Cryptographie appliquée

Chiffrement asymétrique expliqué : guide 2026

Chiffrement asymétrique 2026 : RSA, ECC (Curve25519, Ed25519, X25519), post-quantum ML-KEM, tailles de clés, migration RSA → ECC, hybrides PQC, pièges.

Naim Aouaichia
17 min de lecture
  • Chiffrement asymétrique
  • RSA
  • ECC
  • Curve25519
  • Ed25519
  • Post-quantum
  • ML-KEM
  • TLS

Le chiffrement asymétrique (ou cryptographie à clé publique) repose sur une paire de clés mathématiquement liées : une clé publique distribuable librement et une clé privée gardée secrète. Ce qui est chiffré avec la clé publique ne peut être déchiffré qu'avec la clé privée correspondante (et inversement pour les signatures). Inventé en 1976 par Whitfield Diffie et Martin Hellman puis concrétisé par RSA en 1977 (Rivest, Shamir, Adleman), il résout le problème historique de la cryptographie symétrique : comment échanger une clé secrète sans canal sécurisé préalable. En 2026, trois familles d'algorithmes asymétriques dominent : RSA (encore présent mais déprécié pour nouveaux projets, RSA-2048 minimum), ECC (Elliptic Curve Cryptography avec Curve25519/Ed25519/X25519 dominante, secp256r1/P-256 en environnement FIPS), et post-quantum cryptography (PQC) avec ML-KEM (FIPS 203, anciennement Kyber, août 2024) et ML-DSA (FIPS 204, anciennement Dilithium) pour résister aux ordinateurs quantiques futurs. Cet article détaille le principe sans plonger dans les mathématiques avancées, compare les 3 algorithmes dominants 2026 avec tailles de clés et performances, présente les cas d'usage (TLS handshake, signatures Sigstore, échange de clés Signal), explique la migration RSA → ECC en cours, analyse la transition vers PQC (hybrides X25519MLKEM768 déployés par Chrome et Cloudflare depuis 2024) et liste les pièges fréquents avec CVE historiques marquants.

Principe : la paire de clés

L'idée révolutionnaire du chiffrement asymétrique est d'utiliser deux clés mathématiquement liées avec deux propriétés.

Propriété 1 — Asymétrie fonctionnelle : ce qui est chiffré avec la clé publique ne peut être déchiffré qu'avec la clé privée correspondante. La clé publique permet de chiffrer mais pas de déchiffrer.

Propriété 2 — Difficulté calculatoire : déduire la clé privée à partir de la clé publique seule est calculatoirement infaisable (avec les ordinateurs classiques actuels).

Représentation simplifiée

                    ┌────────────────┐
                    │   Bob (récepteur)│
                    │  Clé privée: 🔑 │
                    │  Clé publique: 🔓│
                    └────────────────┘

                            │ Bob publie sa clé publique 🔓
                            │ partout (PKI, profile GitHub, etc.)

       ┌──────────────────────────────────┐
       │      Alice (émettrice)           │
       │      Récupère 🔓 de Bob           │
       │                                  │
       │ Message clair:                   │
       │  "Hello Bob"                     │
       │       │                          │
       │       ▼                          │
       │ Chiffrement avec 🔓 de Bob :     │
       │  "Hello Bob" + 🔓                │
       │       │                          │
       │       ▼                          │
       │ Ciphertext (visible Internet) :  │
       │  "x9YbA3kNc..."                  │
       └──────────────────────────────────┘

                    │ Internet (canal non sécurisé)

       ┌──────────────────────────────────┐
       │       Bob reçoit ciphertext      │
       │       "x9YbA3kNc..."             │
       │             │                    │
       │             ▼                    │
       │ Déchiffrement avec 🔑 (privée) : │
       │  "Hello Bob"                     │
       └──────────────────────────────────┘

L'attaquant qui intercepte le ciphertext ne peut pas le déchiffrer même s'il connaît la clé publique 🔓 de Bob.

Trois usages distincts

Le chiffrement asymétrique sert trois fonctions cryptographiques distinctes en pratique.

UsageMécaniqueExemple concret
ConfidentialitéChiffrer avec clé publique destinataireÉchange de clé symétrique TLS
Authentification (signature)Signer avec clé privée, vérifier avec clé publiqueSignature artefact Sigstore Cosign
Échange de cléDiffie-Hellman pour dériver secret partagéTLS 1.3 X25519 handshake

En pratique 2026, le chiffrement asymétrique est rarement utilisé pour chiffrer directement des données (lent), mais pour échanger une clé symétrique qui chiffrera les données (chiffrement hybride). Pattern dominant dans TLS, Signal, OpenPGP.

