Ici on parle de cybersécurité, de Linux et d'open source.

Le chiffrement symétrique à l'ére du postquantique

⏱️ 4 min de lecture

Introduction

Dans le contexte de la prochaine fin du chiffrement standard, je continue tranquillement mes différentes activités (lecture, labs, etc.) pour me familiariser au PostQantique.

Dans cet article, je vais aborder le chiffrement symétrique à l’ère PostQuantique, en mettant l’accent sur l’Advanced Encryption Standard (AES).

Je vais comparer également le chiffrement symétrique standard d’un fichier avec GnuPG (gpg), OpenSSL à un chiffrement postquantique du même fichier, tout en évaluant l’impact de l’algorithme de Grover sur la sécurité d’AES.

L’impact sur la robustesse d’AES-256 face à l’algorithme de Grover

Selon le NIST, l’algorithme AES est sensible à Grover [On the practical cost of Grover for AES key recovery] ce qui amène des enjeux de robustesse face au quantique.

Malgrés ces enjeux, une attaque utilisant l’algorithme de Grover contre une clé AES-256 n’est pas réalisable. En effet, l’algorithme de Grover ne réduit la clé AES-256 qu’à AES-128. La longueur de 128 bits est considérée comme robuste à une attaque quantique !

Dorénavant,pour s’assurer que le chiffrement symétrique soit robuste à une attaque quantique, il est recommandé d’utiliser que du AES-256.

Méthodes de chiffrement

En terme de robustesse de chiffrement, la méthode standard basée sur GnuPG (gpg) est équivalente à celle basée sur OpenSSL. Cependant, il est fortement recommandé d’ajouter une protection quantique en produisant des fichiers de sortie en .pqenc

Le chiffrement PQ assure une protection contre des attaques utilisant l’algorithme de Grover, mais il a aussi la capcité de mitiger le scénario de menace: [Harvest Now, Decrypt Later]

Le chiffrement symétrique standard avec GnuPG (gpg),OpenSSL et PostQantique

Voici les différentes commandes pour chiffrer un fichier dans un environnement 🐧 Linux en 2025 pour s’assurer d’être robuste aux attaques quantiques (dictionnaire, force brute).

  • Avec GnuPG (GPG): gpg --symmetric --cipher-algo AES256 --s2k-mode 3 --s2k-count 65011712 --s2k-digest-algo SHA512 --force-mdc --armor -o secret.txt.gpg secret.txt

  • Avec OpenSSL: openssl enc -aes-256-gcm -salt -pbkdf2 -iter 600000 -in secret.txt -out secret.aes256

Le chiffrement PostQuantique est plus complexe et nécessite une approche différente composée de plusieurs étapes. (liste non exhaustive)

⚠️ Il est important de comprendre qu’actuellement, la meilleure approche pour se préparer et commencer à transiter vers le PostQuantique est d’utiliser le chiffrement hybride. La méthode utilisée dans mon exemple n’échappe pas à cette règle puisque dans le fonctionnement KEM (Key Encapsulation Mechanism) les clés PQ (publique, privée) ne sont jamais utilisées.

  • Étape 1 - Génération des clés PostQuantiques
  • Étape 2 - Génération de la clé de chiffrement symétrique
  • Étape 3 - Chiffrement des données
  • Étape 4 - Protection de la clé AES à l’aide d’un mot de passe
  • Étape 5 - Protection de la clé privée PostQuantique à l’aide d’un mot de passe
  • Étape 6 - Assemblage de l’archive
  • Étape 7 - Nettoyage sécurisé à l’aide de shred ou blkdiscard selon le support HDD, SSD

Le fichier de sortie varie en fonction de la méthode employée

  • Avec GnuPG (GPG), l’extention du fichier chiffré sera .gpg

  • Avec OpenSSL, l’extention du fichier chiffré sera .aes256

  • Avec le chiffrement PostQuantique c’est une archive au format .pqenc qui est produite et celle-ci se compose de sept fichiers différents.

Structure de l’archive .pqenc

Texte alternatif
  • data.enc C’est le fichier original (test_pq.txt) chiffré symétriquement

  • data.hmac Contient le résultat de HMAC-SHA512 appliqué sur data.enc

  • aes.key.enc Contient la clé AES chiffrée par la passephrase qui a servi à chiffrer data.enc

  • hmac.key.enc Contient une clé secrète utilisée pour assurer l’intégrité

  • private.enc Contient la clé privée de l’algorithme PQ choisi

  • public pem Contient la clé publique Post-Quantique au format PEM

  • metadata.txt Contient les informations sur le chiffrement, l’algorithme PQ utilisé, la méthode de chiffrement symétrique, l’horodatage de création etc.

⚠️ Il est fortement recommandé d’avoir une hygiène numérique irréprochable pour le stockage, le partage et la gestion de l’archive .pqencafin d’éviter une fuite d’information.

Conclusion

👉 Bonne nouvelle AES-256 reste robuste pour le moment au quantique.

👉 Il est désormais possible de mitiger le scénario de menace Harvest Now, Decrypt Later.

👉 Il est désormais possible d’exploiter le chiffrement hybride PQ dans un environnement de production.

⚠️ Il est fortement recommandé d’utiliser un mot de passe de plus de 20 caractéres, complexe.

⚠️ Même si l’implémentation du mode asymétrique avec KEM dans mon exemple permet une utilisation en production full PQ, cette approche n’a pas été retenue car celle-ci n’est pas encore native dans Linux.

Commentaires et Discussion