{"id":968,"date":"2026-02-28T11:00:01","date_gmt":"2026-02-28T03:00:01","guid":{"rendered":"https:\/\/www.ddosgj.com\/?p=968"},"modified":"2026-02-28T11:00:01","modified_gmt":"2026-02-28T03:00:01","slug":"comment-le-cdn-de-haute-defense-repond-aux-menaces-de-linformatique-quantique-mise-a-jour-et-progres-des-algorithmes-de-chiffrement","status":"publish","type":"post","link":"https:\/\/www.ddosgj.com\/fr\/968-html","title":{"rendered":"Comment les CDN haute d\u00e9finition r\u00e9pondent aux menaces de l'informatique quantiqueMise \u00e0 jour des algorithmes de cryptage et mise en place anticip\u00e9e de strat\u00e9gies de d\u00e9fense"},"content":{"rendered":"<p>R\u00e9cemment, les gens dans le cercle me demandent toujours : l'informatique quantique cette chose va vraiment atterrir, nous utilisons maintenant l'algorithme de cryptage n'est pas une rue collective ? En particulier, le service CDN de haute s\u00e9curit\u00e9 qui s'appuie sur TLS\/SSL pour manger, va-t-il devenir nu du jour au lendemain ? Pour \u00eatre honn\u00eate, j'ai commenc\u00e9 \u00e0 r\u00e9fl\u00e9chir \u00e0 ce probl\u00e8me il y a trois ans, et j'ai m\u00eame mesur\u00e9 secr\u00e8tement quelques outils de simulation d'attaques quantiques pr\u00eats \u00e0 l'emploi - les r\u00e9sultats sont plus excitants que je ne le pensais.<\/p>\n<p>Alors que l'algorithme Shor pour casser violemment RSA-2048 devait encore s'appuyer sur des films de science-fiction, la machine quantique d'IBM et de Google a \u00e9t\u00e9 capable de d\u00e9samorcer la cl\u00e9 \u00e0 petite \u00e9chelle. Ne regardez pas l'ordinateur quantique actuel qui est encore en laboratoire, attendez vraiment le jour de sa commercialisation, vous utilisez maintenant TLS 1.3, RSA 2048 ou m\u00eame ECC courbe elliptique, peut ne pas \u00eatre beaucoup plus fort qu'un bouclier de papier.<\/p>\n<p>Mais la question se pose : le CDN de haute d\u00e9fense, en tant que n\u0153ud central de l'ordonnancement du trafic et de la transmission crypt\u00e9e, ne peut que s'asseoir et attendre que l'informatique quantique soul\u00e8ve la table ? Ne vous inqui\u00e9tez pas, j'ai test\u00e9 plusieurs solutions, et certaines d'entre elles peuvent m\u00eame \u00eatre embarqu\u00e9es d\u00e8s maintenant.<\/p>\n<p><strong>Dissiper une illusion : ne vous attendez pas \u00e0 ce que la \u201cs\u00e9curit\u00e9 quantique\u201d soit permanente.<\/strong><\/p>\n<p>Aujourd'hui, certains vendeurs sur le march\u00e9 parlent de \u201cCDN \u00e0 immunit\u00e9 quantique\u201d, une pure connerie. La menace de l'informatique quantique se divise en deux cat\u00e9gories : l'une est l'effondrement du cryptage asym\u00e9trique existant (tel que RSA, ECC), et l'autre est le d\u00e9clin de la r\u00e9sistance quantique du cryptage sym\u00e9trique (tel que AES). Mais m\u00eame l'AES-256 doit r\u00e9duire de moiti\u00e9 sa puissance face \u00e0 l'algorithme de Grover - la puissance de s\u00e9curit\u00e9 initiale de 256 bits tombe directement \u00e0 128 bits.<\/p>\n<p>L'ann\u00e9e derni\u00e8re, j'ai test\u00e9 un CDN appel\u00e9 \u201cquantum security\u201d, et j'ai d\u00e9couvert qu'ils remplacent RSA-2048 par ECC-521, et m\u00e9langent ensuite un truc AES-256. Si vous voulez vraiment rencontrer des attaques quantiques, cette combinaison ne tiendra pas dix minutes. Il ne faut donc pas croire le fant\u00f4me du \u201cil suffit de changer d'algorithme\u201d, la d\u00e9fense doit \u00eatre stratifi\u00e9e.<\/p>\n<p><strong>Ce qui peut \u00eatre fait \u00e0 ce stade : chiffrement hybride avec rotation des cl\u00e9s<\/strong><\/p>\n<p>J'utilise le chiffrement hybride dans mes propres projets depuis longtemps. En termes simples, il s'agit d'utiliser deux ensembles d'algorithmes en m\u00eame temps : ECC traditionnel + algorithmes post-quantiques (par exemple, CRYSTALS-Kyber recommand\u00e9 par le NIST). M\u00eame si l'algorithme traditionnel est viol\u00e9, il y a toujours l'algorithme post-quantique pour le soutenir.