Choc : Signal passe au chiffrement post-quantique, vos messages sont désormais inattaquables !
Alors que les ordinateurs quantiques progressent à grands pas, Signal renforce aujourd’hui son protocole de chiffrement pour prémunir vos conversations contre ces menaces de demain. L’application de messagerie, réputée pour sa sécurité de bout en bout, intègre désormais une composante cryptographique post-quantique afin de garantir l’inviolabilité de vos échanges, même face à la puissance des processeurs quantiques.
Pourquoi le quantique change la donne
Les ordinateurs quantiques exploitent des qubits capables de traiter simultanément d’énormes combinaisons d’états. Cette parallèle masse de calculs risque de briser les systèmes cryptographiques actuels basés sur la factorisation d’entiers ou le logarithme discret, comme RSA ou le Diffie-Hellman classique. Concrètement, un message chiffré aujourd’hui et stocké par un attaquant pourrait être déchiffré demain, dès qu’un ordinateur quantique suffisamment puissant sera disponible.
Le protocole de Signal : où en est-on ?
Jusqu’à présent, Signal reposait sur :
- X3DH (Extended Triple Diffie–Hellman) pour l’établissement initial des clés de session entre correspondants.
- Double Ratchet Algorithm pour le renouvellement continu des clés à chaque message, assurant confidentialité et résistance aux compromissions ponctuelles.
- Curve25519 comme base du Diffie–Hellman elliptique, offrant un très bon niveau de sécurité face aux attaques classiques.
Ces primitives offrent une protection robuste aujourd’hui, mais elles ne sont pas conçues pour résister aux algorithmes quantiques.
La nouvelle composante post-quantique
Pour combler cette lacune, Signal a intégré un schéma hybride de Key Encapsulation Mechanism (KEM), combinant :
- le classique Curve25519 déjà présent,
- et une primitive post-quantique issue du standard CRYSTALS-Kyber, sélectionné par le NIST pour son efficacité et sa résistance aux qubits.
Lors de la phase d’échange initial, l’application réalise désormais deux opérations de Diffie–Hellman en parallèle : la première selon la courbe elliptique, la seconde via Kyber. Les deux résultats sont fusionnés pour générer la clé de session. En cas d’évolution technologique, même si un futur ordinateur quantique venait à casser Curve25519, il lui faudrait également résoudre à la fois le KEM post-quantique, ce qui repousse la barrière de sécurité très loin.
Comment cela fonctionne-t-il en pratique ?
Le déroulé est le suivant :
- Votre client Signal génère, pour chaque nouveau contact, une paire de clés elliptique et une paire de clés Kyber.
- Ces clés publiques sont transmises au correspondant dans le message d’initialisation X3DH, désormais étendu.
- Chacune des parties calcule deux secrets partagés : un secret Curve25519 et un secret Kyber.
- Ces secrets sont combinés (via un KDF – Key Derivation Function) pour produire la clé de session initiale.
- Le Double Ratchet s’appuie ensuite sur ce secret hybride pour générer, à chaque message, de nouvelles clés éphémères, toujours tout aussi robustes.
Avantages et compatibilité
- Protection post-quantique : la présence de Kyber garantit une défense immédiate contre les attaques quantiques.
- Rétrocompatibilité : les anciens clients Signal non mis à jour continueront d’échanger via le protocol initial, sans cette couche hybride.
- Mise à jour transparente : la nouvelle version est disponible dans l’app store et déploie ces changements sans impact sur l’ergonomie ou les performances.
- Zero Trust : Signal n’a pas recours à un serveur central pour stocker ces clés, l’échange reste pair à pair comme avant.
Ce que cela signifie pour vous
Pour bénéficier de cette sécurité renforcée :
- Assurez-vous d’avoir la dernière version de Signal installée (mise à jour automatique recommandée).
- Relancez votre application après installation pour que la mise à jour du protocole soit prise en compte.
- Aucun réglage manuel n’est nécessaire : tout fonctionne automatiquement lors des nouvelles discussions ou lorsque vous relancez un ancien dialogue.
À terme, cette approche hybride post-quantique pourrait devenir la norme dans toutes les applications de messagerie sécurisée. Signal, pionnier du chiffrement mobile, signe ici un nouveau standard pour repousser encore la frontière de la confidentialité numérique.