Une étude révèle qu'une machine d'un million de qubits pourrait décrypter un algorithme RSA de 2048 bits en sept jours

Un préprint de Google Quantum AI recalibre les attentes concernant le matériel nécessaire pour casser le cryptage RSA de 2048 bits largement déployé les attentes concernant le matériel nécessaire pour casser le cryptage RSA 2048 bits largement déployé. L'équipe démontre sur le papier qu'environ un million de qubits bruyants, fonctionnant en continu pendant environ sept jours, suffiraient. Les estimations précédentes avoisinaient les 20 millions de qubits, de sorte que le nouveau chiffre réduit la fenêtre entre la théorie et la menace pratique.
Deux avancées sont à l'origine de cette réduction. Premièrement, les chercheurs ont affiné l'algorithme de factorisation de Shor en utilisant une approximation plutôt qu'une exponentiation modulaire exacte, réduisant ainsi le nombre de qubits logiques sans augmenter le temps d'exécution de manière déraisonnable. Deuxièmement, des schémas de correction d'erreurs plus denses - codes de surface à tiges superposés à une "culture de l'état magique" - triplent la densité de stockage pour les qubits logiques inactifs tout en contrôlant les taux d'erreur. Ensemble, ces techniques réduisent les besoins en qubits physiques d'un facteur 20 par rapport aux projections de 2019.
Toutefois, le matériel reste en retrait par rapport à la machine hypothétique de l'étude. Les principaux processeurs actuels, tels que Condor d'IBM (1 121 qubits) et Sycamore de Google (53 qubits), restent des ordres de grandeur plus petits. Des feuilles de route existent : IBM vise un système de 100 000 qubits d'ici à 2033, et Quantinuum vise une plateforme entièrement tolérante aux pannes d'ici à 2029. Malgré cela, maintenir un million de qubits avec des taux d'erreur suffisamment bas et coordonner des milliards d'opérations logiques pendant cinq jours continus reste un obstacle technique.
RSA, Elliptic Curve Diffie-Hellman et d'autres systèmes asymétriques similaires sont à la base de la plupart des communications sécurisées d'aujourd'hui. Étant donné que le texte chiffré recueilli aujourd'hui pourrait être déchiffré plus tard, le NIST recommande vivement la migration vers des algorithmes de cryptographie post-quantique (PQC), les systèmes vulnérables étant dépréciés après 2030 et interdits après 2035. Google a déjà intégré le mécanisme d'encapsulation de clés ML-KEM dans Chrome et dans ses réseaux internes, signalant ainsi une évolution de l'industrie vers des normes résistantes au quantum.
Ces travaux offrent un modèle de menace concret aux concepteurs de matériel et aux décideurs politiques. À mesure que les algorithmes quantiques mûrissent et que le taux d'erreur diminue, l'écart entre les capacités des laboratoires et les attaques cryptographiques se réduit.
Source(s)
Google (en anglais)
Top 10
» Le Top 10 des PC portables multimédia
» Le Top 10 des PC portables de jeu
» Le Top 10 des PC portables de jeu légers
» Le Top 10 des ordinateurs portables bureautiques
» Le Top 10 des PC portables bureautiques premium/professionnels
» Le Top 10 des Stations de travail mobiles
» Le Top 10 des Ultraportables
» Le Top 10 des Ultrabooks
» Le Top 10 des Convertibles
» Le Top 10 des Tablettes
» Le Top 10 des Tablettes Windows
» Le Top 10 des Smartphones
» Le Top 10 des PC Portables á moins de 300 euros
» Le Top 10 des PC Portables á moins de 500 euros
» Le Top 25 des meilleurs écrans d'ordinateurs