Il y a trois semaines, une équipe de chercheurs chinois affirmait que le RSA, une brique fondamentale de notre sécurité numérique, pouvait être cassée par un système quantique de seulement 372 qbits. Le problème étant que cette puissance quantique brute est à notre porte, puisqu’un acteur comme IBM vient tout juste d’annoncer le premier processeur de 433 qbits et promet 10.000 qbits d’ici à 2026. La menace est d’importance, car les chercheurs chinois parlaient d’une clé de sécurité de 2048 bits, le même niveau de protection qui est utilisé pour l’échange de clés.
Le vent de panique n’a cependant pas pris parmi les chercheurs en sécurité. Lors de la conférence Enigma 2023 qui s’est tenue mardi 24 janvier dernier dans la ville californienne de Santa Clara (banlieue de San Francisco), plusieurs spécialistes ont réfuté ces annonces. Dont Simson Garfinkel, grand spécialiste des questions de sécurité, ancien du NIST. Qui a étrillé au passage les ordinateurs quantiques en les déclarant surtout bons « pour avoir des papiers publiés dans les journaux prestigieux » ou encore tout juste « assez bons pour recevoir des financements ».
Lire aussi : IBM a mis 20 ans à nous protéger d’une menace quantique qui n’existe pas encore (juillet 2022)
Et les chercheurs de présenter leur démonstration invalidant les travaux de recherche chinois. Le tout avec le soutien de collègues travaillant dans le domaine quantique, comme le directeur du centre d’information quantique de l’université d’Austin au Texas, Scott Aaronson. Qui qualifie le papier scientifique chinois de « l’un des articles les plus mensongers que j’ai lu sur l’informatique quantique depuis 25 ans, et j’en ai vu… plein ». Un point de vue partagé par l’entreprise technologique Fujitsu qui abondé dans le sens des détracteurs de l’article chinois, arguant qu’il faudrait plutôt une machine non pas de 372 qbits, mais un titan de 10.000 qbits avec (surtout !) 2,23 billions (milliers de milliards) de portes quantiques avec un système (efficace !) de correction d’erreurs… Et travaillant à temps plein pendant 104 jours.
Si la discussion est toujours ouverte quant à la puissance nécessaire pour casser ce fameux algorithme de chiffrement, savoir si les ordinateurs quantiques arriveront monter en puissance et à s’adapter à ce genre de problème, pour les chercheurs en sécurité, le problème est ailleurs.
S’occuper des menaces actuelles et renforcer l’existant
En mentionnant les capacités des ordinateurs quantiques à occuper le premier plan de l’actualité et à récolter de généreux financements, les chercheurs en sécurité s’inquiètent surtout de l’urgence de se prémunir des attaques conventionnelles. Et mettent en lumière la manière dont ce genre de problème est traité, à savoir faire reposer la sécurité informatique sur un algorithme unique. Non plus que se focaliser sur une menace encore lointaine. Dans le cas présent, le fameux algorithme de Shor qui permettrait, si un ordinateur quantique suffisamment puissant est mis au point, de faire voler en éclat le RSA. « Trop de gens sont focalisés sur l’algorithme de Shor, sans même prendre en compte que RSA pourrait (peut-être) être facilement brisé par d’autres attaques factorielles réalisées par des ordinateurs classiques », a expliqué M. Garfinkel.
Si la menace quantique est réelle, les chercheurs comme ceux d’IBM – qui conçoivent les ordinateurs quantiques les plus avancés – ont développé des algorithmes dits post-quantiques, conçus pour empêcher les futures machines de déployer leur puissance. Et là encore, les chercheurs mettent en garde de ne pas mettre tous les œufs dans le même panier. « Nous ne devons pas nous contenter de ces algorithmes post-quantiques (…). Nous devrions (plutôt) les utiliser en parallèle avec le RSA », note M. Garfinkel.
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.
Source : Ars Technica
Remettons l’élise au centre du village : ce n’est pas IBM qui a accouché des 3 algos, mais le projet européen PROMETHEUS qui inclut IBM (https://www.univ-rennes.fr/actualites/des-cryptologues-de-lirisa-anticipent-les-attaques-quantiques).