IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

L'informatique quantique va déclencher un "Armageddon de la cybersécurité", selon IBM
Les gouvernements et les entreprises ne sont pas préparés aux ravages que les ordinateurs quantiques vont causer

Le , par Jade Emy

98PARTAGES

14  1 
« Comment casser le RSA avec un ordinateur quantique ? »
le résultat d'une recherche théorique publié par un groupe de chercheurs chinois

Un groupe de chercheurs chinois vient de publier un article affirmant qu'ils peuvent - bien qu'ils ne l'auraient pas encore fait - casser le RSA 2048 bits. Les chercheurs ont combiné les techniques classiques de factorisation par réduction de treillis avec un algorithme d'optimisation approximative quantique, le quantum approximate optimization algorithm (QAOA). De l’avis de certains spécialistes, cela signifie qu'ils n'ont eu besoin que d'un ordinateur quantique de 372 qbits, ce qui serait bien en deçà de ce qui est possible aujourd'hui.

L'algorithme de Shor a sérieusement remis en question la sécurité des informations basée sur les systèmes de chiffrement à clé publique. Cependant, pour casser le schéma RSA-2048 largement utilisé, il faudrait des millions de qubits physiques, ce qui est bien au-delà des capacités techniques actuelles. Les chercheurs chinois présentent un algorithme quantique universel pour la factorisation des nombres entiers en combinant la méthode classique du treillis et la méthode de l'équation.

Le groupe de chercheurs chinois a présenté ce qu’ils prétendent être un algorithme quantique universel pour la factorisation des nombres entiers. L’algorithme combinerait la réduction classique du treillis avec un algorithme d'optimisation approximative, le quantum approximate optimization algorithm. Selon les chercheurs, le nombre de qubits requis est O(logN/loglogN), qui est sous-linéaire dans la longueur de bit de l'entier N, ce qui en fait l'algorithme de factorisation le plus économe en qubits à ce jour.

Montage expérimental et circuit QAOA de l'algorithme de la factorisation en nombres entiers à ressources quantiques sous-linéaires


  • A, les 10 qubits sélectionnés sur un processeur quantique supraconducteur, chaque qubit étant couplé à ses plus proches voisins par l'intermédiaire de coupleurs accordables en fréquence ;
  • B, topologie d'interaction native de l'hamiltonien du problème pour le cas de factorisation à 10 qubits, mappée dans une topologie de chaîne décrite en A ;
  • C, schéma de circuit d'un QAOA à p couches. Tous les qubits qubits sont initialisés en |+i, suivis de p couches d'application répétée de l'hamiltonien du problème (orange) et de l'hamiltonien de mélange (vert), terminées par des mesures de population (gris). Notons que les paramètres variationnels {γ, β} sont différents pour toutes les couches ;
  • D, Circuit de routage pour l'hamiltonien tout-à-tout à 10 qubits dans la topologie linéaire du plus proche voisin, construit par un maillage de deux blocs SWAP similaires avec deux couches de portes de Hardamard (H) appliquées au début et à la fin, suivies d'une couche de portes Rz(θ. Ici, l'angle de rotation est omis. La profondeur du circuit est proportionnelle au nombre de qubits utilisés ;
  • E, Compilation détaillée du circuit quantique dans les portes natives du processeur quantique supraconducteur.

Les chercheurs démontrent l'algorithme expérimentalement en factorisant des entiers jusqu'à 48 bits avec 10 qubits supraconducteurs, le plus grand entier factorisé sur un dispositif quantique. Les chercheurs chinois estiment qu'un circuit quantique avec 372 qubits physiques et une profondeur de milliers est nécessaire pour défier RSA 2048 en utilisant, le quantum approximate optimization algorithm.

RSA

Le protocole de chiffrement RSA, qui doit son nom à ses auteurs Rivest, Shamir et Adleman, est l'un des schémas de chiffrement les plus utilisés de nos jours. Il est notamment utilisé dans TLS pour échanger en toute sécurité les clés entre le serveur et le client et protège ainsi la communication entre des sites web ou applications web comme ceux de la banque électronique et les appareils des utilisateurs finaux.

RSA est un schéma cryptographique asymétrique, ce qui signifie que deux clés différentes sont utilisées pour le chiffrement et le déchiffrement. La clé qui est utilisée pour chiffrer les données est appelée clé publique. Comme son nom l'indique, la clé publique est publique et peut être partagée avec toute partie avec laquelle on souhaite communiquer. On s'attend à ce que tout attaquant connaisse également la clé publique. La clé utilisée pour le déchiffrement des données est appelée clé privée. La clé privée doit être gardée secrète et ne peut pas tomber dans les mains de l'attaquant ou être calculée par lui.

