Obligement - L'Amiga au maximum

Samedi 17 janvier 2026 - 20:27  

Translate

En De Nl Nl
Es Pt It Nl


Rubriques

Actualité (récente)
Actualité (archive)
Comparatifs
Dossiers
Entrevues
Matériel (tests)
Matériel (bidouilles)
Points de vue
En pratique
Programmation
Reportages
Quizz
Tests de jeux
Tests de logiciels
Tests de compilations
Trucs et astuces
Articles divers

Articles in English


Réseaux sociaux

Suivez-nous sur Mastodon




Liste des jeux Amiga

0, A, B, C, D, E, F,
G, H, I, J, K, L, M,
N, O, P, Q, R, S, T,
U, V, W, X, Y, Z,
ALL


Trucs et astuces

0, A, B, C, D, E, F,
G, H, I, J, K, L, M,
N, O, P, Q, R, S, T,
U, V, W, X, Y, Z


Glossaire

0, A, B, C, D, E, F,
G, H, I, J, K, L, M,
N, O, P, Q, R, S, T,
U, V, W, X, Y, Z


Galeries

Menu des galeries

BD d'Amiga Spécial
Caricatures Dudai
Caricatures Jet d'ail
Diagrammes de Jay Miner
Images insolites
Fin de jeux (de A à E)
Fin de Jeux (de F à O)
Fin de jeux (de P à Z)
Galerie de Mike Dafunk
Logos d'Obligement
Pubs pour matériels
Systèmes d'exploitation
Trombinoscope Alchimie 7
Vidéos


Téléchargement

Documents
Jeux
Logiciels
Magazines
Divers


Liens

Associations
Jeux
Logiciels
Matériel
Magazines et médias
Pages personnelles
Réparateurs
Revendeurs
Scène démo
Sites de téléchargement
Divers


Partenaires

Annuaire Amiga

Amedia Computer

Relec


A Propos

A propos d'Obligement

A Propos


Contact

David Brunet

Courriel

 


Actualité : L'apocalypse quantique, l'Amiga y échappera-t-il ?
(Article écrit par MigaMax - décembre 2025)


L'apocalypse quantique, qu'on appelle souvent Q-Day, ce n'est pas juste une simple amélioration technique. C'est le moment où les ordinateurs quantiques vont devenir tellement puissants qu'ils vont rendre obsolète notre façon actuelle de protéger les données avec des clés publiques. Ce truc, ce n'est pas de la science-fiction : ça pourrait vraiment mettre en danger toute la sécurité numérique dans le monde.

Apocalypse quantique

Petit retour en arrière

L'idée que la technologie quantique pourrait briser nos systèmes de sécurité est intrinsèquement liée aux avancées théoriques de la physique et des mathématiques au cours des dernières décennies.

L'algorithme de Shor

L'origine de cette crainte date de 1994, quand Peter Shor, un mathématicien américain, a présenté un algorithme vraiment nouveau, fait pour tourner sur un ordinateur quantique. Cet algorithme disait pouvoir régler deux problèmes de mathématiques que les ordinateurs classiques n'arrivent toujours pas à faire en un temps acceptable : décomposer les grands nombres entiers en facteurs et le problème du logarithme discret.

Or, c'est que la sécurité de nos protocoles les plus importants, comme RSA (Rivest-Shamir-Adleman) et ECC (Elliptic Curve Cryptography - Cryptographie à Courbe Elliptique), dépend complètement de la difficulté qu'ont les ordinateurs classiques à résoudre ces problèmes. L'algorithme de Shor, en utilisant la superposition et l'intrication quantique, pourrait casser ces clés de chiffrement en quelques minutes ou heures, alors qu'un supercalculateur classique mettrait des milliards d'années. C'est cette vitesse beaucoup plus rapide, qui montre bien la différence entre l'informatique classique et quantique, qui rend le Q-Day si inquiétant.

Peter Shor
Peter Shor

L'algorithme de Grover

Deux ans après, l'invention de l'algorithme de Lov Grover a rendu la menace plus grande. Même s'il est moins directement destructeur que celui de Shor, l'algorithme de Grover offre une accélération quadratique pour la recherche dans des bases de données non structurées. Si on l'utilise pour les systèmes de chiffrement symétrique (comme AES), ça veut dire que la force des clés est réduite de moitié. Une clé AES-256, par exemple, serait aussi sûre qu'une clé de 128 bits. Ça ne détruit pas ces systèmes, mais ça oblige à augmenter tout de suite et de façon coûteuse la taille des clés pour que la sécurité reste la même.

Algorithme de Grover
Algorithme de Grover

Les conséquences cataclysmiques du Q-Day

L'arrivée d'un ordinateur quantique assez puissant (on parle d'un ordinateur quantique tolérant aux fautes avec des millions de qubits logiques) aurait de graves conséquences. Le Q-Day ne sera pas un simple événement, mais plutôt l'explosion d'une puissance de calcul qui pourrait changer les règles de la protection des données privées à grande échelle.

