IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Combien de qubits faut-il pour casser les algorithmes de cryptographie à clé publique ? Le chiffrement RSA à 2048 bits "pourrait être cassé par un ordinateur quantique à 1 million de qubits en une semaine"

Le , par Anthony

43PARTAGES

3  0 
Les chercheurs en sécurité de Google ont publié un article de recherche démontrant que le chiffrement RSA à 2048 bits « pourrait théoriquement être cassé par un ordinateur quantique avec 1 million de "qubits bruyants" fonctionnant pendant une semaine ». Il s'agit d'une diminution d'un facteur 20 du nombre de qubits par rapport à une précédente estimation de Google, publiée en 2019.

Cette percée intervient alors que les craintes que les ordinateurs quantiques ne finissent par briser les algorithmes de chiffrement ne cessent de croître, rendant nos données numériques vulnérables. En réponse, le National Institute of Standards and Technology (NIST) a récemment lancé le projet de cryptographie post-quantique (PQC), un effort international visant à concevoir des normes de chiffrement résistantes aux attaques de l'informatique quantique. Cette initiative reflète l'urgence de se préparer à un paysage de sécurité post-quantique.

D'après les chercheurs en sécurité de Google, la réduction du nombre de qubits physiques provient généralement de deux sources : de meilleurs algorithmes et une meilleure correction des erreurs - les qubits utilisés par l'algorithme (« qubits logiques ») étant codés de manière redondante sur de nombreux qubits physiques, de sorte que les erreurs peuvent être détectées et corrigées.

Dans leur récente recherche, publiée sur arXiV, les scientifiques de Google ont trouvé un moyen de réduire le nombre d'opérations d'un algorithme de 2024, qui utilisait 1 000 fois plus d'opérations que les travaux précédents, à seulement 2 fois. Du côté de la correction des erreurs, les auteurs de l'étude ont apporté un changement clé qui a consisté à tripler la densité de stockage des qubits logiques inutilisés en ajoutant une deuxième couche de correction des erreurs.


Selon les chercheurs, les ordinateurs quantiques qui présentent des taux d'erreur pertinents ne comptent actuellement que 100 à 1000 qubits, et le NIST a récemment publié des algorithmes de cryptographie post-quantique (PQC) standard qui devraient être résistants aux futurs ordinateurs quantiques à grande échelle. Toutefois, « ce nouveau résultat souligne l'importance de passer à ces normes dans les délais recommandés par le NIST », indiquent les chercheurs de Google dans leur article.

L'article note par ailleurs que Google a commencé à utiliser la version standardisée de ML-KEM dès qu'elle a été disponible, à la fois en interne et pour le chiffrement du trafic dans Chrome. « Le projet public initial du rapport interne du NIST sur la transition vers les normes de cryptographie post-quantique indique que les systèmes vulnérables devraient être dépréciés après 2030 et interdits après 2035. Notre travail souligne l'importance d'adhérer à ce calendrier recommandé », indiquent les chercheurs.

Suivre le coût de la factorisation quantique

La division Quantum AI de Google a pour mission de construire les meilleurs ordinateurs quantiques de leur catégorie pour résoudre des problèmes autrement insolubles. Depuis des décennies, les communautés quantiques et de la sécurité savent que les ordinateurs quantiques de grande taille seront probablement capables, à un moment donné, de casser de nombreux algorithmes de cryptographie à clé publique sécurisés, tels que Rivest-Shamir-Adleman (RSA).

Google a indiqué qu'elle travaillait depuis longtemps avec le NIST et d'autres organismes gouvernementaux, industriels et universitaires pour développer et passer à la cryptographie post-quantique (PQC), celle-ci devant être résistante aux attaques de l'informatique quantique. Selon l'entreprise, la technologie de l'informatique quantique continue à progresser et il est essentiel de poursuivre la collaboration entre les différentes parties prenantes ainsi que de prendre des mesures dans le domaine de la cryptographie post-quantique.