Les 3 familles d'algorithmes 2026

RSA (Rivest-Shamir-Adleman, 1977)

Premier algorithme asymétrique pratique. Sécurité basée sur la difficulté de factoriser de grands nombres premiers (problème RSA).

Tailles de clés 2026 :

TailleStatut 2026Usage
RSA-1024Strictement déprécié depuis 2014Migrer immédiatement
RSA-2048Acceptable jusque ~2030Standard legacy maintenu
RSA-3072Recommandé minimum nouveau projet RSACompatibilité ANSSI
RSA-4096Sécurisé long terme classiqueTrès rare en pratique

Caractéristiques :

  • Bien compris, mature (50 ans), implémentations partout.
  • Performance médiocre : RSA-2048 sign environ 10 ms (100 ops/sec), RSA-3072 environ 30 ms.
  • Tailles de clés et signatures volumineuses (256-512 octets).
  • Sensible à de nombreuses attaques d'implémentation (Bleichenbacher, padding oracle, fault attacks).

Quand utiliser RSA en 2026 :

  • Compatibilité legacy obligatoire (intégration ancien partenaire, ancien format).
  • Certificats X.509 d'autorités de certification racines (souvent RSA-4096 historique).
  • Migration progressive vers ECC.

Quand éviter RSA :

  • Nouveau projet où ECC est supportée par toutes les parties.
  • Contexte performance critique (millions d'opérations crypto par seconde).
  • Tout signé pour stockage long terme (taille importante).

ECC (Elliptic Curve Cryptography, ~2000+)

Famille basée sur le problème du logarithme discret sur courbes elliptiques. Inventée 1985 (Koblitz, Miller), déployée en pratique depuis 2000+.

Variantes dominantes 2026 :

VarianteUsageStandardisationPerformance
Curve25519 (Bernstein 2006)ECDH (X25519)RFC 7748Excellente
Ed25519 (Bernstein et al. 2011)Signatures (EdDSA)RFC 8032Excellente
Curve448ECDH (X448), grande sécuritéRFC 7748Bonne
Ed448Signatures, grande sécuritéRFC 8032Bonne
secp256r1 (NIST P-256)ECDH ou ECDSANIST FIPS 186-5Excellente
secp384r1 (NIST P-384)ECDH ou ECDSANIST FIPS 186-5Bonne
secp521r1 (NIST P-521)ECDH ou ECDSA, grande sécuritéNIST FIPS 186-5Moyenne

Tailles de clés ECC vs RSA pour sécurité équivalente :

Niveau sécuritéRSAECC
112 bits (= AES-112)RSA-2048secp224r1
128 bits (= AES-128)RSA-3072secp256r1 ou Curve25519
192 bits (= AES-192)RSA-7680secp384r1 ou Curve448
256 bits (= AES-256)RSA-15360secp521r1 ou Ed448

ECC offre la même sécurité avec des clés ~10x plus petites que RSA. Performance également supérieure (5-10x sur signatures, 3-5x sur échange de clé).

Post-Quantum Cryptography (PQC, NIST FIPS 2024)

Nouvelle famille résistante aux ordinateurs quantiques (qui pourraient casser RSA et ECC via l'algorithme de Shor). Standardisée par NIST en août 2024.

Standards NIST FIPS publiés août 2024 :

StandardAlgorithmeUsageSuccesseur de
FIPS 203ML-KEM (anciennement Kyber)Key encapsulation, échange de cléRSA encryption, ECDH
FIPS 204ML-DSA (anciennement Dilithium)SignaturesRSA signatures, ECDSA, EdDSA
FIPS 205SLH-DSA (anciennement SPHINCS+)Signatures hash-based, fallbackBackup conservateur
FIPS 206 (draft)FN-DSA (anciennement Falcon)Signatures compactesOptimisation taille

ML-KEM (anciennement CRYSTALS-Kyber) est l'équivalent post-quantum de l'échange de clé Diffie-Hellman. Trois niveaux : ML-KEM-512 (sécurité ~AES-128), ML-KEM-768 (~AES-192, recommandé en 2026), ML-KEM-1024 (~AES-256).

