Oui, c'est ce qu'on appelle la cryptographie post-quantique (qui doit bien sûr aussi résister au moins aussi bien qu'actuellement aux ordinateurs classiques).
Pas encore, mais à cause des capacités de stockage et des latences de diffusion de ces algos, se préparer à cette éventualité dès maintenant est pertinent au cas où.
Posté par mahikeulbody .
Évalué à 9 (+7/-0).
Dernière modification le 07 janvier 2026 à 07:54.
Non. En fait aucun ordinateur quantique n'a à ce jour réussi à faire quelque chose d'utile (i.e. qu'on ne pourrait pas faire avec un ordinateur classique en un temps équivalent) malgré certaines annonces fracassantes qui se sont ensuite dégonflées).
Mais les documents et messages chiffrés en cryptographie classique pourront être déchiffrés un jour avec un ordinateur quantique. Et pour certains documents ou messages, cela peut avoir des conséquences non négligeables même s'ils datent de 10 ou 20 ans (j'imagine que la NSA doit en intercepter pas mal pour déchiffrage ultérieur). Du coup, il vaut mieux anticiper la cryptographie post-quantique dès que possible.
« Mais les documents et messages chiffrés en cryptographie classique pourront être déchiffrés un jour avec un ordinateur quantique. »
Sous entendu, dans l'hypothèse pas invraisemblable, mais tout sauf certaine, que ces ordinateurs finissent par fonctionner de manière utile.
Quant aux algorithmes de chiffrement post-quantique, ils sont désormais tellement courants que si vous utilisez une distribution à jour (Gentoo, Arch…) pour vous connecter à une machine ante-diluvienne, vous constaterez que SSH affiche désormais un avertissement à ce sujet :
"** WARNING: connection is not using a post-quantum key exchange algorithm.
** This session may be vulnerable to "store now, decrypt later" attacks.
** The server may need to be upgraded. See https://openssh.com/pq.html"
# Verbatim
Posté par antistress (site web personnel) . Évalué à 3 (+0/-0).
&
-> Il existe des algo de chiffrement résistants à un ordinateur quantique ?
[^] # Re: Verbatim
Posté par mahikeulbody . Évalué à 3 (+1/-0).
Oui, c'est ce qu'on appelle la cryptographie post-quantique (qui doit bien sûr aussi résister au moins aussi bien qu'actuellement aux ordinateurs classiques).
[^] # Re: Verbatim
Posté par antistress (site web personnel) . Évalué à 3 (+0/-0).
On en connait le principe ?
[^] # Re: Verbatim
Posté par Pol' uX (site web personnel) . Évalué à 4 (+2/-0).
Certains « on » (qui ne sont pas si con) les connaissent.
Adhérer à l'April, ça vous tente ?
[^] # Re: Verbatim
Posté par antistress (site web personnel) . Évalué à 3 (+0/-0).
Merci :)
[^] # Re: Verbatim
Posté par Voltairine . Évalué à 5 (+3/-0).
Existe-t-il un ordinateur quantique qui a réussi à casser un algorithme de chiffrement moderne ?
[^] # Re: Verbatim
Posté par Renault (site web personnel) . Évalué à 5 (+2/-0).
Pas encore, mais à cause des capacités de stockage et des latences de diffusion de ces algos, se préparer à cette éventualité dès maintenant est pertinent au cas où.
[^] # Re: Verbatim
Posté par mahikeulbody . Évalué à 9 (+7/-0). Dernière modification le 07 janvier 2026 à 07:54.
Non. En fait aucun ordinateur quantique n'a à ce jour réussi à faire quelque chose d'utile (i.e. qu'on ne pourrait pas faire avec un ordinateur classique en un temps équivalent) malgré certaines annonces fracassantes qui se sont ensuite dégonflées).
Mais les documents et messages chiffrés en cryptographie classique pourront être déchiffrés un jour avec un ordinateur quantique. Et pour certains documents ou messages, cela peut avoir des conséquences non négligeables même s'ils datent de 10 ou 20 ans (j'imagine que la NSA doit en intercepter pas mal pour déchiffrage ultérieur). Du coup, il vaut mieux anticiper la cryptographie post-quantique dès que possible.
[^] # Re: Verbatim
Posté par ǝpɐןƃu∀ nǝıɥʇʇɐW-ǝɹɹǝıԀ (site web personnel) . Évalué à 4 (+2/-0).
Sous entendu, dans l'hypothèse pas invraisemblable, mais tout sauf certaine, que ces ordinateurs finissent par fonctionner de manière utile.
Quant aux algorithmes de chiffrement post-quantique, ils sont désormais tellement courants que si vous utilisez une distribution à jour (Gentoo, Arch…) pour vous connecter à une machine ante-diluvienne, vous constaterez que SSH affiche désormais un avertissement à ce sujet :
« IRAFURORBREVISESTANIMUMREGEQUINISIPARETIMPERAT » — Odes — Horace
[^] # Re: Verbatim
Posté par antistress (site web personnel) . Évalué à 4 (+1/-0). Dernière modification le 07 janvier 2026 à 10:35.
Ah ouais ? c'est cool ça !
[^] # Re: Verbatim
Posté par Benoît Sibaud (site web personnel) . Évalué à 6 (+3/-0). Dernière modification le 07 janvier 2026 à 10:56.
Qui supporte quoi, notamment dans les logiciels libres, via Cloudflare.
https://developers.cloudflare.com/ssl/post-quantum-cryptography/pqc-support/
algo post quantiques prévus dans la version openssl 3.5 LTS
https://openssl-library.org/post/page/3/#current-highlights-of-the-feature-list-planned-for-35-include
expérimentations dans gnutls 3.8.9
https://lists.gnupg.org/pipermail/gnutls-help/2025-February/004875.html
et 3.8.10
https://lists.gnupg.org/pipermail/gnutls-help/2025-July/004883.html
[^] # Re: Verbatim
Posté par Maderios . Évalué à 2 (+0/-0).
Des chercheurs de chez Google
[^] # Re: Verbatim
Posté par antistress (site web personnel) . Évalué à 6 (+3/-0).
Et le jour venu, on ne sera sûrement pas prévenus ;)
Envoyer un commentaire
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.