● Silicon.fr Télécom
📅 28/04/2026 à 15:57
En froid, GPG et OpenPGP avancent séparément sur la cryptographie post-quantique
👤 Clément Bohic
GPG et OpenPGP avancent tous les deux vers la cryptographie post-quantique… mais pas ensemble. Depuis plus de 25 ans, le premier implémente le second, désormais défini dans la norme RFC 4880. Mais leur histoire commune arrive à son terme. GPG avait officialisé sa prise de distance en 2023, sur fond de désaccord quant à l’évolution d’OpenPGP. Il avait créé un fork : LibrePGP, intégré à partir de sa version 2.5.0, publiée à l’été 2024. La branche 2.4.x est restée sur OpenPGP, mais elle arrive en fin de vie mi-2026. PGP recommande ainsi de basculer vers la 2.5.x, censée faire office de transition vers la prochaine « véritable » version stable : la 2.6. Hormis le passage à LibrePGP, la principale nouveauté est le support - pour le moment expérimental - de la cryptographie post-quantique. En l'occurrence, de l'algorithme Kyber (ML-KEM, FIPS 203). Il s'agit d'un mécanisme d'encapsulation de clés. Le projet GPG ne l'a pas implémenté seul : il l'a combiné à un algo classique (X25519). 7 options de cryptographie post-quantique en brouillon chez OpenPGP Au sein de l'IETF, le groupe de travail OpenPGP mène ses propres travaux. Son brouillon de norme implémente actuellement ML-KEM en configuration hybride. Même chose pour ML-DSA (signature). Considéré comme plus sécurisé en contrepartie d'une plus grande lenteur et de signatures plus lourdes, SLH-DSA est implémenté de manière autonome. ID Algorithmes de signature Niveau d'exigence 30 ML-DSA-65 + Ed25519 Obligatoire (MUST) 31 ML-DSA-87 + Ed448 Recommandé (SHOULD) 32 SLH-DSA-SHAKE-128s Possible (MAY) 33 SLH-DSA-SHAKE-128f Possible (MAY) 34 SLH-DSA-SHAKE-256s Possible (MAY) ID Algorithmes d'encapsulation Niveau d'exigence 35 ML-KEM-768 + X25519 Obligatoire (MUST) 36 ML-KEM-1024 + X448 Recommandé (SHOULD) Les exigences de niveau SHOULD peuvent être ignorées lorsqu'on cible un environnement aux ressources restreintes. Chaque algo ou combinaison d'algos offre deux niveaux de sécurité, pour permettre un compromis avec la performance. Au niveau de sécurité de base, les algorithmes SLH-DSA proposent un compromis supplémentaire, entre temps de génération de la signature (128f est plus rapide) et sa taille (128s en produit de plus petites). Pour l'interopérabilité, OpenPGP recommande les options 31 et 36, non requises en revanche pour la conformité. Avec ML-KEM, les deux encapsulations (classique et post-quantique) sont faites en parallèle, l'ensemble étant combiné pour obtenir un secret. Les signatures ML-DSA et EdDSA, en revanche, sont indépendantes. Le projet PCQ@Thunderbird implémente ce brouillon, avec un financement de l'ANSSI allemande. Proton aussi l'a également intégré, dans ses bibliothèques OpenGPG.js et GopenPGP. SequoiaPGP également, à commencer par son back-end OpenSSL. Le centre de gravité de l'initiative est en Allemagne. Le brouillon est effectivement cosigné par Stavros Kousidis (consultant pour l'ANSSI allemande) et Falko Strenzke (architecte système chez MTG AG, fournisseur de technologies cryptographiques). Il l'est aussi par Aron Wussler (ingénieur back-end dans l'équipe crypto de Proton, éditeur suisse). L'IETF a un autre brouillon - porté par un autre groupe de travail - pour ajouter à OpenPGP la prise en charge des clés symétriques, plus résistantes à l'ordinateur quantique. Illustration © peacehunter – Adobe Stock
🔗 Lire l'article original
👁️ 0 lecture