ML-DSA (anciennement CRYSTALS-Dilithium) est l'équivalent post-quantum de la signature numérique. ML-DSA-44, -65, -87 selon niveau sécurité.

Adoption en cours 2024-2026 :

  • TLS 1.3 hybrides : X25519MLKEM768 (combinaison classique + post-quantum) déployé par Google Chrome depuis avril 2024, Cloudflare depuis octobre 2024.
  • OpenSSH : ML-KEM hybride disponible depuis OpenSSH 9.9 (septembre 2024).
  • OpenSSL : support natif FIPS 203/204/205 depuis OpenSSL 3.5.
  • AWS : KMS post-quantum disponible 2024-2025.
  • Cloudflare : WARP et Cloudflare Tunnel post-quantum hybrides 2024+.

Stratégie hybride 2026 : combiner classique (X25519) + post-quantum (ML-KEM-768) pour avoir la sécurité du plus fort des deux, en cas de faille découverte sur l'un ou l'autre.

Cas d'usage en 2026

Trois patterns dominants en pratique applicative.

Cas 1 — TLS 1.3 handshake

Le cas d'usage le plus déployé. Chaque connexion HTTPS utilise asymétrique pour échanger une clé symétrique.

TLS 1.3 handshake simplifié :
 
1. Client envoie ClientHello avec :
   - Liste cipher suites supportées
   - Key share : clé éphémère (X25519 ou ECDH P-256)
   - Hybride 2026 : X25519MLKEM768 key share
 
2. Serveur répond ServerHello avec :
   - Cipher suite choisi (par exemple TLS_AES_256_GCM_SHA384)
   - Key share : clé éphémère serveur
   - Certificat X.509 avec clé publique RSA ou ECDSA
 
3. Client vérifie certificat :
   - Validation chaîne PKI jusqu'à CA racine
   - Vérification signature avec clé publique CA
 
4. Échange de clé Diffie-Hellman :
   - ECDHE-X25519 entre les key shares
   - Production d'un secret partagé
 
5. Dérivation des clés symétriques :
   - HKDF-Expand-Label dérive : client_write_key, server_write_key, etc.
 
6. Communication chiffrée :
   - AES-256-GCM (ou ChaCha20-Poly1305) avec les clés dérivées

ECDH X25519 est utilisé une seule fois par session (handshake), AES-256-GCM est utilisé pour tous les bytes ensuite.

Cas 2 — Signatures Sigstore Cosign

Signature d'artefacts container et binaires.

# Sigstore Cosign : signature keyless avec OIDC
# Clé éphémère générée à chaque signature, certificat court-lived (10 min)
# par Fulcio, signature inscrite dans Rekor (transparency log)
 
# Génère keypair éphémère + signe artefact
cosign sign --yes my-registry.example.test/app:v1.2.3
 
# Sous le capot :
# 1. Génération keypair Ed25519 ou ECDSA P-256 éphémère
# 2. OIDC token utilisé pour s'authentifier auprès de Fulcio
# 3. Fulcio émet certificat X.509 avec clé publique éphémère
# 4. Signature de l'artefact avec clé privée éphémère
# 5. Inscription dans Rekor transparency log
# 6. Clé privée détruite immédiatement (keyless)
 
# Vérification côté consommateur
cosign verify --certificate-identity-regexp='...' \
  --certificate-oidc-issuer='https://token.actions.githubusercontent.com' \
  my-registry.example.test/app:v1.2.3

Pattern : pas de gestion de clés privées long terme, identité OIDC + certificats éphémères + transparency log.

Cas 3 — Échange de clé Signal Protocol

Application messaging end-to-end. Pattern X3DH (Extended Triple Diffie-Hellman) avec X25519.

Signal Protocol simplifié :
 
1. Alice a 3 paires X25519 :
   - Identity Key (IK_A, long-terme)
   - Signed Pre-Key (SPK_A, moyen-terme)
   - One-Time Pre-Key (OPK_A, éphémère)
 
2. Bob veut envoyer message à Alice :
   - Récupère IK_A, SPK_A, OPK_A depuis serveur
   - Vérifie signature SPK_A avec IK_A
   - Génère sa clé éphémère EK_B
 
3. Triple ECDH X3DH :
   - DH1 = ECDH(IK_B, SPK_A)
   - DH2 = ECDH(EK_B, IK_A)
   - DH3 = ECDH(EK_B, SPK_A)
   - DH4 = ECDH(EK_B, OPK_A)
   - Master secret = HKDF(DH1 || DH2 || DH3 || DH4)
 
4. Double Ratchet pour forward secrecy :
   - Chaque message a une clé symétrique unique dérivée
   - Compromission clé n'expose pas messages passés ni futurs

Adopté par Signal, WhatsApp, Facebook Messenger, Skype. X25519 partout.

