Les certificats qui sécurisent chaque page web que vous visitez tiennent sur 64 octets. Pour les protéger contre les futurs ordinateurs quantiques, il faudrait y caser 2 500 octets de données cryptographiques supplémentaires. Google vient de trouver comment faire sans rien casser.
Le problème : Shor menace les certificats du web
Chaque fois qu’un cadenas s’affiche dans la barre d’adresse de Chrome, Firefox ou Safari, un certificat TLS garantit que la connexion est chiffrée et authentique. Ces certificats reposent sur des algorithmes à courbes elliptiques (ECC) et RSA, deux systèmes mathématiques que les ordinateurs classiques mettraient des milliards d’années à casser. L’algorithme de Shor, exécutable sur un ordinateur quantique suffisamment puissant, pourrait les briser en quelques heures.
Le danger n’est pas immédiat. Aucune machine quantique actuelle ne dispose de la puissance nécessaire. Mais la menace dite « harvest now, decrypt later » (récolter maintenant, déchiffrer plus tard) pousse l’industrie à agir vite : un attaquant pourrait stocker du trafic chiffré aujourd’hui et le décrypter dans cinq ou dix ans, lorsque la technologie aura mûri. Selon Cloudflare, plus de la moitié du trafic web humain transite déjà par un chiffrement post-quantique pour la couche de transport. Reste un maillon faible : les certificats eux-mêmes.
La solution de Google tient dans un arbre de Merkle
Vendredi 27 février, Google a dévoilé les Merkle Tree Certificates (MTC), une architecture qui compresse les données cryptographiques post-quantiques dans un espace équivalent aux certificats actuels. Le principe repose sur les arbres de Merkle, une structure de données inventée en 1979 par le cryptographe Ralph Merkle, déjà utilisée dans la blockchain et dans le système Git.
Concrètement, au lieu d’embarquer les volumineuses signatures post-quantiques ML-DSA dans chaque certificat, Google les publie dans des registres distribués (des « logs » de transparence) organisés en arbres de Merkle. Le navigateur n’a besoin que d’un court chemin de vérification, une sorte de preuve mathématique compacte, pour s’assurer qu’un certificat a bien été enregistré. Résultat : le certificat conserve ses 64 octets tout en étant protégé à la fois par la cryptographie classique et par les algorithmes post-quantiques.
« Nous considérons l’adoption des MTC et d’un magasin de certificats racines résistant au quantique comme une opportunité critique pour garantir la robustesse des fondations de l’écosystème actuel », a écrit Google dans son billet de blog.
Cloudflare teste déjà avec mille certificats
Google n’avance pas seul. Cloudflare, qui gère le trafic d’une part colossale du web mondial, a commencé à enrôler environ 1 000 certificats TLS pour tester le fonctionnement des MTC en conditions réelles. Pour l’instant, c’est Cloudflare qui génère le registre distribué, mais le plan prévoit que les autorités de certification (CA) traditionnelles prennent le relais à terme.
Bas Westerbaan, chercheur chez Cloudflare spécialisé dans la cryptographie post-quantique, travaille sur le sujet depuis plusieurs années. Dans un billet publié en octobre 2025, il rappelait que la majorité du trafic humain transitant par Cloudflare utilisait déjà un chiffrement post-quantique pour le canal de communication. Les MTC s’attaquent au dernier maillon de la chaîne : prouver que le certificat lui-même n’a pas été falsifié.
Chrome intègre déjà la prise en charge des MTC. Pour les autres navigateurs, l’adoption dépendra des discussions au sein de l’IETF (Internet Engineering Task Force), l’organisme qui définit les standards techniques d’Internet.
L’IETF entre dans la danse avec le groupe PLANTS
L’IETF a récemment créé un groupe de travail baptisé PLANTS (PKI, Logs, And Tree Signatures), chargé de coordonner la transition des certificats web vers la cryptographie post-quantique. Ce groupe réunit les principaux acteurs du secteur : navigateurs, autorités de certification et fournisseurs cloud.
Le contexte institutionnel accélère le mouvement. Le NIST (National Institute of Standards and Technology) a finalisé en 2024 trois standards de cryptographie post-quantique, dont ML-DSA, l’algorithme que Google utilise dans son nouveau système. En Europe, l’ANSSI recommande depuis 2023 une approche hybride combinant cryptographie classique et post-quantique, exactement le modèle retenu par Google.
La course a une raison concrète. En 2024, des chercheurs ont publié des améliorations significatives des algorithmes quantiques, rapprochant la date théorique à laquelle un ordinateur quantique pourrait casser les clés actuelles. Cloudflare estime que cette échéance, parfois appelée « Q-day », pourrait survenir entre 2030 et 2040, selon la vitesse des progrès matériels.
Le hack de DigiNotar, cicatrice fondatrice
L’urgence de sécuriser les certificats n’est pas théorique. En 2011, le piratage de l’autorité de certification néerlandaise DigiNotar avait permis la création de 500 faux certificats pour Google et d’autres sites majeurs, rapporte Ars Technica. Certains de ces certificats avaient servi à espionner des internautes en Iran. C’est à la suite de cet incident que Google avait lancé le programme Certificate Transparency, imposant que tous les certificats TLS soient publiés dans des registres publics vérifiables.
Les MTC prolongent cette logique en la rendant résistante aux attaques quantiques. Un attaquant disposant d’un ordinateur quantique pourrait théoriquement forger les signatures classiques des registres de transparence actuels, injecter de faux certificats et intercepter des communications sans que personne ne s’en aperçoive. Avec le système hybride de Google, il faudrait casser simultanément la cryptographie classique et post-quantique pour y parvenir.
Ce que ça change pour les utilisateurs de Chrome
Pour l’internaute, rien ne change en apparence. Le cadenas reste le même, les pages se chargent à la même vitesse. La compression opérée par les arbres de Merkle évite justement d’alourdir les connexions avec des certificats plus volumineux, un problème qui inquiétait les ingénieurs depuis plusieurs années.
En coulisses, Chrome ajoute une couche de vérification supplémentaire. Le navigateur consulte les registres de transparence pour s’assurer que chaque certificat a bien été publié, puis valide la preuve de Merkle. Si un certificat ne figure pas dans le registre, ou si la preuve ne colle pas, la connexion est refusée.
Google prévoit d’étendre ce système à l’ensemble du Chrome Root Store, le magasin de certificats racines qui détermine quels certificats sont considérés comme fiables. Cette migration progressive devrait s’étaler sur plusieurs années, le temps que les autorités de certification adoptent les nouveaux standards et que les autres navigateurs suivent.
Le calendrier dépendra aussi de la CISA (Cybersecurity and Infrastructure Security Agency), qui a publié en janvier 2026 une feuille de route pressant les agences fédérales américaines d’accélérer leur transition vers la cryptographie post-quantique. Le prochain rendez-vous technique est fixé à la réunion de l’IETF en juillet 2026, où le groupe PLANTS doit présenter ses premières recommandations formelles.