Un oeil sur votre vie privée et les secrets d'état

La conséquence la plus directe serait la perte de confidentialité du passé. Depuis quelque temps, des gouvernements et des criminels appliquent une méthode appelée "Harvest Now, Decrypt Later" (Collecter Maintenant, Décrypter Plus Tard). Ils gardent énormément de données cryptées (courriels, opérations bancaires, secrets militaires, propriété intellectuelle) en attendant le jour où les ordinateurs quantiques seront opérationnels. Une fois que ce sera le cas, tous ces vieux dossiers seront décryptés, révélant des secrets qui datent des dernières décennies.

Les vieux ordinateurs centraux seraient une cible privilégiée. Même s'ils utilisent parfois des systèmes de cryptage spécifiques, ils gèrent des données bancaires, d'assurance et gouvernementales d'une valeur énorme. Le problème, c'est qu'ils sont souvent difficiles à mettre à jour, ce qui en fait des cibles faciles pour les pays disposant d'une puissance quantique.

Destruction de la confiance numérique

La sécurité numérique ne se limite pas au chiffrement ; elle dépend aussi de l'intégrité et l'authenticité. Les signatures numériques, qui servent à confirmer l'origine d'un logiciel, d'une mise à jour ou d'un document, reposent sur les mêmes principes mathématiques que le chiffrement RSA/ECC. Avec l'arrivée de l'informatique quantique, les pirates pourraient facilement créer de fausses signatures numériques. Cela ouvrirait la porte à la diffusion discrète de logiciels malveillants, à la modification de transactions financières importantes ou au détournement de communications gouvernementales.

Les cryptomonnaies comme le Bitcoin utilisent l'ECC pour créer des adresses publiques à partir de clés privées. Même si le registre est protégé contre les attaques quantiques, un pirate quantique pourrait intercepter une transaction en cours, calculer rapidement la clé privée à partir de l'adresse publique temporairement visible, et voler l'argent.

La réponse mondiale : la Cryptographie Post-Quantique (PQC)

Face à cette menace qui approche, les chercheurs et les organismes de normalisation se sont dépêchés de créer et de mettre en place la cryptographie post-quantique (PQC), aussi appelée cryptographie résistante aux ordinateurs quantiques.

Ces nouveaux algorithmes sont conçus pour fonctionner sur les ordinateurs classiques d'aujourd'hui, tout en étant mathématiquement robustes face aux attaques d'un ordinateur quantique théorique. Le NIST (National Institute of Standards and Technology) aux États-Unis, dirige principalement cet effort. Il a passé les dix dernières années à analyser des milliers de propositions venant du monde entier.

Au lieu de s'appuyer sur la factorisation, les algorithmes PQC utilisent des problèmes mathématiques différents et ardus, comme ceux basés sur les réseaux euclidiens. Les principaux candidats choisis par le NIST sont Kyber pour l'échange de clés et Dilithium pour les signatures numériques.

Le passage à la PQC a déjà commencé et représente un sacré défi logistique. Il faut mettre à jour chaque serveur, chaque appareil connecté et chaque protocole de communication dans le monde. C'est une occasion limitée : le temps nécessaire pour changer l'infrastructure pourrait être plus long que le temps qu'il reste avant le jour où les ordinateurs quantiques deviendront une menace.

L'Amiga est-il protégé ?

L'impact de l'apocalypse quantique sur les vieux systèmes comme l'Amiga est compliqué et dépend de comment ils sont connectés. La plupart des programmes sur un Amiga classique (jeux, traitement de texte, outils...) n'utilisent pas de cryptographie sophistiquée. Donc, ils ne risquent rien avec l'algorithme de Shor. Vous pourrez continuer à jouer à Lemmings sans problème ! :-)

Par contre, si votre Amiga se connecte à un serveur récent via des protocoles sécurisés (comme SSH ou HTTPS), le problème se déplacera sur le serveur. C'est la sécurité du Web moderne, pas l'Amiga lui-même, qui sera vulnérable.

Le composant critique qui a amené les protocoles de chiffrement modernes (RSA, ECC...) sur Amiga, c'est la bibliothèque OpenSSL, notamment AmiSSL (pour AmigaOS 3.x, MorphOS, AmigaOS 4.x, AROS). OpenSSL est la bibliothèque de chiffrement que la plupart des serveurs et clients Internet utilisent.

