IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Les ordinateurs quantiques pourraient craquer le chiffrement d'Internet plus rapidement que prévu


Sujet :

Sécurité

  1. #1
    Chroniqueur Actualités
    Avatar de Bruno
    Homme Profil pro
    Rédacteur technique
    Inscrit en
    Mai 2019
    Messages
    1 788
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Rédacteur technique
    Secteur : High Tech - Produits et services télécom et Internet

    Informations forums :
    Inscription : Mai 2019
    Messages : 1 788
    Points : 35 459
    Points
    35 459
    Par défaut Les ordinateurs quantiques pourraient craquer le chiffrement d'Internet plus rapidement que prévu
    « Comment casser le RSA avec un ordinateur quantique ? »
    le résultat d'une recherche théorique publié par un groupe de chercheurs chinois

    Un groupe de chercheurs chinois vient de publier un article affirmant qu'ils peuvent - bien qu'ils ne l'auraient pas encore fait - casser le RSA 2048 bits. Les chercheurs ont combiné les techniques classiques de factorisation par réduction de treillis avec un algorithme d'optimisation approximative quantique, le quantum approximate optimization algorithm (QAOA). De l’avis de certains spécialistes, cela signifie qu'ils n'ont eu besoin que d'un ordinateur quantique de 372 qbits, ce qui serait bien en deçà de ce qui est possible aujourd'hui.

    L'algorithme de Shor a sérieusement remis en question la sécurité des informations basée sur les systèmes de chiffrement à clé publique. Cependant, pour casser le schéma RSA-2048 largement utilisé, il faudrait des millions de qubits physiques, ce qui est bien au-delà des capacités techniques actuelles. Les chercheurs chinois présentent un algorithme quantique universel pour la factorisation des nombres entiers en combinant la méthode classique du treillis et la méthode de l'équation.

    Le groupe de chercheurs chinois a présenté ce qu’ils prétendent être un algorithme quantique universel pour la factorisation des nombres entiers. L’algorithme combinerait la réduction classique du treillis avec un algorithme d'optimisation approximative, le quantum approximate optimization algorithm. Selon les chercheurs, le nombre de qubits requis est O(logN/loglogN), qui est sous-linéaire dans la longueur de bit de l'entier N, ce qui en fait l'algorithme de factorisation le plus économe en qubits à ce jour.

    Nom : QuantumRSA1.jpg
Affichages : 103926
Taille : 145,1 Ko
    Montage expérimental et circuit QAOA de l'algorithme de la factorisation en nombres entiers à ressources quantiques sous-linéaires


    • A, les 10 qubits sélectionnés sur un processeur quantique supraconducteur, chaque qubit étant couplé à ses plus proches voisins par l'intermédiaire de coupleurs accordables en fréquence ;
    • B, topologie d'interaction native de l'hamiltonien du problème pour le cas de factorisation à 10 qubits, mappée dans une topologie de chaîne décrite en A ;
    • C, schéma de circuit d'un QAOA à p couches. Tous les qubits qubits sont initialisés en |+i, suivis de p couches d'application répétée de l'hamiltonien du problème (orange) et de l'hamiltonien de mélange (vert), terminées par des mesures de population (gris). Notons que les paramètres variationnels {γ, β} sont différents pour toutes les couches ;
    • D, Circuit de routage pour l'hamiltonien tout-à-tout à 10 qubits dans la topologie linéaire du plus proche voisin, construit par un maillage de deux blocs SWAP similaires avec deux couches de portes de Hardamard (H) appliquées au début et à la fin, suivies d'une couche de portes Rz(θ). Ici, l'angle de rotation est omis. La profondeur du circuit est proportionnelle au nombre de qubits utilisés ;
    • E, Compilation détaillée du circuit quantique dans les portes natives du processeur quantique supraconducteur.