La sécurité du protocole RSA repose sur l'hypothèse selon laquelle il est difficile de factoriser un nombre N = p*q, qui est le produit de deux nombres premiers p et q, en ces deux facteurs. L'algorithme connu le plus rapide sur un ordinateur classique a besoin de O(2∛n)

Unités de temps pour accomplir cette tâche, où n est le nombre de bits du nombre N. Ainsi, le temps d'exécution de l'algorithme classique qui reçoit N en entrée et renvoie les deux facteurs p et q en sortie est exponentiel dans le nombre de bits n.

L'algorithme de Shor

Les physiciens utilisent couramment la diffusion d'ondes électromagnétiques et les mesures d'interférence pour déterminer la périodicité d'objets physiques tels que les réseaux cristallins. De même, l'algorithme de Shor exploite les interférences pour mesurer la périodicité des objets arithmétiques.

Bien que tout nombre entier ait une décomposition unique en un produit de nombres premiers, la recherche des facteurs premiers est considérée comme un problème difficile. En fait, la sécurité de nos transactions en ligne repose sur l'hypothèse que la factorisation des nombres entiers à mille chiffres ou plus est pratiquement impossible. Cette hypothèse a été remise en question en 1995 lorsque Peter Shor a proposé un algorithme quantique en temps polynomial pour le problème de la factorisation.

L'algorithme de Shor est sans doute l'exemple le plus spectaculaire de la façon dont le paradigme de l'informatique quantique a modifié notre perception des problèmes qui devraient être considérés comme traitables. Dans cette section, nous résumons brièvement certains faits de base concernant la factorisation, nous soulignons les principaux ingrédients de l'algorithme de Shor et nous illustrons son fonctionnement à l'aide d'un problème de factorisation fictif.

Complexité de la factorisation

Supposons que notre tâche consiste à factoriser un nombre entier N avec des chiffres décimaux d. L'algorithme de force brute passe en revue tous les nombres premiers p jusqu'à √N et vérifie si p divise N. Dans le pire des cas, cela prendrait environ √N, ce qui est exponentiel par rapport au nombre de chiffres d. Un algorithme plus efficace, connu sous le nom de crible quadratique, tente de construire des entiers a,b tels que a2-b2 est un multiple de N.

Une fois ces entiers trouvés, on vérifie s'ils ont des facteurs communs avec N. La méthode du crible quadratique a un temps d'exécution asymptotique exponentiel en √d. L'algorithme de factorisation classique le plus efficace, connu sous le nom de tamisage général des champs de nombres, a un temps d'exécution asymptotique exponentiel en d1/3.

La mise à l'échelle exponentielle du temps d'exécution limite l'applicabilité des algorithmes de factorisation classiques aux nombres de quelques centaines de chiffres ; le record mondial est de d=232 (ce qui a pris environ 2 000 années de calcul ). En revanche, l'algorithme de factorisation de Shor a un temps d'exécution polynomial en d. La version de l'algorithme décrite ci-dessous, due à Alexey Kitaev, nécessite environ 10dqubits et a un temps d'exécution d'environ d 3.

Selon le groupe de chercheurs chinois, c’est un algorithme quantique universel pour la factorisation des entiers qui ne nécessite que des ressources quantiques sublinéaires qui est proposé dans l’article qu’ils ont publié. L'algorithme est basé sur l'algorithme classique de Schnorr, qui utilise la réduction de treillis pour factoriser les entiers. « Nous profitons de QAOA pour optimiser la partie la plus chronophage de l'algorithme de Schnorr afin d'accélérer le calcul global de la progression de la factorisation », indiquent les chercheurs.

