La mort annoncée
de l’algorithme RSA ?

Créé le

06.06.2025

-

Mis à jour le

23.06.2025

À l’image du célèbre paradoxe du chat de Schrödinger, l’algorithme RSA flotte aujourd’hui entre deux états :
encore bien vivant dans la majorité des systèmes critiques, mais potentiellement déjà obsolète face à la menace quantique. Mieux vaut anticiper le jour prochain où quelqu’un pourrait ouvrir la boîte... bref, casser la clé !

La sécurité des communications numériques repose aujourd’hui largement sur des algorithmes cryptographiques développés il y a plusieurs décennies. Parmi eux, l’algorithme RSA constitue l’un des piliers fondamentaux de la cryptographie asymétrique moderne. Il garantit la confidentialité et l’intégrité des données échangées quotidiennement à l’échelle mondiale, que ce soit dans les infrastructures critiques, les systèmes bancaires et les communications sécurisées. Les protocoles de sécurité TLS/SSL, utilisés dans les adresses internet débutant par https ? RSA ! Les cartes à puce ? RSA ! Les infrastructures à clé publique (PKI) ? RSA ! Les systèmes bancaires internationaux ? RSA !

Développé en 1977 par Ron Rivest, Adi Shamir et Leonard Adleman, cet algorithme repose sur un principe mathématique simple mais puissant : la difficulté de factoriser le produit de deux grands nombres premiers. Son fonctionnement s’articule autour de plusieurs étapes clés :

– la génération de deux grands nombres premiers distincts ;

– le calcul de leur produit et de différentes valeurs dérivées ;

– la création d’une clé publique, pour chiffrer les messages, et d’une clé privée, pour les déchiffrer.

Robuste, RSA l’est assurément. Même avec les plus puissants supercalculateurs, les ordinateurs actuels mettraient environ 10 milliards d’années pour factoriser une clé RSA-2048 bits. Conséquence : toute attaque par force brute est pratiquement impossible. Voilà pourquoi sa simplicité conceptuelle, sa robustesse historique et son efficacité ont fait de RSA un choix de prédilection pendant des décennies.

Il faudrait seulement 8 heures pour casser la clé

Mais à l’heure actuelle, l’informatique quantique progresse rapidement. Et RSA est confronté à une menace existentielle, obligeant gouvernements, institutions financières et entreprises à anticiper une transition cruciale. L’informatique quantique représente en effet un changement de paradigme fondamental dans le domaine du calcul. Contrairement aux ordinateurs classiques qui manipulent des bits (0 ou 1), les ordinateurs quantiques utilisent des qubits. Grâce aux principes de superposition et d’intrication, ils peuvent exister simultanément dans plusieurs états. Comme le chat de Schrödinger ! Cette propriété leur confère une puissance de calcul exponentielle pour certains types de problèmes.

En 1994, il y a donc plus de trente ans en arrière, le mathématicien Peter Shor a développé un algorithme quantique capable de factoriser efficacement de grands nombres. De quoi remettre directement en question la sécurité de RSA ! Selon les estimations récentes, un ordinateur quantique disposant d’environ 20 millions de qubits pourrait briser RSA-2048 en 8 heures seulement. Contre rappelons-le, 10 milliards d’années, pour les machines actuelles.

RSA, au plus tard en 2035,
c’est fini

Les progrès dans le développement des ordinateurs quantiques s’accélèrent. Bien que variables, les prévisions actuelles suggèrent l’émergence des premiers ordinateurs quantiques cryptographiquement pertinents entre 2033 et 2037. Ces machines auront donc la capacité de compromettre les algorithmes cryptographiques asymétriques actuels. Notamment RSA ! Avis à l’écosystème des utilisateurs : attention danger, même si le risque existe déjà (voir encadré).

Conscient du risque, le National Institute of Standards and Technology (NIST) a lancé dès 2016 un processus de sélection d’algorithmes post-quantiques. En juillet 2022, il a annoncé la sélection de quatre premiers algorithmes standards pour la cryptographie post-quantique. Citons notamment CRYSTALS-Kyber pour le chiffrement et l’échange de clés, et CRYSTALS-Dilithium pour la signature numérique. Parallèlement, le NIST a établi un calendrier clair pour la transition. D’ici 2030 : les algorithmes RSA-2048 et ECC-256 seront officiellement dépréciés avant d’être complètement interdits d’ici 2035.

L’Europe pousse les États
à s’organiser

Cette annonce marque un tournant décisif dans l’histoire de la cryptographie et envoie un signal fort aux organisations du monde entier : la migration vers des solutions post-quantiques n’est plus une option, mais une nécessité. Comme le souligne le document NIST IR 8547 sur la transition vers la cryptographie post-quantique, même si 2030 peut sembler lointain, la complexité de cette migration nécessite une action immédiate.

De son côté, l’Union européenne a également reconnu l’urgence de la situation. En avril 2024, la Commission européenne a publié la Recommandation (UE) 2024/1101 relative à une feuille de route pour la mise en œuvre coordonnée de la transition vers la cryptographie post-quantique. Ce document souligne qu’en raison du développement potentiel futur d’ordinateurs quantiques capables de casser le cryptage actuel, il est nécessaire que l’Europe cherche à se doter de moyens de protection plus solides. La recommandation encourage les États membres à élaborer une stratégie globale pour l’adoption de la cryptographie post-quantique, fixant des objectifs, des jalons et un calendrier clair. Elle préconise également une approche coordonnée et synchronisée entre les différents États membres, notamment au niveau de leurs secteurs publics.

