Le Dr Erik Garcell, directeur du marketing technique chez Classiq, une entreprise spécialisée dans la conception d'algorithmes quantiques, a déclaré que factoriser un nombre de 50 bits à l'aide d'une approche hybride quantique-classique ne constitue en aucun cas une rupture du « chiffrement de niveau militaire ».
Il est important de souligner que l'informatique quantique utilise les propriétés des états quantiques, telles que la superposition, l'interférence et l'intrication, pour effectuer des calculs. Bien que les ordinateurs quantiques actuels soient encore limités en taille et ne puissent pas égaler les ordinateurs classiques pour des applications pratiques, ils pourraient potentiellement résoudre certains problèmes, comme la factorisation des entiers, un élément fondamental du chiffrement RSA, de manière beaucoup plus efficace que les ordinateurs traditionnels.
Chiffrement de niveau militaire
Chiffrer un message consiste simplement à cacher son contenu à l'aide d'un code, afin qu'il ne puisse être lu ou intercepté par un tiers non autorisé. Le chiffrement est couramment utilisé pour protéger des fichiers, des documents, des informations bancaires, des messages, des appels, des courriels et toutes les données sensibles. À l’ère de la numérisation, il est essentiel de protéger les appareils et les logiciels que nous utilisons pour naviguer sur Internet et partager des informations privées. Il est bien connu que nos données sont constamment menacées lorsque nous sommes en ligne. C’est là que le chiffrement des données entre en jeu, offrant une sécurité renforcée et minimisant les risques. Toutefois, la qualité du chiffrement varie selon les outils, et tous ne sont pas à l'abri des logiciels malveillants ou du piratage.
Le chiffrement courant que l'on trouve dans des applications comme WhatsApp et Telegram offre une certaine sécurité et confidentialité, mais il n'est pas infaillible et peut être plus facilement piraté que d'autres types de chiffrement, comme le chiffrement militaire. Le concept de chiffrement de niveau militaire, comme son nom l'indique, désigne un chiffrement suffisamment robuste pour prévenir toute fuite d'informations et tout type de cyberattaque sur les appareils mobiles ou les logiciels, garantissant ainsi une protection totale des données sensibles.
Lorsque nous évoquons ce type de chiffrement, nous faisons généralement référence à des protocoles tels que AES-256, OMEMO ou ZRTP, qui sont utilisés par des organisations comme la NASA. Ces algorithmes sont pratiquement impossibles à déchiffrer et protègent toutes les informations entrant et sortant de l’appareil. Ils assurent une sécurité bien plus solide par rapport à d'autres types de chiffrement, comme AES-128, qui est employé par diverses applications de messagerie.
Dans leur étude publiée dans le Chinese Journal of Computers, les chercheurs ont utilisé des ordinateurs de recuit quantique D-Wave pour mener une attaque sur le chiffrement classique, en particulier le RSA. Ils ont réussi à factoriser un entier RSA de 22 bits tout en admettant que, dans la pratique, les clés sont généralement beaucoup plus longues, rendant le déchiffrement plus complexe. Ils ont employé deux approches techniques basées sur l'algorithme de recuit quantique, suggérant que certains systèmes de chiffrement largement utilisés pourraient être menacés. Cependant, leurs résultats, bien que prometteurs, restent limités à la taille des clés étudiées, ce qui souligne l'urgence de réévaluer la sécurité des données à l'ère des technologies quantiques.
Les implications sont significatives, avec des experts avertissant que la cybersécurité pourrait être gravement affectée, nécessitant des solutions cryptographiques plus robustes. Le débat autour des menaces potentielles posées par les ordinateurs quantiques et leur capacité à compromettre les systèmes de chiffrement devient de plus en plus urgent, incitant certaines entreprises à anticiper cette réalité.
Cependant, le recuit quantique utilisé dans ces travaux ne permet pas d'exécuter des algorithmes tels que celui de Shor, nécessaires pour casser le RSA. Les progrès réalisés représentent davantage des étapes intermédiaires qu'une révolution dans le domaine de la cryptographie. Les experts conseillent donc de faire preuve de prudence face à ces exagérations médiatiques, qui pourraient nuire à la crédibilité de la recherche dans ce domaine.
Le recuit quantique
Le recuit quantique, inspiré du recuit simulé, remplace les variations de température par des fluctuations quantiques. Cet effet de tunneling quantique engendre des transitions d'états des qubits lorsqu'ils sont mesurés, permettant de passer d'une solution à une autre dans un problème d'optimisation. En 1998, il a été prouvé que le recuit quantique convergeait plus rapidement vers une solution optimale que le recuit simulé, ce qui a conduit la société canadienne D-Wave à développer une machine exploitant ce mécanisme.
L'objectif est d'évaluer les avancées réalisées par les ordinateurs quantiques basés sur le recuit quantique dans la résolution de problèmes d'optimisation. Ces machines, principalement conçues par D-Wave, adoptent un paradigme différent de celui des ordinateurs quantiques à portes universelles développés par IBM et Google. L'interface entre l'unité de calcul et l'utilisateur est plus avancée, bien éloignée des QPU (Quantum Processor Unit). Bien que le nombre de problèmes traitables soit limité, ces machines semblent adaptées à un sous-ensemble de problèmes d'optimisation.
Le traitement des qubits dans ces processeurs est moins complexe que celui des portes quantiques, facilitant ainsi leur fabrication. De ce fait, le nombre de qubits dans le recuit quantique est supérieur à celui des machines quantiques universelles, comme la machine Advantage de D-Wave, qui compte plus de 5 000 qubits. En outre, ces qubits bénéficient d'une connectivité supérieure, chaque qubit étant connecté à 15 autres via des coupleurs.
