Google sécurise le HTTPS quantique en compressant 2,5 ko de données dans un espace de 64 octets
Google a développé une nouvelle méthode pour protéger les connexions HTTPS contre les futures attaques quantiques en réduisant considérablement la taille des données nécessaires pour établir des connexions sécurisées.
La société a annoncé qu’elle avait réussi à compresser environ 2,5 kilooctets de données cryptographiques post-quantiques dans seulement 64 octets, permettant ainsi aux sites Web de maintenir des connexions sécurisées sans ralentissement notable.
Cette avancée s’attaque à l’un des principaux défis de la cryptographie post-quantique : la taille des clés et des signatures est généralement beaucoup plus importante que celle des méthodes cryptographiques actuelles, ce qui peut ralentir les connexions Internet.
La nouvelle technique de Google utilise ce qu’on appelle des certificats compressés et des preuves de transparence de certificats compressées. Au lieu de transmettre des certificats complets lors de chaque connexion, le système envoie un petit pointeur qui permet aux navigateurs de retrouver les informations de certificat complètes à partir d’une source fiable.
L’approche fonctionne parce que les certificats de sites Web ne changent pas souvent. Une fois qu’un navigateur a téléchargé un certificat, il peut le réutiliser lors de connexions ultérieures, ne nécessitant que la transmission du petit pointeur de 64 octets.
Google a déclaré que cette méthode est déjà utilisée dans Chrome et sur ses propres serveurs, avec des plans pour l’étendre plus largement à travers Internet.
Le développement intervient alors que les chercheurs en sécurité se préparent à l’arrivée éventuelle des ordinateurs quantiques, qui pourraient potentiellement briser de nombreuses méthodes de chiffrement actuellement utilisées pour sécuriser les communications Internet.
Bien que les ordinateurs quantiques pratiques capables de casser le chiffrement actuel soient encore probablement à des années de distance, les experts en sécurité travaillent déjà sur des solutions parce que les attaquants pourraient collecter des données chiffrées aujourd’hui et les déchiffrer plus tard lorsque les ordinateurs quantiques deviendront disponibles.