    Les chercheurs démontrent l'algorithme expérimentalement en factorisant des entiers jusqu'à 48 bits avec 10 qubits supraconducteurs, le plus grand entier factorisé sur un dispositif quantique. Les chercheurs chinois estiment qu'un circuit quantique avec 372 qubits physiques et une profondeur de milliers est nécessaire pour défier RSA 2048 en utilisant, le quantum approximate optimization algorithm.

    RSA

    Le protocole de chiffrement RSA, qui doit son nom à ses auteurs Rivest, Shamir et Adleman, est l'un des schémas de chiffrement les plus utilisés de nos jours. Il est notamment utilisé dans TLS pour échanger en toute sécurité les clés entre le serveur et le client et protège ainsi la communication entre des sites web ou applications web comme ceux de la banque électronique et les appareils des utilisateurs finaux.

    RSA est un schéma cryptographique asymétrique, ce qui signifie que deux clés différentes sont utilisées pour le chiffrement et le déchiffrement. La clé qui est utilisée pour chiffrer les données est appelée clé publique. Comme son nom l'indique, la clé publique est publique et peut être partagée avec toute partie avec laquelle on souhaite communiquer. On s'attend à ce que tout attaquant connaisse également la clé publique. La clé utilisée pour le déchiffrement des données est appelée clé privée. La clé privée doit être gardée secrète et ne peut pas tomber dans les mains de l'attaquant ou être calculée par lui.

    La sécurité du protocole RSA repose sur l'hypothèse selon laquelle il est difficile de factoriser un nombre N = p*q, qui est le produit de deux nombres premiers p et q, en ces deux facteurs. L'algorithme connu le plus rapide sur un ordinateur classique a besoin de O(2∛n)

    Unités de temps pour accomplir cette tâche, où n est le nombre de bits du nombre N. Ainsi, le temps d'exécution de l'algorithme classique qui reçoit N en entrée et renvoie les deux facteurs p et q en sortie est exponentiel dans le nombre de bits n.

    L'algorithme de Shor

    Les physiciens utilisent couramment la diffusion d'ondes électromagnétiques et les mesures d'interférence pour déterminer la périodicité d'objets physiques tels que les réseaux cristallins. De même, l'algorithme de Shor exploite les interférences pour mesurer la périodicité des objets arithmétiques.

    Bien que tout nombre entier ait une décomposition unique en un produit de nombres premiers, la recherche des facteurs premiers est considérée comme un problème difficile. En fait, la sécurité de nos transactions en ligne repose sur l'hypothèse que la factorisation des nombres entiers à mille chiffres ou plus est pratiquement impossible. Cette hypothèse a été remise en question en 1995 lorsque Peter Shor a proposé un algorithme quantique en temps polynomial pour le problème de la factorisation.

    L'algorithme de Shor est sans doute l'exemple le plus spectaculaire de la façon dont le paradigme de l'informatique quantique a modifié notre perception des problèmes qui devraient être considérés comme traitables. Dans cette section, nous résumons brièvement certains faits de base concernant la factorisation, nous soulignons les principaux ingrédients de l'algorithme de Shor et nous illustrons son fonctionnement à l'aide d'un problème de factorisation fictif.

    Complexité de la factorisation

    Supposons que notre tâche consiste à factoriser un nombre entier N avec des chiffres décimaux d. L'algorithme de force brute passe en revue tous les nombres premiers p jusqu'à √N et vérifie si p divise N. Dans le pire des cas, cela prendrait environ √N, ce qui est exponentiel par rapport au nombre de chiffres d. Un algorithme plus efficace, connu sous le nom de crible quadratique, tente de construire des entiers a,b tels que a2-b2 est un multiple de N.

    Une fois ces entiers trouvés, on vérifie s'ils ont des facteurs communs avec N. La méthode du crible quadratique a un temps d'exécution asymptotique exponentiel en √d. L'algorithme de factorisation classique le plus efficace, connu sous le nom de tamisage général des champs de nombres, a un temps d'exécution asymptotique exponentiel en d1/3.