Afin de planifier la transition des cryptosystèmes actuels vers une ère de la PQC, Google affirme qu'il est important de caractériser soigneusement la taille et les performances d'un futur ordinateur quantique susceptible de casser les algorithmes de cryptographie actuels. C'est ainsi que le 22 mai dernier, les chercheurs en sécurité de Google ont publié un article démontrant que le chiffrement RSA à 2048 bits « pourrait théoriquement être cassé par un ordinateur quantique doté d'un million de qubits bruyants fonctionnant pendant une semaine. »

Selon les auteurs de l'étude, il s'agit d'une diminution de 20 fois du nombre de qubits par rapport à la précédente estimation de Google, publiée en 2019.

Les ressources estimées pour la factorisation sont en baisse constante

Les ordinateurs quantiques cassent habituellement le RSA en factorisant les nombres, à l'aide de l'algorithme de Shor. Depuis que Peter Shor a publié cet algorithme en 1994, le nombre estimé de qubits nécessaires pour l'exécuter n'a cessé de diminuer. Par exemple, en 2012, il a été estimé qu'une clé RSA de 2048 bits pouvait être cassée par un ordinateur quantique doté d'un milliard de qubits physiques. En 2019, en utilisant les mêmes hypothèses physiques - qui considèrent des qubits avec un taux d'erreur légèrement inférieur à celui des ordinateurs quantiques actuels de Google Quantum AI - l'estimation a été abaissée à 20 millions de qubits physiques.


Une diminution de 20 fois par rapport à l'estimation de Google de 2019

Selon l'étude de Google, la réduction du nombre de qubits physiques est obtenu à travers la conception de meilleurs algorithmes et une meilleure correction des erreurs.

Sur le plan algorithmique, le principal changement apporté par les chercheurs de Google a consisté à calculer une exponentiation modulaire approximative plutôt qu'une exponentiation exacte. Un algorithme permettant de le faire, tout en n'utilisant que de petits registres de travail, a été découvert en 2024 par Chevignard, Fouque et Schrottenloher. Leur algorithme utilisait alors 1000 fois plus d'opérations que les travaux antérieurs, mais Google a trouvé des moyens de réduire ce surcoût à 2x.

Sur le plan de la correction des erreurs, le principal changement a consisté à tripler la densité de stockage des qubits logiques inutilisés en ajoutant une deuxième couche de correction des erreurs. Selon les auteurs de l'étude, plus de couches de correction d'erreurs signifie normalement plus de frais généraux, mais une bonne combinaison a été découverte par l'équipe de Google Quantum AI en 2023. Une autre amélioration notable de la correction d'erreur a consisté à utiliser la « magic state cultivation », proposée par Google Quantum AI en 2024, pour réduire l'espace de travail nécessaire à certaines opérations quantiques de base. « Ces améliorations de la correction d'erreurs ne sont pas spécifiques à la factorisation et réduisent également les ressources requises pour d'autres calculs quantiques, notamment en chimie et en simulation de matériaux », indiquent les scientifiques.

Implications en matière de sécurité

D'après Google, le NIST a récemment conclu un concours PQC qui a abouti à la première série de normes PQC. Ces algorithmes peuvent, à l'heure actuelle, être déployés pour se défendre contre les ordinateurs quantiques bien avant qu'un ordinateur quantique fonctionnel et cryptographiquement pertinent ne soit construit.

Toutefois, pour évaluer les implications des ordinateurs quantiques en matière de sécurité, Google indique qu'il est utile d'examiner de plus près les algorithmes concernés : le RSA et l'échange de clés Diffie-Hellman basé sur les courbes elliptiques. En tant qu'algorithmes asymétriques, ceux-ci sont utilisés pour le chiffrement en transit, y compris le chiffrement pour les services de messagerie, ainsi que pour les signatures...
La fin de cet article est réservée aux abonnés. Soutenez le Club Developpez.com en prenant un abonnement pour que nous puissions continuer à vous proposer des publications.

Une erreur dans cette actualité ? Signalez-nous-la !