• Accueil
  • Blog
  • Produit
  • Le projet du Bouncy Castle fête ses 25 ans : de l'argent du JCE à la royauté du Quantum-Ready

Le projet du Bouncy Castle fête ses 25 ans : de l'argent du JCE à la royauté du Quantum-Ready

Produit

"Toujours en mouvement après 25 ans - et maintenant certifié post-quantique pour continuer à rebondir à travers l'apocalypse de la cryptographie".

Le 21 mai 2025, le projet Bouncy Castle aura officiellement 25 ans. En effet, notre château cryptographique préféré se dresse depuis l'époque de Netscape Navigator, de la paranoïa du passage à l'an 2000 et de l'accès à l'internet par ligne commutée.

Au fil des ans, elle est passée d'une simple bibliothèque cryptographique Java à une boîte à outils cryptographique multilingue de confiance mondiale, prête pour le quantique, certifiée FIPS et toujours en open-source. Jetons un coup d'œil léger (et un peu nerd) sur 25 ans de plaisir sécurisé et conforme aux normes.

1999-2000 : Les fondations d'un château

Comme beaucoup de grandes choses dans la technologie, Bouncy Castle a commencé de manière modeste et chaotique. Une poignée de développeurs passionnés par l'open source et la cryptographie se sont réunis à la fin des années 90 pour construire... quelque chose de mieux que ce qui était disponible à l'époque.

  • Avril 2000: bouncycastle.org est enregistré.

  • Mai 2000: Première version bêta de Java publiée sur le tout nouveau site web.

  • Octobre 2000: La version 1.00 de Java tombe. Elle n'est pas énorme, mais elle rebondit.

À l'époque, les API cryptographiques de Java étaient bizarres, pénibles et extrêmement incohérentes. Bouncy Castle est arrivé comme un super-héros à casquette, mais avec plus de décalages de bits et d'analyseurs ASN.1.

2002-2007 : Les acronymes (et .NET)

Le début des années 2000 a été l'âge d'or des acronymes. L'équipe de Bouncy Castle a ajouté la prise en charge d'à peu près tous les protocoles de messagerie sécurisée et toutes les normes cryptographiques du moment :

  • 2002: CMS et S/MIME APIs land.

  • 2003: OpenPGP se joint à la fête.

  • 2005: Le protocole TSP (Timestamp Protocol) est ajouté.

  • 2007: La première version de .NET C# arrive sur le site web, parce que Java n'était pas assez déroutant.

Maintenir deux bases de code parallèles ? Une décision tout à fait rationnelle prise alors que l'on manquait de sommeil et de café. Et pourtant, cela a porté ses fruits.

2013 : La légalité et le post-quantitatif

En 2013, le projet avait gonflé pour atteindre plus de 300 000 lignes de Java et 140 000 lignes de C#. Nous avions plus d'interfaces qu'une interface graphique de bureau des années 90. Il était temps de faire deux choses :

  1. Un peu de refactorisation.

  2. Un peu plus d'organisation.

La même année :

  • Février 2013: Le fournisseur BCPQC fait ses débuts avec une cryptographie post-quantique expérimentale. C'était bien avant que cela ne soit cool (ou exigé par la réglementation).

  • Mai 2013 : Prise en charge complète de TLS et DTLS dans l'API de bas niveau de BC.

  • Oct 2013: La Legion of the Bouncy Castle Inc. est née - un organisme à but non lucratif enregistré pour protéger la base de code, accepter les dons et enfin répondre à la question : "Qui dois-je contacter à propos de FIPS ?"

2016-2025 : FIPS et le saut quantique

La dernière décennie a été un véritable tourbillon. Bouncy Castle est devenu non seulement un outil pour les développeurs, mais aussi une bibliothèque de confiance pour les gouvernements, les entreprises et les industries réglementées.

  • 2016: Premières certifications FIPS 140-2 accordées pour Java et C#. La Fondation Linux finance le premier fournisseur de JSSE pour la prise en charge de TLS - le BCJSSE.

  • 2022: Prise en charge des candidats au PQC du cycle 3 du NIST (Kyber, Dilithium, etc.)

  • 2024: Ajout des normes PQC du NIST (ML-KEM, ML-DSA, SLH-DSA).

  • 2025: Premier module Java hybride certifié FIPS 140-3 avec accélération native !

Nous sommes passés de "comment crypter un fichier" à "comment protéger mon infrastructure contre les ordinateurs quantiques tout en passant l'audit". Bouncy Castle a des réponses à ces deux questions - et nous ne faisons que commencer.

L'héritage perdure

Qu'il s'agisse de crypter des données au repos, de sécuriser des messages en mouvement ou de se préparer à un avenir où l'adversaire disposera d'un ordinateur portable quantique alimenté par le clair de lune...Bouncy Castle vous soutient.

Nous disposons d'une équipe stable et en croissance constante, complétée par une base de contributeurs solides et actifs. Cette combinaison, ainsi que notre souci de rester en phase avec les besoins des utilisateurs, a fait le succès du projet, qui atteint aujourd'hui plus de 6 millions de téléchargements par mois.

À l'avenir, les bibliothèques continueront d'évoluer parallèlement aux progrès des normes de cryptographie légère telles qu'Ascon, et aux nouveaux algorithmes de cryptographie post-quantique tels que le FN-DSA à venir. Ces développements entraîneront des mises à jour des API connexes dans les domaines suivants : Cryptographic Message Syntax (CMS), S/MIME, horodatage, TLS et OpenPGP.

Au cours des 25 dernières années, nous avons construit bien plus que des API. Nous avons construit la confiance, la résilience et une communauté prospère. Alors, de la part de tous les membres du château :

Merci d'avoir rebondi avec nous. Joyeux 25e anniversaire, Bouncy Castle! 🎈