    La mise à l'échelle exponentielle du temps d'exécution limite l'applicabilité des algorithmes de factorisation classiques aux nombres de quelques centaines de chiffres ; le record mondial est de d=232 (ce qui a pris environ 2 000 années de calcul ). En revanche, l'algorithme de factorisation de Shor a un temps d'exécution polynomial en d. La version de l'algorithme décrite ci-dessous, due à Alexey Kitaev, nécessite environ 10dqubits et a un temps d'exécution d'environ d 3.

    Selon le groupe de chercheurs chinois, c’est un algorithme quantique universel pour la factorisation des entiers qui ne nécessite que des ressources quantiques sublinéaires qui est proposé dans l’article qu’ils ont publié. L'algorithme est basé sur l'algorithme classique de Schnorr, qui utilise la réduction de treillis pour factoriser les entiers. « Nous profitons de QAOA pour optimiser la partie la plus chronophage de l'algorithme de Schnorr afin d'accélérer le calcul global de la progression de la factorisation », indiquent les chercheurs.

    Pour un entier N de m bits, le nombre de qubits nécessaires pour leur algorithme est O(m/logm), qui est sous-linéaire dans la longueur de bits de N. « Cela en fait l'algorithme quantique le plus économe en qubits pour la factorisation des entiers par rapport aux algorithmes existants, y compris l'algorithme de Shor, indiquent-ils. En utilisant cet algorithme, nous avons réussi à factoriser les entiers 1961 (11 bits), 48567227 (26 bits) et 261980999226229 (48 bits), avec respectivement 3, 5 et 10 qubits dans un processeur quantique supraconducteur », déclare le groupe de chercheurs

    L'entier de 48 bits, 261980999226229, représente également le plus grand entier factorisé par une méthode générale dans un dispositif quantique réel. Les chercheurs chinois révèlent qu’ils ont procédé à l'estimation des ressources quantiques nécessaires pour factoriser RSA-2048. « Nous trouvons qu'un circuit quantique avec 372 qubits physiques et une profondeur de plusieurs milliers est nécessaire pour factoriser RSA-2048, même dans le système à chaîne 1D le plus simple. Une telle échelle de ressources quantiques est le plus susceptible d'être atteint sur des dispositifs NISQ dans un avenir proche. »

    Nom : QuantumRSA.jpg
Affichages : 7781
Taille : 74,9 Ko

    Flux de travail de l'algorithme de factorisation d'entiers quantiques à ressources sous-linéaires (SQIF). L'algorithme adopte un cadre hybride « classique+quantique », où un optimiseur quantique QAOA est utilisé pour optimiser l'algorithme classique de factorisation de Schnorr.

    Tout d'abord, le problème est prétraité comme un problème de closest vector problem (CVP) ou vecteur le plus proche sur un treillis. Ensuite, l'ordinateur quantique fonctionne comme un optimiseur pour affiner les vecteurs classiques calculés par l'algorithme de Babai, et cette étape permet de trouver une solution de meilleure qualité (plus proche) du CVP. Les résultats optimisés seront renvoyés à la procédure de l'algorithme de Schnorr. Après le post-traitement, on obtient finalement les facteurs p et q.

    Discussion sur les travaux du groupe de recherche chinois

    Selon Bruce Schneier, responsable de l'architecture de sécurité chez Inrupt, l'un des problèmes de l'algorithme du groupe de chercheurs chinois est qu'il reposerait sur un article récent de Peter Schnorr sur la factorisation. « Il s'agit d'un article controversé ; et malgré l'affirmation « ceci détruit le système de chiffrement RSA » dans le résumé, il ne fait rien de tel. L'algorithme de Schnorr fonctionne bien avec de petits modules - du même ordre que ceux testés par le groupe chinois »

    Pour Bruce Schneier, il faudrait un gros ordinateur quantique, de l'ordre de millions de qbits, pour factoriser quoi que ce soit qui ressemble aux tailles de clés que nous utilisons aujourd'hui. Ce qui, selon lui, ne dispose pas le groupe de chercheurs chinois. Ils auraient pu factoriser des nombres de 48 bits à l'aide d'un ordinateur quantique de 10 qbits. « Honnêtement, la majeure partie de l'article me dépasse, qu'il s'agisse des mathématiques de réduction du treillis ou de la physique quantique. Et il y a la question lancinante de savoir pourquoi le gouvernement chinois n'a pas classifié cette recherche », écrit Bruce Schneier dans un billet de blog publié le 3 janvier sur son blog Schneier on Security.

