Coup de com ou réelle menace ? La communauté de la cryptographie s’interroge après la publication par des chercheurs chinois d’un article revendiquant ni plus ni moins la capacité de venir à bout du chiffrement RSA (du nom des inventeurs Ron Rivest, Adi Shamir et Leonard Adleman) en 2048 bits. Un coup de tonnerre quand on sait que cet algorithme de chiffrement est le plus utilisé dans le monde. Une découverte à prendre néanmoins avec prudence selon le spécialiste de la sécurité, Bruce Schneier, qui souligne dans le même temps dans son blog que l’affaire « doit être prise au sérieux ».
Pour réaliser leurs travaux (qui selon eux restent théoriques), les scientifiques chinois se sont servis de l’informatique quantique en développant un algorithme quantique général pour la factorisation des entiers basé sur la méthode dite de réduction de treillis. Au cœur du problème, il y a l’algorithme de Shor qui factorise un entier naturel N en temps et en espace. Appliqué à un système quantique, il pourrait rendre les systèmes de chiffrement comme RSA vulnérables. Reste que le nombre de qubits et le temps nécessaire à cette tâche étaient trop élevés pour être réaliste.
Un système quantique à 373 qubits serait suffisant
Et c’est là où les experts chinois se démarquent en factorisant des nombres de 48 bits à l’aide d’un ordinateur quantique de 10 qubits. Ce qui signifie dans le tableau ci-dessous que pour craquer la clé RSA de 2048 bits, il « suffirait » d’un système quantique composé de 372 qubits. Pour faire un parallèle avec l’état de l’art aujourd’hui, IBM a récemment publié sa feuille de route sur le quantique et la puce la plus performante actuellement, l’Osprey, affiche 433 qubits, suffisants donc pour casser le chiffrement RSA.
Il est fort probable que cette découverte sera soumise à critique. Bruce Schneier a tiré le premier en s’interrogeant sur comment cet article a pu être publié par des Chinois. Au regard de la sensibilité du sujet, il aurait dû être classifié par le gouvernement de Pékin. Il pourrait s’agir aussi d’un avertissement à l’occident pour montrer les capacités offensives de la Chine. Par ailleurs, l’expert en sécurité ajoute dans son message que l’algorithme utilisé repose sur les travaux récents (2021) sur la factorisation de Peter Schnorr, qui sont controversés. Ce dernier revendiquait aussi la possibilité de casser le chiffrement RSA mais sans jamais le démontrer. Une chose est sûre, la question de la pérennité des systèmes cryptographiques actuels reste posée.
Avez-vous lu l'article ? Les auteurs aux-mêmes reconnaissent n'avoir aucune preuve de la rapidité de leur algorithme : "It should be pointed out that the quantum speedup of the algorithm is unclear"
Signaler un abus