📅 Source : Feisty Duck Cryptography & Security Newsletter, numéro 135, publié le 31 mars 2026.
🔐 Contexte général
Cet article de newsletter spécialisée couvre plusieurs développements majeurs en cryptographie et PKI. Le sujet central est la refonte du Web PKI par Google via les Merkle Tree Certificates (MTCs), en réponse aux contraintes imposées par la cryptographie post-quantique (PQC) et les limites actuelles de Certificate Transparency (CT).
🌳 Merkle Tree Certificates : la refonte du Web PKI
Google travaille depuis début 2023 sur une nouvelle architecture PKI. Fin 2025, ce travail a été transféré au groupe de travail IETF PLANTS, en collaboration avec Cloudflare. Les grandes étapes annoncées :
- 2026 : validation de la technologie de base
- 2027 : bootstrap du Web PKI de nouvelle génération
Les deux problèmes majeurs adressés :
- Taille des clés et signatures PQC : ML-DSA-44 génère des clés de 1 312 octets et des signatures de 2 420 octets, contre 64 octets pour EC — soit une multiplication par ~20 de la taille d’un handshake TLS.
- Fragilité de Certificate Transparency : CT est central à l’émission de certificats depuis 2018 ; toute défaillance bloque l’émission. La transition vers des certificats de 47 jours (obligatoire en 2029) aggravera encore la charge.
Les MTCs introduisent des landmark certificates sans signatures embarquées, remplacées par une inclusion proof. Les logs CT ne contiendront plus les clés publiques ni les signatures CA, et les précertificats sont supprimés.
🔒 PKI privées et Trust Anchor Identifiers
Les PKI privées ne sont pas affectées par la migration MTC. Le standard Trust Anchor Identifiers permettra de retirer les certificats intermédiaires du handshake TLS, réduisant sa taille d’une clé publique et d’une signature.
⚠️ Complexité accrue
La nouvelle architecture implique :
- Deux plateformes d’émission coexistantes (X.509 classique et MTC)
- Support de plusieurs types de certificats par serveur (X.509 standard, MTC standalone, MTC landmark)
- Négociation TLS complexifiée
- Communication hors-bande entre navigateurs et logs CT
⚛️ Avancées quantiques préoccupantes
Google a accéléré sa deadline PQC à 2029, motivée par deux publications :
- Un paper de Google Research décrivant un algorithme cassant la cryptographie sur courbes elliptiques avec une réduction de ~20x des ressources nécessaires, potentiellement en quelques minutes, appliqué à secp256k1 (base de la majorité des cryptomonnaies). Google a publié une preuve à divulgation nulle sans révéler l’algorithme.
- Un second paper affirmant que casser RSA ne nécessiterait que 10 000 qubits atomiques reconfigurables.
Chrome et les navigateurs majeurs ont déjà déployé X25519MLKEM768 pour le key exchange TLS.
📡 Autres actualités notables
- ECH standardisé : RFC 9849 (Encrypted Client Hello pour TLS 1.3) et RFC 9848 (découverte via SVCB/HTTPS)
- Android 17 : support PQC natif en cours de déploiement (beta)
- Cloudflare : 65% du trafic protégé par X25519MLKEM768, seulement 10% des serveurs d’origine supportent PQC
- OpenTitan (Root of Trust open-source avec SLH-DSA) désormais intégré dans des Chromebooks commerciaux
- Fuite IDMerit : ~1 milliard de records exposés via une base MongoDB non sécurisée (KYC, IDs nationaux, 26 pays)
- PhotoDNA : vulnérabilités critiques révélées par KU Leuven (inversion de hash, évasion, faux positifs)
- Instagram : fin du chiffrement E2E annoncée au 8 mai 2026
📋 Type d’article
Il s’agit d’un article de presse spécialisée (newsletter d’analyse cryptographique), dont le but principal est d’informer les professionnels de la sécurité sur les évolutions majeures du Web PKI, de la cryptographie post-quantique et des menaces quantiques émergentes.
🔗 Source originale : https://www.feistyduck.com/newsletter/issue_135_web_pki_reimagined_with_merkle_tree_certificates