Performance comparée

Benchmarks indicatifs 2026 sur CPU moderne (Intel Xeon ou Apple M3, single thread).

OpérationRSA-2048RSA-3072ECDSA P-256Ed25519X25519 ECDHML-KEM-768
Sign100 ops/sec30 ops/sec8000 ops/sec20000 ops/secn/an/a
Verify4000 ops/sec2000 ops/sec4000 ops/sec7000 ops/secn/an/a
Key gen1 op/sec0.3 op/sec5000 ops/sec25000 ops/sec30000 ops/sec35000 ops/sec
Encapsulate / Encrypt5000 ops/sec2000 ops/secn/an/a15000 ops/sec50000 ops/sec
Decapsulate / Decrypt80 ops/sec25 ops/secn/an/a15000 ops/sec30000 ops/sec

Lectures clés :

  • ECC est 10-200x plus rapide que RSA selon l'opération.
  • ML-KEM est compétitif voire plus rapide que ECC sur les opérations clé-encapsulation.
  • Pour APIs haute charge : Ed25519/X25519 par défaut, ML-KEM hybride en 2026+.

Migration RSA vers ECC en cours

La migration RSA → ECC, démarrée vers 2010-2015, s'accélère 2020-2026.

État de l'adoption fin 2024

Selon les statistiques Cloudflare, Let's Encrypt, et autres :

  • TLS handshakes Internet : ECC dominante (~65 %), RSA en déclin.
  • Certificats Let's Encrypt : ECDSA P-256 en croissance forte (~40 %), RSA-2048 décroissant.
  • SSH host keys : Ed25519 dominante en nouveaux déploiements (~70 %), RSA legacy.
  • Code signing GitHub : Ed25519 supporté depuis 2022.

Migration pratique

Pour migrer RSA → ECC sur votre infrastructure :

# Génération nouvelle paire Ed25519 (signature ou SSH)
ssh-keygen -t ed25519 -C "your_email@example.test" -f ~/.ssh/id_ed25519_new
 
# Génération nouvelle paire ECDSA P-256 pour certificat TLS
openssl ecparam -genkey -name prime256v1 -out ec-key.pem
openssl req -new -key ec-key.pem -out ec-req.csr
 
# Transition coexistence : maintenir RSA + ECC en parallèle
# Serveur web peut servir multiple certificats selon SNI/cipher suite
# nginx exemple :
ssl_certificate /etc/nginx/ssl/cert-rsa.pem;
ssl_certificate_key /etc/nginx/ssl/key-rsa.pem;
ssl_certificate /etc/nginx/ssl/cert-ec.pem;
ssl_certificate_key /etc/nginx/ssl/key-ec.pem;

Migration coexistence : maintenir RSA + ECC en parallèle pendant 12-24 mois pour permettre clients legacy de migrer.

Migration vers post-quantum

Stratégie de transition recommandée.

Stratégie hybride

Combiner classique (X25519) + post-quantum (ML-KEM-768) :

  • Si l'algorithme classique tombe : on est protégé par PQ.
  • Si l'algorithme PQ tombe (faiblesse découverte) : on est protégé par classique.
  • Coût : un peu plus de bande passante (PQ keys plus grandes), performance acceptable.
TLS 1.3 hybrid X25519MLKEM768 :
- Key share = X25519 public key (32 octets) + ML-KEM-768 public key (1184 octets)
- Total ~1216 octets vs 32 octets pour X25519 seul
- Acceptable bande passante en 2026 (web haut débit)

Calendrier de migration recommandé

PériodeAction
2024-2025Inventaire complet de la crypto utilisée. Identifier les zones à migrer.
2025-2026Démarrer hybrides X25519MLKEM768 sur TLS public-facing.
2026-2027Étendre PQ aux microservices internes, signatures avec ML-DSA.
2027-2028PQ pure (sans hybride) pour nouveaux projets.
2028-2030Déprécier hybrides au profit de PQ pure standard.
2030-2035Migration complète tous secteurs critiques.