Pour un entier N de m bits, le nombre de qubits nécessaires pour leur algorithme est O(m/logm), qui est sous-linéaire dans la longueur de bits de N. « Cela en fait l'algorithme quantique le plus économe en qubits pour la factorisation des entiers par rapport aux algorithmes existants, y compris l'algorithme de Shor, indiquent-ils. En utilisant cet algorithme, nous avons réussi à factoriser les entiers 1961 (11 bits), 48567227 (26 bits) et 261980999226229 (48 bits), avec respectivement 3, 5 et 10 qubits dans un processeur quantique supraconducteur », déclare le groupe de chercheurs

L'entier de 48 bits, 261980999226229, représente également le plus grand entier factorisé par une méthode générale dans un dispositif quantique réel. Les chercheurs chinois révèlent qu’ils ont procédé à l'estimation des ressources quantiques nécessaires pour factoriser RSA-2048. « Nous trouvons qu'un circuit quantique avec 372 qubits physiques et une profondeur de plusieurs milliers est nécessaire pour factoriser RSA-2048, même dans le système à chaîne 1D le plus simple. Une telle échelle de ressources quantiques est le plus susceptible d'être atteint sur des dispositifs NISQ dans un avenir proche. »


Flux de travail de l'algorithme de factorisation d'entiers quantiques à ressources sous-linéaires (SQIF). L'algorithme adopte un cadre hybride « classique+quantique », où un optimiseur quantique QAOA est utilisé pour optimiser l'algorithme classique de factorisation de Schnorr.

Tout d'abord, le problème est prétraité comme un problème de closest vector problem (CVP) ou vecteur le plus proche sur un treillis. Ensuite, l'ordinateur quantique fonctionne comme un optimiseur pour affiner les vecteurs classiques calculés par l'algorithme de Babai, et cette étape permet de trouver une solution de meilleure qualité (plus proche) du CVP. Les résultats optimisés seront renvoyés à la procédure de l'algorithme de Schnorr. Après le post-traitement, on obtient finalement les facteurs p et q.

Discussion sur les travaux du groupe de recherche chinois

Selon Bruce Schneier, responsable de l'architecture de sécurité chez Inrupt, l'un des problèmes de l'algorithme du groupe de chercheurs chinois est qu'il reposerait sur un article récent de Peter Schnorr sur la factorisation. « Il s'agit d'un article controversé ; et malgré l'affirmation « ceci détruit le système de chiffrement RSA » dans le résumé, il ne fait rien de tel. L'algorithme de Schnorr fonctionne bien avec de petits modules - du même ordre que ceux testés par le groupe chinois »

Pour Bruce Schneier, il faudrait un gros ordinateur quantique, de l'ordre de millions de qbits, pour factoriser quoi que ce soit qui ressemble aux tailles de clés que nous utilisons aujourd'hui. Ce qui, selon lui, ne dispose pas le groupe de chercheurs chinois. Ils auraient pu factoriser des nombres de 48 bits à l'aide d'un ordinateur quantique de 10 qbits. « Honnêtement, la majeure partie de l'article me dépasse, qu'il s'agisse des mathématiques de réduction du treillis ou de la physique quantique. Et il y a la question lancinante de savoir pourquoi le gouvernement chinois n'a pas classifié cette recherche », écrit Bruce Schneier dans un billet de blog publié le 3 janvier sur son blog Schneier on Security.

Bruce Schneier est un technologue de la sécurité de renommée internationale, qualifié de « gourou de la sécurité » par The Economist. Il est l'auteur de plus d'une douzaine de livres, dont son dernier, We Have Root, ainsi que de centaines d'articles, d'essais et de documents universitaires. Sa lettre d'information influente Crypto-Gram et son blog Schneier on Security sont lus par plus de 250 000 personnes.

Schneier est également membre du Berkman Klein Center for Internet & Society de l'université de Harvard, maître de conférences en politique publique à la Harvard Kennedy School, membre du conseil d'administration de l'Electronic Frontier Foundation et d'AccessNow, et membre du conseil consultatif de l'Electronic Privacy Information Center et de VerifiedVoting.org. Il est le responsable de l'architecture de sécurité chez Inrupt, Inc.

Dans des propos attribués à Roger Grimes, CPA, CISSP, CEH, MCSE, CISA, CISM, CNE, auteur de 13 livres et de plus de 1 100 articles de magazines sur la sécurité informatique, spécialisé dans la sécurité des hôtes et la prévention des attaques de pirates et de logiciels malveillants, Bruce Schneier, le maître de conférences écrit.

« Apparemment, ce qui s'est passé, c'est qu'un autre type qui avait précédemment annoncé qu'il était capable de casser les chiffrements asymétriques traditionnel en utilisant des ordinateurs classiques... mais les examinateurs ont trouvé une faille dans son algorithme et ce dernier a dû retirer son article. Mais cette équipe chinoise s'est rendu compte que l'étape qui empêchait tout pouvait être résolue par de petits ordinateurs quantiques. Ils ont donc fait des essais...
La fin de cet article est réservée aux abonnés. Soutenez le Club Developpez.com en prenant un abonnement pour que nous puissions continuer à vous proposer des publications.

