Des chercheurs chinois ont-ils trouvé le moyen de lire les informations les plus sensibles échangées sur internet en utilisant un ordinateur quantique ? Contrairement à ce qui a été annoncé par des médias, ils n’ont pas percé les secrets des systèmes cryptographiques, dont le plus connu est RSA. L’approche chinoise est connue depuis plus de 10 ans.
Info ou intox ? Publié dans le « Chinese Journal of Computers » sous le titre « Quantum Annealing Public Key Cryptographic Attack Algorithm Based on D-Wave Advantage », un article explique comment les machines du fabricant canadien d’ordinateurs quantiques D-Wave ont été utilisées pour casser le chiffrement à clé publique RSA.
Le RSA (acronyme de Rivest-Shamir-Adleman, du nom de ses créateurs) est un système cryptographique utilisé pour sécuriser notamment les services bancaires en ligne et les messages confidentiels.
« Nos résultats montrent que la technologie quantique de D-Wave peut cibler efficacement les systèmes de chiffrement qui protègent des informations sensibles à l’échelle mondiale », affirme l’équipe de recherche, dirigée par Wang Chao de l’université de Shanghai. Aussitôt, des médias n’ont pas hésité à annoncer cet exploit et les impacts sur la sécurité informatique.
Des Chinois loin du record du monde
Il faut largement relativiser cette annonce. Dans le détail, on apprend que ces chercheurs chinois ont utilisé le recuit quantique pour factoriser un nombre entier de 22 bits. Appelé « quantum annealing » en anglais, le recuit quantique est une technologie dont les caractéristiques et les niveaux de performance se situent entre ceux des supercalculateurs traditionnels et ceux des ordinateurs quantiques universels. À la différence d’IBM et de Google notamment, D-Wave s’appuie sur le recuit quantique pour ses machines.
« Le background théorique publié dans l’article chinois est vrai, mais ce document manque de détails sur l’implémentation pour être sûr que l’expérience a bien eu lieu », souligne Renaud Lifchitz, directeur scientifique chez Holiseum, un cabinet spécialisé dans la sécurité des infrastructures critiques et industrielles.
Ce spécialiste en cryptographie tient aussi à préciser que la solution de D-Wave ne permet pas de résoudre tous les problèmes quantiques : « Comme il ne s’agit pas de puces dites “universelles”, comme celles d’IBM et de Google, elles ne peuvent résoudre que des problèmes d’optimisation, c’est-à-dire trouver le minimum ou le maximum de fonctions. Dans le cas de l’étude chinoise, trouver le minimum ou le maximum d’une fonction ne sert pas à grand-chose, car c’est un problème discret et non pas une fonction continue : être proche à un ou deux bits près d’une clé RSA n’est pas directement utile pour casser le système ».
L’annonce chinoise ne constitue donc pas une menace immédiate pour les systèmes cryptographiques modernes qui reposent sur des clés de 2 048 bits et même 3 000 bits si l’on s’appuie sur la recommandation de l’ANSSI, l’autorité nationale française en matière de sécurité et de défense des systèmes d’information.
Le fossé entre les nombres entiers de 22 bits et les nombres de 2 048 bits couramment utilisés dans les systèmes cryptographiques modernes est énorme, la complexité de la factorisation augmentant de manière exponentielle à mesure que la taille de la clé augmente.
Or, le record du monde de factorisation de RSA est de 829 bits. Il faudrait des puces décuplées en puissance et donc une nouvelle architecture quantique.
Réagissez à cet article
Vous avez déjà un compte ? Connectez-vous et retrouvez plus tard tous vos commentaires dans votre espace personnel.
Inscrivez-vous !
Vous n'avez pas encore de compte ?
CRÉER UN COMPTE