    Bruce Schneier est un technologue de la sécurité de renommée internationale, qualifié de « gourou de la sécurité » par The Economist. Il est l'auteur de plus d'une douzaine de livres, dont son dernier, We Have Root, ainsi que de centaines d'articles, d'essais et de documents universitaires. Sa lettre d'information influente Crypto-Gram et son blog Schneier on Security sont lus par plus de 250 000 personnes.

    Schneier est également membre du Berkman Klein Center for Internet & Society de l'université de Harvard, maître de conférences en politique publique à la Harvard Kennedy School, membre du conseil d'administration de l'Electronic Frontier Foundation et d'AccessNow, et membre du conseil consultatif de l'Electronic Privacy Information Center et de VerifiedVoting.org. Il est le responsable de l'architecture de sécurité chez Inrupt, Inc.

    Dans des propos attribués à Roger Grimes, CPA, CISSP, CEH, MCSE, CISA, CISM, CNE, auteur de 13 livres et de plus de 1 100 articles de magazines sur la sécurité informatique, spécialisé dans la sécurité des hôtes et la prévention des attaques de pirates et de logiciels malveillants, Bruce Schneier, le maître de conférences écrit.

    « Apparemment, ce qui s'est passé, c'est qu'un autre type qui avait précédemment annoncé qu'il était capable de casser les chiffrements asymétriques traditionnel en utilisant des ordinateurs classiques... mais les examinateurs ont trouvé une faille dans son algorithme et ce dernier a dû retirer son article. Mais cette équipe chinoise s'est rendu compte que l'étape qui empêchait tout pouvait être résolue par de petits ordinateurs quantiques. Ils ont donc fait des essais et ça a marché. »

    « Aujourd'hui, RSA est l'un des protocoles de chiffrement les plus utilisés au monde et protège diverses applications des regards indiscrets des attaquants - à moins que ces derniers ne disposent d'un ordinateur quantique. Les propriétés de sécurité du RSA reposent sur l'idée que les ordinateurs ont besoin d'un certain temps pour résoudre un problème difficile. Les ordinateurs quantiques peuvent résoudre certains de ces problèmes beaucoup plus efficacement que les ordinateurs classiques, de sorte qu'ils sont capables de briser le protocole RSA », écrit Noah Berner diplômé en informatique et en ingénierie quantique à l'ETH Zurich.

    Outre la sécurité de l'information dans les systèmes complexes de traitement des données, les recherches de Noah Berner portent sur les protocoles de distribution de clés quantiques et les architectures de calcul quantique physique. « Des ordinateurs quantiques suffisamment grands briseront en effet les algorithmes et les protocoles utilisés aujourd'hui pour chiffrer les communications sur l'internet. De tels ordinateurs quantiques sont encore loin, mais nous devons commencer à remplacer les algorithmes et protocoles actuels par des alternatives résistantes aux quanta », soutient Noah Berner.


    Pour illustrer ce point, Noah Berner prend l'algorithme RSA-2048, largement utilisé. Selon lui, briser le niveau de sécurité offert par RSA-2048 peut être considéré comme briser l'internet aujourd'hui. Au cours des 30 dernières années, les progrès technologiques ont permis de résoudre des problèmes RSA de plus en plus difficiles et de briser les niveaux de sécurité correspondants :

    « En se basant sur ces progrès, on peut s'attendre à ce que RSA-1024 soit cassé d'ici une dizaine d'années, tandis que RSA-2048 reste intact », déclare-t-il. « Avec les ordinateurs quantiques, toutefois, la situation peut changer rapidement : si le cassage de RSA-2048 prend aujourd'hui plus de temps que l'âge de l'univers, un grand ordinateur quantique peut le faire en 8 heures », ajoute-t-il. Lors du Quantum Summit 2022, les experts ont présenté l’état des lieux et prévoient que des ordinateurs quantiques capables de casser les chiffrements actuels seront disponibles d'ici 15 à 20 ans.