Le secteur bancaire se prépare

Le secteur bancaire et financier est l’un des plus dépendants de l’algorithme RSA. Les transactions interbancaires, les systèmes de paiement SWIFT, les signatures électroniques des contrats financiers, les accès aux interfaces de programmation sécurisées... Tous reposent, directement ou indirectement, sur des mécanismes utilisant RSA. Cette dépendance le rend particulièrement vulnérable à une rupture brutale de la sécurité cryptographique. Une attaque quantique réussie pourrait compromettre l’intégrité des transactions, la confidentialité des données client, ou encore la validation des identités numériques. Il en résulterait un choc de confiance majeur, avec des conséquences systémiques.

Dès à présent, certaines institutions financières européennes ont déjà pris des mesures concrètes pour anticiper la transition post-quantique. Entre 2022 et 2024, la Banque de France a mené plusieurs expérimentations. Elle a collaboré avec la start-up Cryptonext Security pour intégrer des algorithmes post-quantiques dans ses systèmes d’information. En partenariat avec la Deutsche Bundesbank et le BIS Innovation Hub, elle a aussi mis en place un canal de communication sécurisé résistant aux menaces quantiques. Plus récemment, elle a travaillé avec l’Autorité Monétaire de Singapour pour tester des mécanismes de signature et de chiffrement d’emails post-quantiques. Côté établissements, BNP Paribas, ING et Barclays sont également engagées dans l’évaluation de solutions post-quantiques. Certaines ont investi dans des start-up du secteur, d’autres ont lancé des phases de tests internes avec des partenaires technologiques tels que Thales ou Sopra Steria, notamment dans le cadre de projets de sécurisation d’API et de protection de données bancaires sensibles.

Le problème des systèmes mainframe

Techniquement, il existe un obstacle à la migration post-quantique dans le secteur bancaire : l’utilisation encore massive des systèmes mainframe. Ces infrastructures, comme les IBM Z Séries, pilotent les systèmes d’information critiques de nombreuses banques : gestion des comptes, traitement des transactions en temps réel, gestion des virements, etc. Or, leur architecture pose plusieurs défis majeurs dans le cadre d’une transition vers des algorithmes post-quantiques. Déjà, les mainframes reposent sur des langages anciens tels que COBOL, PL/I ou Assembleur. De surcroît, leur architecture logicielle est historiquement conçue pour des algorithmes classiques comme RSA ou ECC. L’introduction de nouveaux algorithmes post-quantiques, souvent plus lourds en taille de clé et en temps de calcul, nécessite une adaptation profonde des bibliothèques cryptographiques, des middlewares, voire des protocoles internes de communication.

Les algorithmes post-quantiques (Kyber, Dilithium, etc.) génèrent en effet des clés beaucoup plus volumineuses que RSA. Cette augmentation impacte la mémoire, la bande passante, les temps de traitement, et parfois les formats d’échange de données. Sur des plateformes aussi optimisées que les mainframes, toute modification de ces paramètres peut générer des effets de bord imprévus sur les performances globales du système. Mentionnons également qu’assez fréquemment les coûts de ces infrastructures sont liés à la puissance de calcul ou la quantité de ressources utilisées.

La voie de l’hybride

Face à ces contraintes, la mise en place d’une migration hybride, combinant algorithmes classiques et post-quantiques dans une logique de cohabitation temporaire, apparaît comme la solution la plus viable. Cela suppose de renforcer les capacités de test, d’observation et de simulation sur des environnements de préproduction, tout en assurant la compatibilité avec les partenaires et les infrastructures interbancaires.

La menace que représente l’informatique quantique pour RSA n’est pas seulement technique, mais profondément stratégique. Elle touche aux fondements mêmes de la sécurité de nos infrastructures critiques, du système financier mondial et de la souveraineté numérique des États. Face à cette situation, l’urgence d’agir est réelle. Les organisations doivent dès maintenant inventorier leurs dépendances cryptographiques, analyser leurs risques et élaborer des stratégies de migration. Les régulateurs et les institutions internationales doivent également coordonner leurs efforts pour faciliter cette transition sans précédent. La course contre la montre est lancée. Si la menace quantique représente un défi majeur, elle offre également une opportunité de renforcer collectivement nos infrastructures de sécurité et de bâtir un écosystème numérique plus résilient pour les décennies à venir.

À retrouver dans la revue
Revue Banque Nº906
Voler aujourd’hui, décrypter demain !
En attendant le déploiement des ordinateurs quantique, la menace est déjà présente aujourd’hui à travers les attaques dites « harvest now, decrypt later ». Dans ce scénario, des acteurs malveillants interceptent et stockent des données chiffrées actuellement, avec l’intention de les déchiffrer ultérieurement lorsque les ordinateurs quantiques seront disponibles. Cette menace est particulièrement préoccupante pour les données sensibles nécessitant une protection à long terme, comme celles du secteur financier ou des infrastructures critiques. Ce scénario s’est déjà produit dans le passé ! Dans le cadre du projet Venona, les services de renseignement américains avaient intercepté des communications soviétiques chiffrées émises pendant la Seconde Guerre mondiale. Le code ayant été craqué en 1946, ils sont ensuite parvenus à déchiffrer progressivement les messages. L’occasion de découvrir notamment l’étendue de l’espionnage au profit de l’Union des républiques socialistes soviétiques (URSS) durant le projet Manhattan.