ANSSI publie un guide annuel "Avis ANSSI sur la migration vers la cryptographie post-quantique" depuis 2022.

Pièges fréquents

Six erreurs courantes en chiffrement asymétrique.

Piège 1 — Réutiliser la même paire de clés pour chiffrement et signature

Mathématiquement possible avec RSA, mais cryptographiquement dangereux. Une attaque sur l'usage chiffrement peut compromettre la signature et vice versa. Toujours utiliser deux paires distinctes : une pour chiffrement, une pour signature.

Piège 2 — Padding oracle (RSA PKCS#1 v1.5)

RSA PKCS#1 v1.5 est vulnérable à l'attaque Bleichenbacher (1998, encore exploitée 2024 dans CVE-2023-50387 KeyTrap variants). Toujours utiliser RSA-OAEP pour chiffrement, RSA-PSS pour signatures. Mieux : éviter RSA pour nouveaux projets, utiliser ECC.

Piège 3 — Génération de clés depuis PRNG faible

Une clé asymétrique générée depuis un PRNG prédictible permet à l'attaquant de reproduire la clé. Toujours utiliser CSPRNG : secrets Python, crypto.randomBytes Node, crypto/rand Go. Sur systèmes embarqués, attention aux entropies faibles au boot.

Piège 4 — Stockage de clés privées en clair

La clé privée doit être protégée comme un secret de plus haute valeur. Patterns acceptables : passphrase forte sur clé privée, vault (HashiCorp Vault, AWS KMS), HSM hardware (YubiHSM, AWS CloudHSM, Azure Dedicated HSM).

Piège 5 — Pas de rotation des clés

Clé privée utilisée 10 ans = exposition cumulative. Rotation périodique (annuelle minimum pour clés long-terme, automatique avec courte durée pour TLS). Sigstore Cosign utilise des clés éphémères 10 minutes : pas de rotation à gérer.

Piège 6 — Implémentation maison

"Don't roll your own crypto" reste l'erreur la plus dommageable. Toujours utiliser bibliothèques de haut niveau maintenues : libsodium, BoringSSL, OpenSSL 3.x, AWS-LC.

CVE crypto historiques marquants

Cinq incidents emblématiques à connaître.

CVE-2014-0160 Heartbleed (avril 2014, OpenSSL)

Buffer over-read dans extension TLS heartbeat permettant à l'attaquant de lire jusqu'à 64 KB de mémoire serveur, exposant clés privées RSA, mots de passe, données utilisateur. Estimé 17 % du web vulnérable au moment de la disclosure. Patch immédiat partout. Conséquence durable : audits crypto plus rigoureux, projet OpenSSL réformé.

CVE-2017-15361 ROCA (octobre 2017, Infineon TPM)

Faiblesse dans la génération de clés RSA par bibliothèques RSALib d'Infineon (utilisées dans des millions de TPM, smart cards, Yubikey 4 series). Permet de factoriser les clés RSA-2048 en quelques heures de calcul (vs millions d'années sécurité théorique). Impact massif : cartes d'identité estoniennes, slovaques (760 000 cartes affectées), Yubikey 4 series rappelées.

CVE-2020-1968 Raccoon (septembre 2020, TLS 1.2)

Attaque timing sur TLS 1.2 utilisant Diffie-Hellman non éphémère. Permet de récupérer le secret partagé via mesures temporelles précises. Impact limité (TLS 1.2 DH non-éphémère peu déployé). Renforce le mouvement vers TLS 1.3 + ECDHE.

CVE-2023-50387 KeyTrap (février 2024, DNSSEC)

Vulnérabilité dans DNSSEC : un attaquant peut envoyer des messages crafted qui forcent les resolvers à effectuer des calculs cryptographiques excessifs, causant DoS. Tous les principaux resolvers (BIND, Unbound, PowerDNS, Knot) impactés.

CVE-2024-3596 Blast-RADIUS (juillet 2024, RADIUS protocol)

MD5 collision attack sur RADIUS Access-Request, permettant authentication bypass. RADIUS utilise encore MD5 dans son design protocole, exploité 35 ans après MD5 cassé. Impact : équipements réseau, VPN d'entreprise. Mitigation : Message-Authenticator obligatoire, migration vers RADIUS over TLS (RadSec).

Outils et bibliothèques 2026

Stack pratique pour implémenter chiffrement asymétrique.