    Source : ARXIV

    Et vous ?

    Quel est votre avis sur le sujet ?

    Accordez-vous du crédit aux conclusions des travaux du groupe de recherche chinois ?

    Voir aussi :

    Pourquoi IBM prône-t-il le "chiffrement entièrement homomorphe" ? L'entreprise estime que ce mode de chiffrement offrira une sécurité renforcée aux utilisateurs

    Un algorithme candidat au chiffrement post-quantique est craqué par un PC utilisant un seul cœur et en 1 heure, les chercheurs se sont appuyés sur les mathématiques pures pour le craquer
    Contribuez au club : corrections, suggestions, critiques, ... Contactez le service news et Rédigez des actualités

  2. #2
    Membre expert
    Profil pro
    undef
    Inscrit en
    Février 2013
    Messages
    952
    Détails du profil
    Informations personnelles :
    Localisation : France, Lot (Midi Pyrénées)

    Informations professionnelles :
    Activité : undef

    Informations forums :
    Inscription : Février 2013
    Messages : 952
    Points : 3 511
    Points
    3 511
    Par défaut
    Peut-être une nouvelle tentative/étape de déstabilisation des cryptomonnaies.

  3. #3
    Membre expérimenté
    Homme Profil pro
    Chargé de projets
    Inscrit en
    Décembre 2019
    Messages
    350
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 33
    Localisation : France, Hérault (Languedoc Roussillon)

    Informations professionnelles :
    Activité : Chargé de projets
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Décembre 2019
    Messages : 350
    Points : 1 490
    Points
    1 490
    Par défaut
    Je comprend pas comment dans ce monde il est possible de lire des dingueries pareilles au niveau scientifique mais que quand je regarde par la fenêtre au taf j'ai l'impression de voir la France qui retourne au moyen âge...

  4. #4
    Invité
    Invité(e)
    Par défaut
    Les chercheurs chinois proposent un algorithme quantique pour casser les clés RSA de 2048 bits. Soit ! Mais ils ne prétendent pas maîtriser la technologie qui permettrait de manipuler les qbits pour implémenter le dit algorithme.

    Des articles scientifiques qui proposent de nouveaux algorithmes, il en sort à la pelle chaque année. Le vrai challenge, c'est la construction de l'ordinateur quantique adhoc.
    Dernière modification par Bruno ; 05/01/2023 à 00h19.

  5. #5
    Membre régulier
    Profil pro
    Inscrit en
    Août 2006
    Messages
    75
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Août 2006
    Messages : 75
    Points : 115
    Points
    115
    Par défaut RSA made in china
    y a qu'a utiliser RSA 4096.... \O/

  6. #6
    Membre averti
    Homme Profil pro
    autre
    Inscrit en
    Septembre 2015
    Messages
    177
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Yvelines (Île de France)

    Informations professionnelles :
    Activité : autre

    Informations forums :
    Inscription : Septembre 2015
    Messages : 177
    Points : 403
    Points
    403
    Par défaut
    @Jeff_67 : il n’est pas nécessaire de savoir construire un ordinateur pour créer un algorithme pertinent (plus rapide que les précédent, plus économe en qubit, etc). Et l’ordinateur sans algorithmes adéquats ne sert à rien.

  7. #7
    Membre averti
    Profil pro
    Inscrit en
    Février 2010
    Messages
    249
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Février 2010
    Messages : 249
    Points : 338
    Points
    338
    Par défaut hypothèse de Rieman
    actuellement , il est possible d'utiliser l'hypothèse de riemann pour calculer les nombres premiers en fonction de PI . Les Chinois n'ont pas prouvé la conjecture de Goldbach...

