Préparer l’avenir de la vie privée : la feuille de route post-quantique de Nym

Partager
Chez Nym, nous avons toujours pensé que la vraie confidentialité ne se limite pas à ce qui fonctionne aujourd’hui : il s’agit d’anticiper demain. Les menaces sur la sécurité et la vie privée ne restent pas figées — et Nym non plus.
À mesure que le paysage cryptographique évolue, nous prenons des mesures pour pérenniser le réseau Nym et NymVPN, afin de garantir que les utilisateurs restent protégés non seulement maintenant, mais aussi dans les années à venir. C’est pourquoi nous préparons déjà le terrain pour intégrer la sécurité post-quantique à la fois au réseau Nym et à NymVPN.
Qu’est-ce que la cryptographie post-quantique ?
L’informatique quantique
Les ordinateurs quantiques sont une nouvelle génération d’ordinateurs exploitant les principes de la mécanique quantique pour résoudre certains problèmes bien plus efficacement que les ordinateurs classiques. Même s’ils en sont encore à un stade précoce, avec des capacités limitées, ils pourraient un jour briser les fondements mathématiques de nombreux systèmes cryptographiques actuels. En particulier, ils devraient pouvoir factoriser les grands nombres sur lesquels repose la cryptographie moderne !
La cryptographie post-quantique (PQC)
La cryptographie post-quantique désigne une nouvelle génération d’algorithmes conçus pour rester sûrs face aux ordinateurs classiques et quantiques. Pour cela, ils reposent sur des hypothèses mathématiques différentes, contre lesquelles les ordinateurs quantiques ne semblent pas offrir d’avantage. Les briques cryptographiques largement utilisées aujourd’hui — comme les protocoles d’échange de clés ou les signatures numériques — sont efficaces face aux ordinateurs classiques, mais deviendraient vulnérables face à des attaques quantiques, sauf si l’algorithme est remplacé.
Les algorithmes PQC offrent des alternatives résistantes aux deux types d’adversaires. Ils sont conçus pour fonctionner sur le matériel actuel, rendant leur adoption rapide à la fois faisable et réaliste.
La transition vers la cryptographie post-quantique commence maintenant
Chaque génération de cryptographie finit par rencontrer ses limites. Même si les ordinateurs quantiques sont encore en développement, moderniser la cryptographie est essentiel pour garantir la sécurité à long terme. Et les ressources nécessaires sont déjà là.
La crise des données post-quantiques
Une des raisons les plus urgentes de se préparer au monde post-quantique est la sensibilité à long terme des données chiffrées. Même si les ordinateurs quantiques capables de casser les algorithmes actuels n’existent pas encore, certains adversaires peuvent déjà stocker des communications chiffrées pour les déchiffrer plus tard — une stratégie connue sous le nom de harvest now, decrypt later.
Nous savons que de nombreux gouvernements (et de plus en plus d’entreprises privées) sont capables d’enregistrer presque tous les paquets chiffrés qui circulent sur Internet. C’est justement pour contrer cette menace que Nym a construit un Noise Generating Network (NGN).
Le danger est qu’un acteur puissant comme la NSA — même s’il ne dispose pas encore d’un ordinateur quantique — en aura un jour. Il pourra alors décrypter les immenses volumes de messages enregistrés. Pour ceux dont les données doivent rester privées pendant des années ou décennies, adopter des protections post-quantiques dès maintenant est une nécessité vitale.
Se préparer au chiffrement post-quantique
La transition vers une cryptographie moderne n’est pas qu’un concept théorique : elle est déjà en cours. En 2024, le NIST (National Institute of Standards and Technology) américain a publié un calendrier pour retirer progressivement les algorithmes cryptographiques les plus utilisés, comme RSA et ECC. Ces algorithmes seront abandonnés d’ici 2035.
En parallèle, la standardisation des algorithmes post-quantiques est en cours. Certains candidats — comme CRYSTALS-Kyber (ML-KEM) pour l’échange de clés et CRYSTALS-Dilithium (ML-DSA), FALCON et SPHINCS+ (SLH-DSA) pour les signatures — ont déjà été retenus. D’autres sont toujours en évaluation. C’est une étape importante vers une cryptographie résistante aux nouvelles menaces.
L’approche de Nym pour la sécurité post-quantique
Chez Nym, nous adoptons une approche rigoureuse et progressive pour intégrer la cryptographie post-quantique dans tout l’écosystème — des communications internes entre nœuds aux connexions utilisateur et aux protocoles de base. Nous collaborons avec des experts de premier plan pour équilibrer confidentialité, performance et résilience à long terme.
Plutôt que d’implémenter dans la précipitation les dernières tendances cryptographiques, nous construisons une base solide. Notre feuille de route commence par établir des canaux de communication sécurisés modernes, puis à intégrer progressivement l’échange de clés post-quantique à tous les niveaux de l’architecture de Nym. Nous évaluons attentivement des options reconnues, notamment celles sélectionnées par le NIST, et envisageons des approches hybrides pour éviter de dépendre d’un seul mécanisme cryptographique.
La feuille de route post-quantique de Nym
Avec NymVPN, vous avez deux modes : le mode rapide (2 sauts) et le mode anonyme (5 sauts) utilisant le NGN. Les deux utilisent des primitives cryptographiques robustes.En mode rapide, le trafic est protégé par AmneziaWG, garantissant un chiffrement authentifié et sécurisé. En mode anonyme, le trafic est encapsulé avec Sphinx, un format cryptographique assurant une forte protection des métadonnées.
Ces protocoles s’appuient sur des échanges de clés cryptographiques, essentiels à la confidentialité persistante. Un de nos grands objectifs cette année est d’introduire des échanges de clés post-quantiques dans toute la stack Nym.
Sécurité post-quantique pour le réseau Nym
En nous appuyant sur le protocole Noise, nous allons intégrer un échange de clés post-quantique aux canaux de communication entre nœuds de mixage. Cela garantira que les messages bénéficient du secret avant tout et restent résistants aux menaces classiques et quantiques.
Protection post-quantique côté client
Nous allons également renforcer les connexions des utilisateurs, en ajoutant l’échange de clés post-quantique entre les clients et les nœuds d’entrée du réseau. Ainsi, votre trafic sera chiffré dès la première étape, de votre appareil jusqu’au cœur du réseau.
Échange de clés post-quantique dans le format Sphinx
Enfin, nous allons intégrer l’échange de clés post-quantique dans Sphinx, le format de paquet utilisé pour le routage privé des messages. Cela renforcera le cœur cryptographique du NGN, en rendant le routage résistant aux avancées futures, y compris celles rendues possibles par l’informatique quantique.
Conclusion
Notre engagement est clair : la confidentialité ne doit pas être une option, mais une garantie intégrée. Chez Nym, nous construisons un futur où la sécurité post-quantique est la norme — non pas une réflexion après coup, mais le socle d’une vie privée durable.
À propos des auteurs

Ania M. Piotrowska, docteure
Table des matières
Continuer à lire...

Qu'est-ce que le chiffrement ? Un guide complet
Explication de la technologie derrière la sécurité des données en ligne et de ses limites en matière de confidentialité
Présentation d’AmneziaWG pour NymVPN
La censure sur Internet ne se limite pas au blocage de sites : elle peut également interdire l’accès à des outils comme les VPN (Virtual Private Networks), que les utilisateurs emploient pour contourner ces restrictions et accéder librement à l’information

Feuille de route de NymVPN pour la résistance à la censure et la sécurité
À l’occasion du Nouvel An chinois, nous faisons le point sur l’évolution de NymVPN et partageons notre feuille de route R&D pour 2025