Bibliothèques de référence

BibliothèqueNiveauParticularité
libsodiumHaut niveauAPI simple, défaults sûrs, multi-langage. Recommandée par défaut
BoringSSLBas niveauFork OpenSSL par Google, qualité supérieure
OpenSSL 3.xBas niveauStandard, support FIPS 203/204/205 depuis 3.5
AWS-LCBas niveauFork BoringSSL d'AWS, FIPS validated
RustCryptoPur RustImplémentations Rust audited, zero unsafe
Tink (Google)Haut niveauMulti-langage, opinions sûres, défaults strict
age (open source)OutilChiffrement de fichiers simple, X25519 + ChaCha20-Poly1305

Recommandations par langage

LangageBibliothèque recommandée 2026Notes
Pythoncryptography (PyCA)Maintenue, sûre, défaults modernes
Node.js@noble/curves ou crypto stdlib@noble pour ECC pure JS
Gocrypto stdlib + golang.org/x/cryptoExcellent stdlib, support PQ croissant
RustRustCrypto ou ringPure Rust audited
JavaBouncy Castle ou JCEBC pour features avancées
.NETSystem.Security.Cryptographystdlib moderne

Cloud KMS

Pour ne pas gérer les clés privées soi-même :

  • AWS KMS : génération + stockage + opérations crypto sans extraction. Support PQ 2024+.
  • GCP Cloud KMS : équivalent Google Cloud.
  • Azure Key Vault : équivalent Azure.
  • HashiCorp Vault Transit : équivalent open source self-hosted.

Pattern recommandé 2026 : génération de clés dans le KMS, signing/decrypt via API du KMS, jamais d'extraction de clé privée.

Points clés à retenir

  • Le chiffrement asymétrique repose sur une paire de clés (publique distribuable, privée secrète) avec asymétrie fonctionnelle. Inventé 1976 (Diffie-Hellman), concrétisé 1977 (RSA), évolué avec ECC (2000+) et post-quantum (NIST FIPS 2024).
  • Trois familles dominantes 2026 : RSA (legacy, RSA-2048 minimum acceptable jusque 2030), ECC (Curve25519/Ed25519/X25519 dominante, secp256r1 si FIPS), post-quantum (ML-KEM/Kyber FIPS 203, ML-DSA/Dilithium FIPS 204).
  • Migration en cours RSA → ECC : ECC offre même sécurité avec clés 10x plus petites et performance 5-10x supérieure. Ed25519 partout en nouveau projet.
  • Migration vers post-quantum 2025-2030 : hybrides X25519MLKEM768 déployés par Chrome (avril 2024), Cloudflare (octobre 2024), OpenSSH 9.9 (septembre 2024). Migration immédiate recommandée pour données long-terme sensibles (harvest now decrypt later).
  • Règle absolue : "Don't roll your own crypto". Utiliser bibliothèques haut niveau maintenues (libsodium, Tink, RustCrypto, AWS KMS) plutôt qu'implémentations maison. Stocker clés privées dans vault ou KMS, jamais en clair.