  8. #8
    Chroniqueur Actualités
    Avatar de Bruno
    Homme Profil pro
    Rédacteur technique
    Inscrit en
    Mai 2019
    Messages
    1 788
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Rédacteur technique
    Secteur : High Tech - Produits et services télécom et Internet

    Informations forums :
    Inscription : Mai 2019
    Messages : 1 788
    Points : 35 459
    Points
    35 459
    Par défaut Fujitsu : les ordinateurs quantiques ne menacent pas encore le chiffrement
    Les ordinateurs quantiques ne menacent pas encore le chiffrement, selon Fujitsu,
    alors que pour certains spécialistes, les véritables ordinateurs quantiques n'existeraient pas encore

    Alors que pour certains spécialistes, l'industrie de l'informatique quantique serait une fumisterie, le fabricant mondial d'ordinateurs et de puces Fujitsu a annoncé le 23 janvier qu'une nouvelle étude réalisée sur son simulateur quantique de 39 qubits suggère qu'il restera difficile pour les ordinateurs quantiques de craquer la cryptographie RSA dans les années à venir. Cette annonce est un prélude à la présentation officielle des résultats de l'étude par Fujitsu lors du Symposium 2023 sur la cryptographie et la sécurité de l'information (SCIS 2023) qui se tient cette semaine à Kitakyushu, au Japon.

    Rappelons que l'informatique quantique exploite les propriétés communes des états quantiques, telles que la superposition, l'interférence et l'intrication, pour effectuer des calculs. Bien que les ordinateurs quantiques actuels soient trop petits pour surpasser les ordinateurs habituels (classiques) pour des applications pratiques, on pense qu'ils sont capables de résoudre certains problèmes de calcul, tels que la factorisation des nombres entiers (qui sous-tend le chiffrement RSA), beaucoup plus rapidement que les ordinateurs classiques.

    Nom : FUJITSU.jpg
Affichages : 6463
Taille : 12,8 Ko

    En travaillant avec une version de l'algorithme de Shor, les chercheurs de Fujitsu ont indiqué qu'un ordinateur quantique tolérant aux pannes d'une taille d'environ 10 000 qubits et 2,23 trillions de portes quantiques serait nécessaire pour craquer le RSA, ce qui dépasse largement les ordinateurs quantiques les plus avancés du monde actuel. Les chercheurs ont également estimé qu'il serait nécessaire de mener des calculs quantiques tolérants aux pannes pendant environ 104 jours pour réussir à craquer l'ASR.

    L'algorithme de Shor a sérieusement remis en question la sécurité des informations basée sur les systèmes de chiffrement à clé publique. Cependant, pour casser le schéma RSA-2048 largement utilisé, il faudrait des millions de qubits physiques, ce qui est bien au-delà des capacités techniques actuelles. Les chercheurs chinois présentent un algorithme quantique universel pour la factorisation des nombres entiers en combinant la méthode classique du treillis et la méthode de l'équation.

    « Nos recherches démontrent que l'informatique quantique ne constitue pas une menace immédiate pour les méthodes cryptographiques existantes. Toutefois, nous ne pouvons pas non plus nous reposer sur nos lauriers. Le monde doit commencer à se préparer dès maintenant à la possibilité qu'un jour, les ordinateurs quantiques puissent transformer fondamentalement notre façon de penser la sécurité », a déclaré Tetsuya Izu, directeur principal de la recherche sur les données et la sécurité chez Fujitsu.

    Un groupe de chercheurs chinois a publié un article affirmant qu'ils peuvent - bien qu'ils ne l'auraient pas encore fait - casser le RSA 2048 bits. Les chercheurs ont combiné les techniques classiques de factorisation par réduction de treillis avec un algorithme d'optimisation approximative quantique, le quantum approximate optimization algorithm (QAOA). De l’avis de certains spécialistes, cela signifie qu'ils n'ont eu besoin que d'un ordinateur quantique de 372 qbits, ce qui serait bien en deçà de ce qui est possible aujourd'hui. Selon les chercheurs, le nombre de qubits requis est O(logN/loglogN), qui est sous-linéaire dans la longueur de bit de l'entier N, ce qui en fait l'algorithme de factorisation le plus économe en qubits à ce jour.