AmiSSL est indispensable pour tous les logiciels compatibles AmigaOS nécessitant une connexion sécurisée, principalement via les protocoles SSL/TLS (Transport Layer Security, successeur de SSL). Ce protocole est utilisé par :
  • Les navigateurs Web : pour accéder aux sites sécurisés (HTTPS).
  • Les clients de courriers électroniques : pour l'envoi et la réception sécurisés (SMTPS, POP3S, IMAPS).
  • Les clients FTP/transfert : pour les transferts sécurisés (FTPS).
  • Les Clients SSH/VPN : pour les connexions à distance sécurisées.
Le rôle de RSA et ECC dans AmiSSL/OpenSSL

Lorsqu'un logiciel Amiga, via AmiSSL, établit une connexion sécurisée (par exemple, un navigateur vers une banque), il utilise RSA ou ECC pour deux fonctions essentielles :
  • RSA : échange de clés et authentification. Utilisé pour chiffrer la clé symétrique temporaire (clé de session) échangée entre le client Amiga et le serveur. Il sert également à vérifier le certificat numérique du serveur. La vulnérabilité est élevée (cassable par l'algorithme de Shor).
  • ECC (courbes elliptiques) : échange de clés plus rapide et signatures (ECDSA). De plus en plus utilisé à la place de RSA pour des raisons de performance et de taille de clé plus courte, tout en offrant une sécurité équivalente sur les ordinateurs classiques. La vulnérabilité est élevée (cassable par l'algorithme de Shor).
OpenSSL se renforce

OpenSSL est la bibliothèque de chiffrement la plus populaire au monde, servant de base à la sécurité de presque tout sur Internet (et par conséquent, de logiciels comme AmiSSL sur Amiga). Les développeurs d'OpenSSL ont déjà commencé à se préparer concrètement pour se protéger du Q-Day. Ils travaillent surtout à ajouter de nouveaux algorithmes de cryptographie post-quantique (PQC) à la bibliothèque, notamment dans la version OpenSSL 3.x.

L'effort principal des développeurs d'OpenSSL a été d'actualiser le code pour inclure les algorithmes PQC qui ont été sélectionnés et standardisés par le NIST (National Institute of Standards and Technology). Les versions récentes, spécialement la version OpenSSL 3.5.0, incluent maintenant officiellement les primitives post-quantiques les plus importantes. Les développeurs ont ajouté la gestion pour :
  • ML-KEM (CRYSTALS-Kyber) : pour l'échange de clés (Key Exchange Mechanism - KEM), le composant le plus urgent à sécuriser contre l'attaque "Harvest Now, Decrypt Later".
  • ML-DSA (CRYSTALS-Dilithium) : pour les signatures numériques (Digital Signature Algorithm - DSA).
  • SLH-DSA (SPHINCS+) : également pour les signatures.
C'est une avancée majeure, car cela signifie que des millions d'applications, y compris les serveurs Web et les VPN, peuvent désormais utiliser ces algorithmes résistant au quantique simplement en passant à cette nouvelle version de la bibliothèque.

Le passage au mode hybride (Hybrid TLS)

Le risque d'une faille inconnue dans les nouveaux algorithmes PQC est réel. Pour cette raison, les développeurs d'OpenSSL ont mis en oeuvre une stratégie de cryptographie hybride pour le protocole TLS (Transport Layer Security, la base du HTTPS). Lors de l'établissement d'une connexion sécurisée (la poignée de main TLS), l'OpenSSL moderne n'utilise pas seulement l'algorithme post-quantique (exemple : ML-KEM), mais il l'associe à un algorithme classique jugé sûr (ECC).

Pour briser la connexion sécurisée, un attaquant devrait réussir à casser à la fois l'algorithme classique (avec un ordinateur quantique) et aussi le nouvel algorithme PQC (avec un ordinateur classique, s'il y a une faille cachée). Cette approche assure une sécurité maximale durant la phase de transition et de standardisation, en garantissant que la connexion est au moins aussi sûre que l'algorithme le plus fort utilisé.

Schéma cryptographie hybride TLS
Schéma représentant l'approche de la Cryptographie Hybride dans le protocole TLS

La "crypto-agilité"

Les développeurs ont conçu OpenSSL 3.x avec une architecture modulaire appelée "Providers" (Fournisseurs) et une meilleure crypto-agilité. Au lieu d'intégrer directement les algorithmes PQC dans le système central d'OpenSSL, ils sont gérés par des modules appelés "Providers". Ainsi, on peut ajouter, modifier ou remplacer rapidement un algorithme PQC (si on trouve des failles ou si de nouvelles normes sortent) sans devoir recompiler toute la bibliothèque.

L'équipe de développement travaille constamment à intégrer les mises à jour et les recommandations du NIST dans les futures versions, pour rester à jour avec les changements dans le domaine quantique.

Pour que les logiciels Amiga avec AmiSSL soient protégés contre les menaces quantiques, il faudra mettre à jour la bibliothèque AmiSSL pour qu'elle utilise la version récente d'OpenSSL 3.5.x ou ultérieure. La migration des échanges de clés (KEM) est la priorité absolue, car elle protège les données d'aujourd'hui contre le déchiffrement futur.

Conclusion

L'apocalypse quantique n'est pas juste un avertissement, c'est une nécessité pour la sûreté nationale et mondiale, même sur Amiga, du moment que vous êtes connectés. Passer à la cryptographie post-quantique est la seule façon de se défendre contre cette menace majeure, une course urgente pour assurer la pérennité et la confidentialité de l'ère numérique.

Sources

[Retour en haut] / [Retour aux articles]