Pour aller plus loin

Questions fréquentes

  • RSA est-il encore utilisable en 2026 ?
    Oui mais déprécié pour nouveaux projets. RSA-2048 reste sécurisé contre les ordinateurs classiques jusque vers 2030 selon NIST SP 800-57. Performance médiocre vs ECC : RSA-3072 environ 10x plus lent qu'Ed25519 pour signatures, RSA-2048 environ 5x plus lent que ECDH X25519 pour échange de clés. Pour nouveau projet 2026 : ECC partout (Ed25519 pour signatures, X25519 pour ECDH, secp256r1 si compatibilité requise). Pour legacy : maintenir RSA-2048 minimum, migrer vers ECC quand possible. RSA-1024 strictement déprécié depuis 2014, encore présent dans certains certificats anciens devant être renouvelés.
  • Curve25519 vs secp256r1 : laquelle choisir ?
    Curve25519 (Daniel Bernstein 2006) est préférée pour la majorité des cas en 2026 : performance supérieure, conception plus simple, résistance accrue aux side-channels et attaques d'implémentation. Ed25519 (signatures) et X25519 (ECDH) sont les variantes utilisées. Adoptée par Signal, WhatsApp, Tor, OpenSSH, GitLab, GitHub, Cloudflare. secp256r1 (NIST P-256) reste dominante en environnements régulés (FIPS 140-3) car formellement validée par NIST. Performance équivalente Curve25519 mais conception plus complexe (constantes choisies par NSA, suspicion historique). Recommandation 2026 : Curve25519 par défaut, secp256r1 si compliance FIPS exigée, RSA uniquement si compatibilité legacy obligatoire.
  • Quand passer au post-quantum cryptography (PQC) ?
    Maintenant pour la planification, à partir de 2025-2027 pour les déploiements selon contexte. NIST a publié FIPS 203 (ML-KEM, anciennement Kyber) et FIPS 204 (ML-DSA, anciennement Dilithium) en août 2024. Adoption en cours dans TLS 1.3 via hybrides X25519MLKEM768 (déployé par Google Chrome depuis avril 2024, Cloudflare depuis octobre 2024). Pour données sensibles long terme (santé, banque, défense), migrer dès 2025-2026 pour résister à l'attaque 'harvest now, decrypt later' où l'attaquant intercepte aujourd'hui pour décrypter quand quantique disponible. Pour applications transactionnelles courantes, attendre maturité 2027-2028 reste acceptable. ANSSI publie un guide de transition PQC depuis 2022, mis à jour annuellement.
  • Pourquoi le chiffrement asymétrique est-il plus lent que le symétrique ?
    Coût mathématique : asymétrique repose sur des opérations coûteuses (exponentiation modulaire pour RSA, multiplications scalaires sur courbes elliptiques pour ECC), symétrique sur opérations bit XOR/permutations rapides. Ratio 2026 : AES-256-GCM environ 3 GB/s sur CPU moderne avec AES-NI, RSA-2048 sign environ 10 ms (100 ops/s), Ed25519 sign environ 50 us (20 000 ops/s), ECDH X25519 environ 60 us. Pattern dominant en pratique : chiffrement hybride (asymétrique pour échange de clé, symétrique pour les données). C'est exactement ce que fait TLS 1.3 : ECDH X25519 pour négocier une clé symétrique, AES-256-GCM pour chiffrer les données. L'asymétrique est utilisé quelques fois par session, le symétrique pour tous les bytes.
  • Quels CVE crypto récents marquants ?
    Cinq CVE crypto majeures 2014-2024 à connaître. CVE-2014-0160 Heartbleed (avril 2014, OpenSSL) : leak mémoire serveur via heartbeat malformé, exposition clés privées et données. CVE-2017-15361 ROCA (octobre 2017, Infineon TPM) : faiblesse génération RSA permettant factorisation, des millions de clés impactées (cartes d'identité estoniennes, slovaques). CVE-2020-1968 Raccoon (Septembre 2020, TLS) : attaque timing TLS 1.2 DH non éphémère. CVE-2023-50387 KeyTrap (février 2024, DNSSEC) : DoS via crypto resolvers. CVE-2024-3596 Blast-RADIUS (juillet 2024, RADIUS protocol) : MD5 collision permettant authentication bypass. Pattern commun : algorithmes obsolètes (MD5), implémentations buggées, ou paramètres faibles. Défense : utiliser bibliothèques de haut niveau maintenues (libsodium, BoringSSL), suivre advisories vendor.
  • Faut-il implémenter sa propre crypto asymétrique ?
    Non. Règle absolue 2026 : 'Don't roll your own crypto'. Implémenter même un algorithme connu correctement requiert expertise rare (résistance side-channel, constant-time operations, gestion sécurisée des clés, anti-Bleichenbacher pour RSA, anti-DPA pour ECC, etc.). Une implémentation maison contiendra avec quasi-certitude des faiblesses exploitables. Toujours utiliser : libsodium (haut niveau, prévient erreurs), BoringSSL (Google, maintenue avec rigueur), OpenSSL 3.x (legacy mais standard), AWS-LC (fork BoringSSL d'AWS). Pour les développeurs applicatifs, ne jamais appeler les primitives directement : utiliser haut niveau (TLS via stdlib HTTP, JWT via lib avec algorithm whitelist, signatures via Sigstore Cosign, hash password via Argon2id de la bibliothèque standard).

Écrit par

Naim Aouaichia

Expert cybersécurité et fondateur de Zeroday Cyber Academy

Expert cybersécurité avec un master spécialisé et un parcours hybride : développement, DevOps, DevSecOps, SOC, GRC. Fondateur de Hash24Security et Zeroday Cyber Academy. Formateur et créateur de contenu technique sur la cybersécurité appliquée, la sécurité des LLM et le DevSecOps.