Des chercheurs chinois disent avoir réussi à factoriser un entier RSA de 22 bits
Dans un article intitulé « Quantum Annealing Public Key Cryptographic Attack Algorithm Based on D-Wave Advantage », publié dans l'édition de fin septembre du Chinese Journal of Computers, les chercheurs affirment que les machines D-Wave peuvent optimiser la résolution de problèmes d'une manière qui permet de concevoir une attaque contre la cryptographie à clé publique. Leur article décrit comment les machines de D-Wave ont été utilisées pour casser le chiffrement RSA et attaquer les systèmes de cryptographie symétrique, ce qui soulève de sérieuses questions sur l'avenir de la sécurité des données en ligne.
Il est déjà largement admis que les ordinateurs quantiques auront un jour la capacité de déchiffrer facilement les données chiffrées à l'aide de la technologie actuelle, même si les avis divergent quant au moment où cela se produira. Adi Shamir - le cryptographe dont le nom de famille est le S de RSA - a prédit que de tels événements ne se produiraient pas avant 30 ans, bien que les chercheurs, y compris ceux de Chine, fassent périodiquement de grands pas.
L'équipe de recherche a utilisé une machine D-Wave pour attaquer les algorithmes structurés SPN (Substitution-Permutation Network) qui effectuent une série d'opérations mathématiques pour chiffrer les informations. Les techniques SPN sont au cœur des normes telles que RSA (Rivest-Shamir-Adleman) et AES (Advanced Encryption Standard). Les techniques visées comprennent les algorithmes Present et Rectangle, ainsi que le chiffrement par blocs Gift-64.
Les auteurs affirment avoir obtenu des résultats qu'ils présentent comme « la première fois qu'un véritable ordinateur quantique représente une menace réelle et substantielle pour de multiples algorithmes structurés SPN à grande échelle utilisés aujourd'hui ». Cependant, les techniques utilisées par l'équipe de recherche ont été appliquées à une clé de 22 bits. Dans le monde réel, les clés plus longues constituent la norme et elles seront plus difficiles à craquer.
« En utilisant D-Wave Advantage, nous avons réussi à factoriser un entier RSA de 22 bits, démontrant ainsi le potentiel des machines quantiques pour résoudre les problèmes cryptographiques », a écrit l'équipe. Selon l'équipe, dirigée par Wang Chao de l'université de Shanghai, ses résultats démontrent que la technologie quantique de D-Wave peut cibler efficacement les systèmes de chiffrement qui protègent les informations sensibles à l'échelle mondiale ».
Description des deux approches techniques utilisées par les chercheurs chinois
Le rapport (en chinois) publié par l'équipe de recherche explique comment deux approches techniques fondées sur l'algorithme de recuit quantique peuvent être utilisées pour remettre en cause la sécurité du chiffrement RSA. Selon le rapport, « la première voie d'attaque est entièrement basée sur les ordinateurs D-Wave ». Cette technique incite l'ordinateur quantique D-Wave à lancer une attaque cryptographique en lui soumettant un problème d'optimisation combiné à un problème de recherche dans l'espace exponentiel. L'équipe explique que les problèmes sont résolus à l'aide des modèles Ising et QUBO.
La seconde attaque proposée intègre une technologie cryptographique classique, telle que l'algorithme de signature de Schnorr et la technique d'arrondi de Babai, à un algorithme de recuit quantique, afin de travailler « au-delà de la portée des méthodes informatiques traditionnelles ». En appliquant les techniques ci-dessus, avec l'aide de l'ordinateur quantique D-Wave, l'équipe affirme avoir réussi à briser la structure SPN, largement utilisée.
Dans une interview avec SCMP, Wang Chao a refusé de donner plus de détails en raison du caractère sensible de ce sujet. Mais la direction prise signifie que l'AES-256 et d'autres algorithmes de chiffrement de « qualité militaire » sont plus proches que jamais d'être craqués. Les techniques reposant sur les quanta et assistées par les quanta pourraient permettre d'atteindre le jour où la technologie de chiffrement militaire et d'entreprise actuelle sera suffisante.
Comme souligné plus haut, les techniques utilisées ont été appliquées à une clé de chiffrement RSA de 22 bits. Dans la pratique, les clés RSA sont habituellement de longueur comprise entre 1 024 et 2 048 bits. Certains experts s'accordent à dire qu'il est possible que les clés de 1 024 bits soient cassées dans un proche avenir (bien que ce soit controversé), mais peu voient un moyen de casser de cette manière des clés de 4 096 bits dans un avenir prévisible.
Dans le même temps, le simple fait qu'un système quantique standard ait été utilisé pour développer un angle d'attaque viable contre le chiffrement classique fera avancer le débat sur la nécessité de revoir la manière dont les informations sont protégées. Dans leur rapport d'étude, les chercheurs chinois affirment que l'approche qu'ils ont développée peut être appliquée à d'autres systèmes cryptographiques symétriques et à clé publique.
Potentielles implications de cette recherche pour l'avenir de la cybersécurité
Les implications de cette recherche sont importantes. Certains experts affirment depuis longtemps que les ordinateurs quantiques pourraient un jour briser le chiffrement actuel. Selon IBM, les ordinateurs quantiques vont déclencher « un Armageddon de la cybersécurité ». Les progrès des ordinateurs quantiques peuvent sérieusement menacer la sécurité des données et la vie privée de diverses entreprise, en affectant des principes fondamentaux tels que la confidentialité, l'intégrité et l'authentification. Certains experts suggèrent que le délai pour de telles menaces pourrait être beaucoup plus court que prévu.
