Le chiffrement derrière HTTPS n'est pas taillé pour l'ère quantique. Google et Cloudflare ont une solution, mais elle met à nu un problème de taille que l'ensemble du web va devoir affronter.

Le cadenas affiché dans votre navigateur repose sur des fondations cryptographiques conçues bien avant que l'informatique quantique ne devienne une menace crédible. La semaine dernière, Google a présenté sa stratégie pour immuniser les certificats HTTPS contre ces nouvelles attaques, sans dégrader l'expérience de navigation. L'affaire DigiNotar en 2011 rappelle à quel point cette chaîne de confiance est vulnérable : 500 faux certificats avaient suffi à espionner des millions d'internautes à travers le monde.
Comment Chrome prépare les certificats HTTPS à l'ère post-quantique
Le problème est algorithmique. L'algorithme de Shor, conçu pour les ordinateurs quantiques, pourrait casser les signatures numériques qui garantissent l'authenticité des certificats HTTPS. Un attaquant disposant d'un tel outil pourrait forger de faux certificats, acceptés par les navigateurs sans la moindre alerte.

- Vitesse de navigation imbattable
- Écosystème d'extensions très riche
- Synchronisation multi-appareils fluide
Google intègre des algorithmes cryptographiques post-quantiques, notamment le ML-DSA, dans ses chaînes de certificats. Mais cela crée un problème de taille, au sens littéral du terme. Là où une chaîne de certificats X.509 classique pèse environ 4 kilo-octets, les données post-quantiques multiplient ce volume par 40. Bas Westerbaan, ingénieur chez Cloudflare, est direct : « Plus le certificat est lourd, plus la connexion est lente, et plus on laisse des utilisateurs derrière. »
La réponse technique porte le nom de certificats à arbre de Merkle, ou MTCs. Le mécanisme condense la vérification de millions de certificats en une seule preuve compacte. Une autorité de certification signe une unique « tête d'arbre », et le navigateur reçoit une preuve d'inclusion allégée en retour. Le volume de données transmises tombe ainsi à environ 700 octets, contre potentiellement 160 kilo-octets sans cette optimisation. Chrome a déjà intégré cette mécanique, et Cloudflare teste le dispositif sur un millier de certificats. L'IETF a parallèlement créé un groupe de travail baptisé « PKI, Logs, and Tree Signatures » pour coordonner les standards internationaux.
Un déploiement mondial qui promet d'être aussi complexe que long
L'annonce paraît maîtrisée. Elle l'est, sur le plan technique. Mais elle masque un défi opérationnel d'une tout autre nature. La migration vers la cryptographie post-quantique ne concerne pas uniquement les navigateurs. Elle touche les autorités de certification, les serveurs, les pare-feux d'entreprise et les équipements réseau. Certains de ces appareils appliquent des limites strictes sur la taille des certificats. Un fichier 40 fois plus lourd peut simplement y être rejeté.
Ce n'est pas la première fois que le web traverse une transition de cette ampleur. La généralisation du protocole HTTPS, pourtant moins complexe techniquement, a pris plus d'une décennie. Le fait que l'IETF soit encore en phase de normalisation confirme que le déploiement à grande échelle reste une perspective, pas une réalité proche.
La menace quantique ne se limite d'ailleurs pas aux navigateurs. La cryptographie post-quantique progresse sur plusieurs fronts simultanément. On l'a vu récemment avec les VPN qui adaptent leur architecture à cette menace, ou encore avec Thales, qui a démontré la mise à jour à distance de cartes SIM 5G contre ces mêmes vulnérabilités. Sur le web, Google et Cloudflare posent aujourd'hui les premiers jalons. Il reste à convaincre un écosystème entier de suivre.
Le web post-quantique se construira avec les mêmes acteurs que l'ancien, et vraisemblablement à la même vitesse.