Des applications concrètes existent déjà, commercialisées depuis 2011. En optimisation, le problème du Paint Shop constitue un exemple pertinent, notamment dans le cas de Volkswagen. Dans d'autres domaines, comme la simulation de matériaux, les résultats ont été obtenus bien plus rapidement par rapport aux meilleures méthodes classiques, avec des temps de calcul réduits de plus d'un million dans certaines expériences.
RSA
En janvier 2023, Fujitsu a mené des essais avec son simulateur quantique de 39 qubits pour évaluer les difficultés que rencontreraient les ordinateurs quantiques à déchiffrer la cryptographie RSA. Utilisant l'algorithme de Shor, les chercheurs ont estimé qu'un ordinateur quantique tolérant aux pannes d'environ 10 000 qubits, avec 2,23 trillions de portes quantiques, serait nécessaire pour déchiffrer RSA, ce qui dépasse largement les capacités actuelles des ordinateurs quantiques. Ils ont également évalué qu'il faudrait environ 104 jours de calculs quantiques tolérants aux pannes pour réussir cette tâche.
Le protocole RSA, du nom de ses inventeurs Rivest, Shamir et Adleman, est l'un des systèmes de chiffrement les plus couramment utilisés aujourd'hui. Il est notamment employé dans TLS pour assurer l'échange sécurisé des clés entre serveurs et clients, protégeant ainsi les communications de services tels que la banque en ligne.
RSA est un schéma de cryptographie asymétrique, utilisant deux clés distinctes pour le chiffrement et le déchiffrement. La clé utilisée pour chiffrer les données, appelée clé publique, peut être partagée librement. En revanche, la clé privée, utilisée pour déchiffrer les données, doit rester secrète pour éviter toute compromission.
La sécurité du protocole RSA repose sur la difficulté de factoriser un nombre N = p*q, produit de deux nombres premiers p et q. L'algorithme classique le plus rapide nécessite un temps exponentiel en fonction du nombre de bits de N, rendant cette tâche ardue.
L'algorithme de Shor
L'algorithme de Shor, qui exploite les interférences quantiques, est conçu pour mesurer la périodicité des objets arithmétiques. Des travaux récents sur cet algorithme ont été effectués sur le simulateur quantique de Fujitsu, utilisant la technologie du superordinateur Fugaku et des techniques avancées de manipulation des qubits. Grâce à un système en grappe basé sur le superordinateur PRIMEHPC FX700, Fujitsu a réalisé des gains de vitesse significatifs, parvenant à factoriser N = 253 en 463 secondes, alors que cela prenait auparavant 16 heures.
La factorisation de grands nombres entiers est un problème complexe, essentiel pour la sécurité des transactions en ligne. L'idée qu'il est pratiquement impossible de factoriser des nombres de mille chiffres ou plus a été remise en question en 1995 avec la proposition de Peter Shor d'un algorithme quantique efficace.
L'algorithme de Shor représente une avancée majeure, montrant que les ordinateurs quantiques, une fois suffisamment développés, pourraient rapidement déchiffrer les systèmes de chiffrement basés sur la factorisation, y compris RSA. En réponse à cette menace, le National Institute of Standards and Technology (NIST) a récemment publié une série de nouveaux algorithmes destinés à remplacer RSA. De plus, de nombreux experts mettent en garde contre des stratégies malveillantes de type « Stocker maintenant/Déchiffrer plus tard ».
Les recherches visant à empêcher les ordinateurs quantiques de compromettre les méthodes de chiffrement modernes, comme RSA, sont en plein essor au sein de la communauté quantique. La perception de la menace varie, certains estimant qu'elle est plus proche qu'on ne le pense. Le nombre de qubits dans le monde augmente rapidement, IBM ayant présenté un QPU de 443 qubits et projetant un système de 1 100 qubits pour 2023.
Les résultats des chercheurs chinois sur la factorisation de nombres aussi petits ne remettent en aucun cas en question la sécurité des systèmes de chiffrement robustes tels que l’AES ou le RSA, qui reposent sur des clés de 2048 bits ou plus.
Les opinions exprimées à ce sujet montrent une variété de points de vue, allant du scepticisme concernant la portée réelle de ces résultats à des théories plus conspirationnistes sur les motivations derrière la diffusion de ces informations. Bien que des préoccupations quant à la cybersécurité soient légitimes, céder à des spéculations alarmistes serait imprudent et pourrait nuire à la perception des avancées scientifiques réelles.
Ce phénomène met en lumière un problème de crédibilité dans le discours médiatique autour des technologies émergentes. Il est important de garder à l'esprit que l'enthousiasme pour les progrès technologiques doit être équilibré par une évaluation réaliste et critique de leurs implications. Ainsi, il est essentiel d'aborder ses avancées avec discernement et prudence.
Source : Opinion of Dr Erik Garcell, head of technical marketing at Classiq
Et vous ?
Quels impacts ces annonces pourraient-elles avoir sur la perception publique et la confiance dans les systèmes de chiffrement existants ?
Comment les avancées en informatique quantique pourraient-elles véritablement impacter la sécurité des systèmes de chiffrement existants comme RSA et AES, à long terme ?
Quelles mesures doivent être prises pour renforcer la sécurité des systèmes de chiffrement face aux avancées de l'informatique quantique ?
Quelles sont les limites actuelles de l'informatique quantique qui rendent la décryptage de clés longues encore très difficile ?
Voir aussi :
Des chercheurs chinois prétendent avoir craqué une clé de chiffrement RSA de 22 bits à l'aide d'un ordinateur quantique D-Wave, mais les clés utilisées dans la réalité sont d'une longueur de 2048 à 4096 bits
Les ordinateurs quantiques ne menacent pas encore le chiffrement, selon Fujitsu, alors que pour certains spécialistes, les véritables ordinateurs quantiques n'existeraient pas encore