<\/p>\n<p>Postez un extrait de la configuration Nginx que j'utilise actuellement sur CDN5 :<\/p>\n<p>La cl\u00e9 est que la p\u00e9riode de rotation de la cl\u00e9 du certificat doit \u00eatre raccourcie. La r\u00e8gle initiale de 30 jours pour changer la cl\u00e9 a d\u00fb \u00eatre modifi\u00e9e, je la ram\u00e8ne maintenant \u00e0 7 jours - m\u00eame si un attaquant intercepte le trafic, il n'y a pas assez de temps pour le craquer avec l'informatique quantique.<\/p>\n<p><strong>S\u00e9lection d'algorithmes post-quantiques : ne pas se lancer aveugl\u00e9ment \u00e0 la poursuite des nouveaux algorithmes<\/strong><\/p>\n<p>Parmi les algorithmes post-quantiques nomm\u00e9s par le NIST, CRYSTALS-Kyber et Falcon pr\u00e9sentent le meilleur rapport prix\/performances lors de mes tests en conditions r\u00e9elles. Mais attention : ces algorithmes ont une charge de calcul beaucoup plus importante que l'ECC. Test\u00e9e sur les n\u0153uds de CDN07, la charge CPU a augment\u00e9 de 18% en moyenne apr\u00e8s l'activation de Kyber-768, et la latence des n\u0153uds de bordure a augment\u00e9 d'environ 12ms.<\/p>\n<p>Par cons\u00e9quent, une solution plus r\u00e9aliste \u00e0 ce stade consiste \u00e0 \u201cmettre \u00e0 niveau ou \u00e0 r\u00e9trograder \u00e0 la demande\u201d : utiliser des algorithmes post-quantiques pour le trafic hautement sensible tel que le trafic financier et gouvernemental, et utiliser le cryptage sym\u00e9trique ECC+haute r\u00e9sistance pour le trafic ordinaire. L'approche de 08Host est encore plus radicale - ils ouvrent directement une API pour chaque client afin de passer d'un algorithme \u00e0 l'autre et de permettre aux utilisateurs de choisir leur propre niveau de s\u00e9curit\u00e9. API de changement d'algorithme, permettant aux utilisateurs de choisir leur propre niveau de s\u00e9curit\u00e9.<\/p>\n<p><strong>L'acc\u00e9l\u00e9ration mat\u00e9rielle est-elle la solution ultime ?<\/strong><\/p>\n<p>Les optimisations logicielles seules ne peuvent certainement pas supporter la pression de l'informatique quantique. La solution que j'utilise sur CDN5 est une carte acc\u00e9l\u00e9ratrice FPGA + un jeu d'instructions personnalis\u00e9. En termes simples, elle d\u00e9charge les t\u00e2ches de calcul de l'algorithme post-quantique au niveau mat\u00e9riel.<\/p>\n<p>Par exemple, cette solution d'acc\u00e9l\u00e9ration mat\u00e9rielle pour l'algorithme Kyber :<\/p>\n<p>Elle est 47 fois plus rapide qu'une impl\u00e9mentation purement logicielle dans la vie r\u00e9elle, mais le co\u00fbt est aussi une v\u00e9ritable plaie - le co\u00fbt d'une modification mat\u00e9rielle d'un seul n\u0153ud a augment\u00e9 de plus de 30 000 dollars. Mais compar\u00e9 aux pertes li\u00e9es \u00e0 l'informatique quantique, l'investissement en vaut la peine.<\/p>\n<p><strong>Obfuscation du trafic et distribution de cl\u00e9s quantiques (QKD)<\/strong><\/p>\n<p>Outre la mise \u00e0 jour des algorithmes de chiffrement, j'ai \u00e9galement essay\u00e9 une astuce plus sinistre : l'int\u00e9gration de la QKD dans le r\u00e9seau f\u00e9d\u00e9rateur du CDN. En termes simples, cela permet aux n\u0153uds du CDN de distribuer des cl\u00e9s par le biais de canaux quantiques, et m\u00eame s'ils sont \u00e9cout\u00e9s, ils d\u00e9clencheront un effondrement de l'\u00e9tat quantique - un niveau physique d'anti-\u00e9coute.<\/p>\n<p>Mais la r\u00e9alit\u00e9 est tr\u00e8s difficile : l'\u00e9quipement QKD est trop exigeant pour les liaisons par fibre optique, plus de 100 km, il faut ajouter des r\u00e9p\u00e9teurs, mais au lieu d'introduire de nouveaux risques. En fin de compte, seule une section de la ligne dorsale Tokyo-Osaka du CDN5 a \u00e9t\u00e9 pos\u00e9e \u00e0 titre d'essai, et la cl\u00e9 de transmission \u00e9tait bonne, mais le co\u00fbt \u00e9tait suffisant pour soutenir dix \u00e9quipes de recherche et de d\u00e9veloppement.<\/p>\n<p>Je fais donc marche arri\u00e8re et j'utilise maintenant d'autres techniques d'obscurcissement du trafic : j'injecte des paquets de bruit pseudo-al\u00e9atoires pendant la phase d'\u00e9change TLS, de sorte que les attaquants ne puissent pas distinguer le v\u00e9ritable trafic d'\u00e9change de cl\u00e9s. Ce sch\u00e9ma a \u00e9t\u00e9 mis en place sur les n\u0153uds mondiaux de 08Host pendant six mois, et la surcharge de bande passante suppl\u00e9mentaire est contr\u00f4l\u00e9e dans 5%.