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de UrbainV
Futur Membre du Club https://www.developpez.com
Le 21/01/2024 à 21:03
Contrairement au XXe siècle où les avancées scientifiques et technologiques étaient perçues comme un chemin vers le progrès et le bien-être de l'humanité (à part la bombe atomique), au XXIe siècle, nombre d'évolutions technologiques sont sources d'angoisse. A juste titre ou pas selon les cas. Par exemple, les vaccins à ARN, l'AI, l'informatique quantique. On a l'impression d'une fuite en avant qui mériterait une pause pour réfléchir aux conséquences de nos actes et prendre les mesures nécessaires pour n'en garder que le meilleur et réduire les risques systémiques.
4  0 
Avatar de petitours
Membre émérite https://www.developpez.com
Le 21/01/2024 à 21:25
Cet article serait à montrer à tous les responsables SI qui mettent tout sur le cloud parce que c'est à la mode.
Les seuls qui ne se feront pas exploser par les prières attaques seront ceux qui ont tout fermé en local et qui auront ainsi le temps de passer au papier et crayon avant d'être en panne puisque 100% des échanges basés sur la confiance (https and co) perdront la confiance en un rien de temps.

Comme l'IA, le quantique ne fait rêver que les passionnés qui oublient le sens de la vie.
Aujourd'hui la puissance de calcul on ne l'utilise qu'à faire des jeux ou priver des gens d'activité. Ce n'est pas simple d'admettre qu'un truc est inutile ou nuisible et ceux qui ont la force de le voir et l'admettre ne sont pas visibles à coté des illuminés.
3  0 
Avatar de calvaire
Expert éminent https://www.developpez.com
Le 21/01/2024 à 22:32
faut relativiser quand meme, c'est du marketing de la peur pour vendre des ordinateurs quantique jusqu'a la petite pme paumé dans les montagnes.

il existe déja plusieurs algos capable de résister au (théorique) quantique, comme kyber.
théorique car les ordi quantique pour l'heure ca reste de vague poc tres loins d'ordi utilisable par une puissance étrangere.

par contre ca fait de belle levé de fond avec l'ia.

et enfin, les usa n'ont pas besoin du quantique, il y'a surrement assez de backdoor dans l'os windows, le cpu intel, le routeur cisco et le cloud azure pour récupérer les données en clair.
3  0 
Avatar de pierre.E
Membre confirmé https://www.developpez.com
Le 30/01/2024 à 19:51
pour le moment un ordinateur quantique c'est surtout un gros congélateur.
3  0 
Avatar de Flodelarab
Expert éminent sénior https://www.developpez.com
Le 28/10/2024 à 14:29
Citation Envoyé par _toma_ Voir le message
Encore une vraie annonce scientifique tournée en épingle par les médias..
"Montée en épingle" ou "tournée en dérision", mais "tournée en épingle", cela ne veut rien dire.
3  0 
Avatar de Christ D
Membre régulier https://www.developpez.com
Le 26/01/2024 à 11:42
IA, ordinateurs quantiques, block chains :

Ces domaines sont difficiles à comprendre pour les "non spécialistes" hors, ils nécessite des investissements important.

De nombreux riches investisseurs y voient donc la nouvelle bulle dans laquelle il faut absolument investir (à l'image de la folie des années 90-2000 qui ont donné naissances aux GAFA)

Qui dit investissement dit bluff, buzz : c'est le nerf de la guerre : forcer son concurrent à investir fortement en le faisant tomber dans tel ou tel bluff juste pour qu'il y laisse des plumes. C'est ainsi que les USA ont gagné la guerre froide !

Et comme les gouvernements s'appuient de plus en plus sur le privé. Des malins montent de belles supercheries pour obtenir des fonds de l'état sous la forme de millions d'euros.

On ne compte plus les supercherie en la matière. La dernière en date (eco taxe) a coûté des milliard à l'état Français.

De la même manière, nombreux sont ceux qui ont investi dans les crypto-monnaies (qui utilise les blockchain, expression très à la mode alors que 1% des utilisateurs de cette expression savent de quoi il retourne) et qui y ont laissé beaucoup de plumes.

Alors de tout cela, quelle techno est une arlésienne, laquelle est une supercherie, et dans laquelle faut-il vraiment investir ? Et pour nous, professionnels, dans laquelle devons nous nous investir pour ne pas devenir des "nold" bon pour la casse ?

