Mistral de Thales passe au chiffrement post-quantique

Newtech

Sécuriser les flux à l’ère du quantique

Par Patrick Brébion, publié le 03 avril 2026

Des algorithmes capables de résister aux attaques d’ordinateurs quantiques ont été certifiés par le NIST fin 2024. Thales propose une appliance embarquant l’un de ces algorithmes.

Les appliances Mistral de Thales, des chiffreurs réseau IPsec de couche 3, en VS9 aujourd’hui, embarquent depuis toujours des mécanismes de cryptographie destinés à sécuriser les flux de données via des tunnels IP.
Le leader européen de la cyber propose en complément un outil d’administration, baptisé « centre de gestion Mistral », chargé de garantir une cohérence dans la mise en œuvre des politiques de sécurité sur l’ensemble de ces équipements, ou la remontée d’alertes en cas d’anomalie réseau.

Thales a récemment annoncé la disponibilité d’une version « post-quantique » de ces appliances. Cette nouvelle mouture a pour but de sécuriser les échanges de données à l’ère des ordinateurs quantiques. Une question bien sûr ultra-sensible pour la Défense comme pour tous les Opérateurs d’Importance Vitale et, plus largement, pour toutes les entreprises.

Parmi les techniques de chiffrage les plus répandues, le RSA (Rivest-Shamir-Adleman, du nom de ses développeurs), utilise deux clés de chiffrement différentes, mais liées (privées et publiques).

Responsable de la ligne produit Mistral chez Thales, Mikael Prod’homme explique : « La technologie actuelle repose sur la négociation asymétrique de clés entre différents chiffreurs, clés ensuite utilisées pour crypter les flux à l’intérieur de VPN IPsec. Cette négociation est basée aujourd’hui sur un algorithme embarqué qui présente une vulnérabilité pour des attaques menées avec la puissance de calcul d’ordinateurs quantiques. »

En effet, un message chiffré avec du RSA peut être déchiffré par factorisation de sa clé publique qui est le produit de nombres premiers. Avec de grands nombres entiers, ce problème reste hors de portée des ordinateurs classiques dans des délais raisonnables.

Mais des ordinateurs quantiques utilisant l’algorithme de Shor, qui date de 1994, pourraient casser les systèmes cryptographiques actuels. « C’est pourquoi la nouvelle version de Mistral négocie les clés avec ML-KEM (Module-Lattice-Based Key-Encapsulation Mechanism), un algorithme de cryptographie post-quantique certifié par le NIST* en août 2024. »

Il a été retenu au terme de six années d’analyses et de compétitions qui avaient pour objectif de certifier des solutions de cryptographie capables de résister aux ordinateurs quantiques. Le NIST a également certifié deux autres algorithmes, le ML-DSA (initialement CRYSTALSDilithium) et le SLH-DSA (d’abord présenté sous le nom de SPHINCS+) comme capables de résister à ces attaques.

Pas d’impact sur les performances

Auparavant connu sous le nom de Kyber, « le ML-KEM est classiquement un mécanisme d’encapsulation de clés chargé de sécuriser les clés publiques. Sa robustesse tient à ce qu’il repose sur des identifications de vecteurs courts dans des réseaux euclidiens, que même les ordinateurs quantiques ne peuvent résoudre sans prendre des siècles de calculs », détaille Mikael Prod’homme.

Le standard ML-KEM est disponible en trois niveaux de sécurité : ML-KEM 512, ML-KEM 768 et ML-KEM 1024, avec une augmentation de la taille des clés à chaque niveau.
Le NIST a formalisé ces algorithmes et leurs conditions d’utilisation dans le cadre d’encapsulations de clés publiques avec la norme FIPS 203.

L’ANSSI recommande également l’adoption de cette technologie. « L’impact sur les performances des appliances est nul, ajoute Mikael Prod’homme. La négociation des clés via cet algorithme augmente uniquement le temps de montée d’un tunnel IPsec d’environ une seconde. »

Cette nouvelle version de Mistral est déjà en test et devrait être commercialisée en juin 2026.

À LIRE AUSSI :

Dans l'actualité

Verified by MonsterInsights