« De nombreux algorithmes cryptographiques sur lesquels les entreprises s'appuient aujourd'hui, comme la norme RSA et la norme ECC, sont basés sur des problèmes mathématiques difficiles à résoudre efficacement par les ordinateurs classiques. Cependant, l'avènement de l'informatique quantique menace la sécurité de ces algorithmes », a déclaré Prabhjyot Kaur, analyste principal chez Everest Group, un cabinet d'étude basé à Dallas, aux États-Unis.
Il a ajouté : « le besoin de solutions cryptographiques plus robustes, sûres au niveau quantique ou post-quantique, devient de plus en plus évident au fur et à mesure que l'informatique quantique progresse. Il est donc essentiel de réévaluer la sécurité de ces méthodes cryptographiques ». Les chercheurs chinois ont souligné que les données chiffrées aujourd'hui pourraient être menacées si des adversaires les volaient dans l'intention de les déchiffrer à l'avenir.
« Les organisations doivent reconsidérer la manière dont elles sécurisent leurs données, car les attaques quantiques deviennent une possibilité réelle », ont-ils averti. Des entreprises travaillent déjà sur des méthodes de chiffrement à l'épreuve des quanta pour se protéger des futures attaques quantiques. Toutefois, les recherches chinoises soulignent que de telles mesures pourraient devoir être mises en œuvre d'urgence pour protéger les informations sensibles.
« La menace croissante que représentent les ordinateurs quantiques exige une attention immédiate pour garantir la sécurité de notre avenir numérique », préviennent les chercheurs dans leur article. Selon Prabhjyot Kaur, l'utilisation précoce et généralisée des ordinateurs quantiques pourrait faire des ravages.
Fujitsu affirme que les ordinateurs quantiques ne menacent pas encore le chiffrement
En janvier 2023, Fujitsu a mené des essais basés sur son simulateur quantique de 39 qubits pour évaluer la difficulté pour les ordinateurs quantiques de craquer le chiffrement RSA existant, en utilisant l'algorithme de Shor pour déterminer les ressources nécessaires pour effectuer une telle tâche. Les chercheurs de Fujitsu ont découvert qu'un ordinateur quantique tolérant aux pannes d'une taille d'environ 10 000 qubits et 2 230 milliards de portes quantiques serait nécessaire pour craquer le chiffrement RSA, ce qui dépasse largement les capacités des ordinateurs quantiques les plus avancés du monde actuel.
Selon l'équipe, il serait nécessaire de mener des calculs quantiques tolérants aux pannes pendant environ 104 jours pour réussir à craquer l'algorithme RSA. « Notre étude démontre que l'informatique quantique ne constitue pas une menace immédiate pour les méthodes cryptographiques existantes. Mais nous ne pouvons pas non plus nous reposer sur nos lauriers », a déclaré Tetsuya Izu, directeur principal de la recherche sur les données et la sécurité chez Fujitsu.
« Le monde doit commencer à se préparer dès maintenant à la possibilité qu'un jour, les ordinateurs quantiques puissent transformer fondamentalement notre façon de penser la sécurité », a-t-il ajouté. En 2022, un groupe de chercheurs chinois a décrit une méthode potentielle pour casser le chiffrement RSA-2048, mais ils ont fait valoir que leur méthode nécessiterait des « millions de qubits » et qu'elle était donc « bien au-delà des capacités techniques actuelles ».
En comparaison, l'ordinateur quantique D-Wave Advantage, utilisé dans cette nouvelle étude, compte plus de 5 000 qubits. Les chercheurs chinois ont découvert qu'il pouvait s'attaquer au chiffrement RSA, largement utilisé par les navigateurs Web, les réseaux privés virtuels, les services de courrier électronique et les puces de marques telles que Samsung et LG. Ils peuvent également s'attaquer à la norme AES adoptée par le gouvernement américain en 2001.
D'autres entités, dont la banque centrale de Singapour, ont averti que la menace de l'informatique quantique pourrait se matérialiser dans les dix prochaines années. Certaines organisations, notamment le NIST des États-Unis, proposent déjà des algorithmes de chiffrement qui peuvent apparemment survivre à de futures attaques. Mais cette approche n'est peut-être pas efficace si les données sont volées en attendant les ordinateurs quantiques pour les déchiffrer.
Des rapports accusent en effet des pays tels que la Chine et les Russie de voler des données en vue de les déchiffrer plus tard. Apple a également mis en garde contre une menace quantique imminente. Au début de l'année, elle a lancé un nouveau protocole de sécurité, baptisé PQ3, pour son application de messagerie cryptée iOS iMessage. L'objectif de PQ3 est de mieux protéger les données de ses clients contre le décryptage et l'exposition à l'avenir.
« Même s'ils ne peuvent décrypter aucune de ces données aujourd'hui, ils peuvent les conserver jusqu'à ce qu'ils acquièrent un ordinateur quantique capable de les déchiffrer à l'avenir, un scénario d'attaque connu sous le nom de Harvest Now, Decrypt Later », a déclaré l'équipe de recherche d'Apple en février cette année.
Source : rapport de l'étude (PDF)
Et vous ?
Que pensez-vous des résultats de l'étude ? Sont-elles pertinentes ?
Quelles sont les implications potentielles de cette recherche sur l'avenir de la cybersécurité ?
L'informatique quantique constitue-t-elle une menace immédiate pour les méthodes de chiffrement existantes ?
Voir aussi
Course à la protection des secrets informatiques quantiques : débats sur l'évolution de la cryptographie, en particulier en prévision du Q-Day
Les ordinateurs quantiques ne menacent pas encore le chiffrement, selon Fujitsu, alors que pour certains spécialistes, les véritables ordinateurs quantiques n'existeraient pas encore
Les ordinateurs quantiques pourraient craquer le chiffrement d'Internet plus rapidement que prévu grâce à un nouvel algorithme, supposément plus efficace que l'algorithme de Shor vieux de 30 ans