On s'y perd totalement.
2  0 
Avatar de _toma_
Membre éclairé https://www.developpez.com
Le 24/10/2024 à 1:21
encore une fausse annonce chinoise. qui fait que maintenant ca va gacher toutes les futures vraies annonces.
Encore une vraie annonce scientifique tournée en épingle par les médias.

Chinois ou pas chinois.

Le titre du premier article est assez explicite : ils ont cassé du RSA 22bits.
C'est juste un PoC. Le premier article était à mon avis suffisamment explicite et moins sujet à polémique.

Dit autrement :
- le premier article est factuel et s'adresse à des plus-ou-moins techniciens
- le deuxième article est la conséquence d'une phase de vulgarisation/sensationnalisme outrancière et les gens qui n'ont pas compris ce qu'ils lisaient ont cru que RSA était mort

Tant pis pour eux. ils restent a mes yeux dans leur status de copieur de talent du coup.
Je t'invite à te renseigner un peu sur notre histoire. Et sur l'histoire des autres pays/civilisations.
Je suis pas sûr que ce soit la bonne vidéo vu que leur site est hors ligne pour l'instant :
https://archive.org/details/LuxeColbert
Si c'est pas la bonne vidéo, tu peux taper "louis xv espionnage industriel" ou "louis xvi espionnage industriel" dans un moteur de recherche et tu verras qu'on était plutôt performants.
En gros, pour résumer : la balance commerciale française était négative. Pour l'équilibrer, nos dirigeants lancent une campagne d'espionnage industriel pour voler des techniques de fabrication, les rapatrier en France, ouvrir des manufactures puis produire sur place (donc faire moins d'export donc rééquilibrer la balance)
Laque de chine, porcelaine, verrerie, mirroirs et sans doute plein d'autres choses y sont passées. En priorité des produits de luxe, donc des produits avec un fort savoir-faire (les tabourets on savait faire donc on n'en importait pas ).

Pour en revenir à nos petits chinois, ils n'ont qu'un statut de "copieur" parce que c'est la seule chose que l'économie mondiale leur laissait comme place. Maintenant qu'ils ont travaillé à la chaîne pour pas cher et qu'on a acheté tout ce qu'on leur avait demandé de fabriquer, leur économie leur permet de faire autre chose que de l'agriculture et de la production de masse.

Ne soit pas trop impatient, le retour de bâton arrivera bien avant que tu ne le veuilles .
2  0 
Avatar de _toma_
Membre éclairé https://www.developpez.com
Le 02/10/2024 à 13:08
<troll>
Informatique quantique : pourquoi les gouvernements attendent cette technologie, un domaine qui pourrait permettre le déchiffrement massif de données volées
</troll>
2  1 
Avatar de floyer
Membre éclairé https://www.developpez.com
Le 15/10/2024 à 18:19
« Les techniques SPN sont au cœur des normes telles que RSA (Rivest-Shamir-Adleman) et AES (Advanced Encryption Standard). ».

Euh… RSA utiliserait des substitutions ? Non juste de l’arithmétique.

Par ailleurs AES est un algorithme symétrique. On ne peut déchiffrer un message que si on en connaît des caractéristiques (comme on fait les anglais avec Enigma). Ce n’est pas aussi simple que RSA où la clé publique est connue par définition. Ainsi, la portée d’une attaque peut être limitée en pratique.

D’ailleurs dans l’article source, les mots clés incluent RSA mais pas AES ni SPN. Le titre de l’article parle de « public key cryptography ». Ceci-dit on trouve d’autres sources avec des attaques de SPN (nota, la page Wikipedia de AES indique des attaques réussies sur des versions simplifiées… donc entre casser un algorithme de type SPN et casser AES-256, il peut y avoir in gros pas).
1  0 
Avatar de petitours
Membre émérite https://www.developpez.com
Le 21/01/2024 à 22:54
suis entièrement d'accord sur touts les points mais pour ma part je reste persuadé qu'avec tout ce qui est basé sur la confiance aujourd'hui le jour où des petits malins organiseront une attaque coordonnée avec des moyens assez puissants ça va faire un ravage et avec la conséquence immédiate de mettre fin à tous ce qui est basé sur les certificats.
Les petits malins seront de fait pas une grande puissance mais une puissance qui est opposée aux grandes puissances et à leurs modes de vie.
0  0