Google se prépare activement à la transition vers la cryptographie résistante aux attaques quantiques en mettant à jour les normes techniques et en testant de nouveaux algorithmes.
Chrome 116 prendra en charge X25519Kyber768, un mécanisme hybride combinant X25519 et Kyber-768 pour établir des clés de session TLS.
Ce changement fait partie d'un effort plus large pour se protéger contre de futures attaques de cryptanalyse quantique.
Les attaques du type « récolter maintenant, décrypter plus tard » rendent indispensable la protection immédiate du trafic, même si les ordinateurs quantiques ne sont pas encore largement répandus.
X25519Kyber768 ajoute des données supplémentaires au message TLS ClientHello, mais des expériences ont démontré sa compatibilité avec la plupart des implémentations.
Les administrateurs peuvent désactiver X25519Kyber768 dans Chrome 116 à l'aide de la stratégie d'entreprise PostQuantumKeyAgreementEnabled en cas de problèmes de compatibilité.
Les spécifications X25519Kyber768 et Kyber sont encore en cours de rédaction et peuvent être modifiées, ce qui pourrait avoir un impact sur l'implémentation de Chrome.
La cryptographie résistante aux attaques quantiques doit être sûre contre les attaques quantiques et classiques, et également performante sur du matériel commercial.
Le chiffrement symétrique TLS n'est pas encore à l'abri des attaques quantiques, mais la mise à jour des clés de session TLS avec des algorithmes résistants aux attaques quantiques peut protéger contre de futures attaques.
L'effort de migration vers la cryptographie résistante aux attaques quantiques est un défi complexe, mais Google et d'autres organisations travaillent activement pour garantir une transition en douceur.
blog.chromium.org
Protecting Chrome Traffic with Hybrid Kyber KEM
Create attached notes ...
