🔬 Contexte
Publié le 30 mars 2026 sur arXiv (cs.NI), cet article académique de Tushin Mallick, Ashish Kundu et Ramana Kompella constitue une étude de synthèse (survey) sur l’état de préparation post-quantique des protocoles réseau et de sécurité les plus répandus.
⚠️ Menace identifiée
L’émergence de l’informatique quantique représente une menace structurelle pour les primitives cryptographiques à clé publique classiques, notamment :
- RSA
- Cryptographie sur courbes elliptiques (ECC)
Ces primitives sont au cœur des mécanismes d’échange de clés et d’authentification de la majorité des protocoles réseau critiques.
📋 Protocoles analysés
Neuf protocoles sont examinés en détail :
- TLS
- IPsec
- BGP
- DNSSEC
- SSH
- QUIC
- OpenID Connect
- OpenVPN
- Signal Protocol
📊 Principaux constats
- TLS et Signal sont en tête de la transition : l’échange de clés hybride post-quantique y est déjà déployé à grande échelle.
- IPsec et SSH disposent de mécanismes standardisés mais manquent d’adoption généralisée en production.
- DNSSEC et BGP font face aux barrières structurelles les plus importantes : la taille des signatures post-quantiques entre en conflit avec les contraintes fondamentales de ces protocoles (taille des messages, fragmentation).
- L’échange de clés est systématiquement plus facile à migrer que l’authentification.
- Les limitations au niveau protocolaire (taille des messages, fragmentation) dominent souvent sur les performances brutes des algorithmes.
🧭 Portée
L’étude couvre également les déploiements expérimentaux et les standards émergents qui façonnent la trajectoire vers une infrastructure de communication résistante aux attaques quantiques.
📌 Nature de l’article
Il s’agit d’une publication de recherche académique (survey/état de l’art), dont le but principal est de fournir une cartographie structurée de la vulnérabilité quantique et de l’avancement de la migration PQC pour les protocoles réseau critiques.
🔴 Indice de vérification factuelle : 15/100 (basse)
- ⬜ arxiv.org — source non référencée (0pts)
- ✅ 4343 chars — texte complet (fulltext extrait) (15pts)
- ⬜ aucun IOC extrait (0pts)
- ⬜ pas d’IOC à vérifier (0pts)
- ⬜ aucune TTP identifiée (0pts)
- ⬜ date RSS ou approximée (0pts)
- ⬜ aucun acteur de menace nommé (0pts)
- ⬜ pas de CVE à vérifier (0pts)
🔗 Source originale : https://arxiv.org/abs/2603.28728