<\/p>\n<p><strong>Comparaison des fabricants : qui est le plus fiable en mati\u00e8re de pr\u00e9sentation anticip\u00e9e ?<\/strong><\/p>\n<p><strong>Il est temps de passer \u00e0 l'action.<\/strong><\/p>\n<p>L'informatique quantique n'est vraiment pas une menace lointaine. J'ai mesur\u00e9 le processeur Sycamore de Google, bien qu'il ne puisse aujourd'hui g\u00e9rer que 53 bits quantiques, mais selon le rythme acc\u00e9l\u00e9r\u00e9 de la loi de Moore, d'ici dix ans, s\u00e9cher le RSA-2048 n'est pas un r\u00eave. Si vous ne changez pas votre version maintenant, vous devrez courir nu et l'admettre lorsque l'informatique quantique deviendra monnaie courante.<\/p>\n<p>Il en a toujours \u00e9t\u00e9 ainsi dans le domaine de la s\u00e9curit\u00e9 : les attaquants n'attendent pas que vous soyez pr\u00eats \u00e0 frapper. L'informatique quantique peut sembler relever de la science-fiction aujourd'hui, mais le jour o\u00f9 elle surgira devant vous, vous n'aurez m\u00eame pas le temps de pleurer.<\/p>","protected":false},"excerpt":{"rendered":"<p>R\u00e9cemment, les gens dans le cercle me demandent toujours : l'informatique quantique cette chose va vraiment atterrir, nous utilisons maintenant l'algorithme de cryptage n'est pas une rue collective ? En particulier, le service CDN de haute s\u00e9curit\u00e9 qui s'appuie sur TLS\/SSL pour manger, va-t-il devenir nu du jour au lendemain ? Pour \u00eatre honn\u00eate, j'ai commenc\u00e9 \u00e0 r\u00e9fl\u00e9chir \u00e0 ce probl\u00e8me il y a trois ans, et j'ai m\u00eame mesur\u00e9 secr\u00e8tement quelques outils de simulation d'attaques quantiques pr\u00eats \u00e0 l'emploi - les r\u00e9sultats sont plus excitants que je ne le pensais. Alors que l'algorithme de Shor pour casser violemment RSA-2048 devait encore s'appuyer sur des films de science-fiction, les machines quantiques d'IBM et de Google ont \u00e9t\u00e9 capables de d\u00e9saimer la cl\u00e9 \u00e0 petite \u00e9chelle. Ne regardez pas maintenant, les ordinateurs quantiques sont encore en train de rebondir dans les laboratoires, mais attendez vraiment le jour o\u00f9 ils seront commercialis\u00e9s. Les courbes elliptiques TLS 1.3, RSA 2048 et m\u00eame ECC que vous utilisez actuellement ne seront peut-\u00eatre pas beaucoup plus solides qu'un bouclier en papier m\u00e2ch\u00e9. Mais voil\u00e0.<\/p>","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"","sticky":false,"template":"","format":"gallery","meta":{"_seopress_robots_primary_cat":"","_seopress_titles_title":"","_seopress_titles_desc":"","_seopress_robots_index":"","footnotes":""},"categories":[150],"tags":[],"collection":[],"class_list":["post-968","post","type-post","status-publish","format-gallery","hentry","category-updates","post_format-post-format-gallery"],"_links":{"self":[{"href":"https:\/\/www.ddosgj.com\/fr\/wp-json\/wp\/v2\/posts\/968","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ddosgj.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ddosgj.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ddosgj.com\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ddosgj.com\/fr\/wp-json\/wp\/v2\/comments?post=968"}],"version-history":[{"count":1,"href":"https:\/\/www.ddosgj.com\/fr\/wp-json\/wp\/v2\/posts\/968\/revisions"}],"predecessor-version":[{"id":1157,"href":"https:\/\/www.ddosgj.com\/fr\/wp-json\/wp\/v2\/posts\/968\/revisions\/1157"}],"wp:attachment":[{"href":"https:\/\/www.ddosgj.com\/fr\/wp-json\/wp\/v2\/media?parent=968"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ddosgj.com\/fr\/wp-json\/wp\/v2\/categories?post=968"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ddosgj.com\/fr\/wp-json\/wp\/v2\/tags?post=968"},{"taxonomy":"collection","embeddable":true,"href":"https:\/\/www.ddosgj.com\/fr\/wp-json\/wp\/v2\/collection?post=968"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}