époque : « Nous voulons disposer d’une norme de sauvegarde basée sur une approche mathématique différente de celle du ML-KEM. À mesure que nous progressons dans notre compréhension des futurs ordinateurs quantiques et que nous nous adaptons aux techniques de cryptanalyse émergentes, il est essentiel d’avoir une solution de secours au cas où ML-KEM s’avérerait vulnérable. »

Sécurité, souveraineté, ou les deux

La préférence de la Chine pour les normes cryptographiques nationales n’est pas nouvelle. Selon une analyse publiée par la Post-Quantum Cryptography Coalition, le pays a précédemment développé ses propres algorithmes de chiffrement classiques et rendu obligatoire leur utilisation au niveau national, obligeant les entreprises technologiques étrangères opérant en Chine à les prendre en charge conformément aux normes internationales.

Sarkar a déclaré que les motivations derrière la poussée du réseau sans structure de la Chine ne sont pas purement techniques. « Chaque grande puissance technologique souhaite un certain degré d’indépendance cryptographique », a-t-il déclaré. « Les arguments sécuritaires sont authentiques, tout comme le désir de contrôler son propre destin. Cela ne rend pas l’approche chinoise invalide. Cela en fait un acteur normal dans un monde où la cryptographie est de plus en plus stratégique. »

Le problème de la fenêtre de récolte

Les agences de sécurité et les régulateurs financiers estiment que les acteurs étatiques interceptent et stockent déjà des données cryptées aujourd’hui, dans l’intention de les décrypter une fois que des ordinateurs quantiques performants arriveront. La Réserve fédérale a évalué cette menace « Récolter maintenant, décrypter plus tard » comme un risque réel pour la confidentialité des données. Le National Endowment for Democracy a spécifiquement identifié la Chine comme menant de telles opérations. Le NIST a averti que les données sensibles « conservent leur valeur pendant de nombreuses années », ce qui rend une migration précoce cruciale.

« L’écart de cinq ans crée une situation véritablement difficile pour quiconque opère en Chine », a déclaré Sarkar.  » Déployez-vous les algorithmes du NIST maintenant pour vous protéger contre les menaces immédiates liées aux récoltes, sachant qu’ils pourraient ne pas satisfaire aux futures exigences de conformité chinoises ? Ou attendez-vous les normes chinoises et laissez-vous cette fenêtre de récolte grande ouverte ? « 

N’attends pas

Sarah Almond, analyste directrice chez Gartner, a déclaré que le défi de la conformité s’étend au-delà de la Chine. « De nombreuses régions du monde adoptent les normes NIST PQC », a-t-elle déclaré. « La Chine est une région parmi d’autres qui lance ses propres initiatives de normalisation PQC. Mais il n’est pas nouveau que certaines régions adoptent leurs propres normes cryptographiques. » Les entreprises évaluant l’état de préparation quantique des fournisseurs, a déclaré Almond, devraient se demander si la prise en charge des normes régionales sera fournie dans les produits de base, en tant que fonctionnalité payante, ou pas du tout.

Sarkar a déconseillé d’attendre. « Démarrez immédiatement les déploiements hybrides », a-t-il déclaré. « Superposez des algorithmes post-quantiques approuvés par le NIST à votre cryptographie classique existante. Construisez des systèmes capables d’échanger des algorithmes à mesure que les exigences deviennent plus claires. La pire position possible est de rester figé, de ne rien faire, pendant que l’horloge de récolte continue de tourner. »

CryptageSécurité des données et des informationsSécurité