    RSA

    Fujitsu a mené les essais en janvier 2023 en utilisant son simulateur quantique de 39 qubits pour évaluer la difficulté pour les ordinateurs quantiques de craquer la cryptographie RSA existante, en utilisant l'algorithme de Shor pour déterminer les ressources nécessaires pour effectuer une telle tâche. Les chercheurs de Fujitsu ont découvert qu'un ordinateur quantique tolérant aux pannes d'une taille d'environ 10 000 qubits et 2,23 trillions de portes quantiques serait nécessaire pour craquer le système RSA, ce qui dépasse largement les capacités des ordinateurs quantiques les plus avancés du monde actuel. Les chercheurs ont en outre estimé qu'il serait nécessaire de mener des calculs quantiques tolérants aux pannes pendant environ 104 jours pour réussir à craquer l'algorithme RSA.

    Le protocole de chiffrement RSA, qui doit son nom à ses auteurs Rivest, Shamir et Adleman, est l'un des schémas de chiffrement les plus utilisés de nos jours. Il est notamment utilisé dans TLS pour échanger en toute sécurité les clés entre le serveur et le client et protège ainsi la communication entre des sites web ou applications web comme ceux de la banque électronique et les appareils des utilisateurs finaux.

    RSA est un schéma cryptographique asymétrique, ce qui signifie que deux clés différentes sont utilisées pour le chiffrement et le déchiffrement. La clé qui est utilisée pour chiffrer les données est appelée clé publique. Comme son nom l'indique, la clé publique est publique et peut être partagée avec toute partie avec laquelle on souhaite communiquer. On s'attend à ce que tout attaquant connaisse également la clé publique. La clé utilisée pour le déchiffrement des données est appelée clé privée. La clé privée doit être gardée secrète et ne peut pas tomber dans les mains de l'attaquant ou être calculée par lui.

    La sécurité du protocole RSA repose sur l'hypothèse selon laquelle il est difficile de factoriser un nombre N = p*q, qui est le produit de deux nombres premiers p et q, en ces deux facteurs. L'algorithme connu le plus rapide sur un ordinateur classique a besoin de O(2∛n). Unités de temps pour accomplir cette tâche, où n est le nombre de bits du nombre N. Ainsi, le temps d'exécution de l'algorithme classique qui reçoit N en entrée et renvoie les deux facteurs p et q en sortie est exponentiel dans le nombre de bits n.

    L'algorithme de Shor

    Les physiciens utilisent couramment la diffusion d'ondes électromagnétiques et les mesures d'interférence pour déterminer la périodicité d'objets physiques tels que les réseaux cristallins. De même, l'algorithme de Shor exploite les interférences pour mesurer la périodicité des objets arithmétiques.

    Les derniers travaux portant sur l'algorithme de Shor ont été réalisés sur le simulateur quantique de Fujitsu ; ce système s'appuie sur la technologie développée pour le superordinateur japonais Fugaku (numéro deux de la dernière liste Top500) et sur une technologie spécialisée de manipulation des qubits : « En utilisant un système en grappe basé sur le superordinateur PRIMEHPC FX700 à 512 nœuds de Fujitsu, doté de la CPU A64FX, et une nouvelle technologie qui réarrange automatiquement et efficacement les informations d'état des bits quantiques, Fujitsu a obtenu une augmentation de vitesse de plus de 100 fois par rapport à un système sans réarrangement dans 64 nœuds, et a pu effectuer la factorisation de N = 253 en 463 secondes, ce qui prenait auparavant 16 heures », a déclaré Fujitsu. Plus de détails sur la simulation sont présentés à la fin de l'article.

    Bien que tout nombre entier ait une décomposition unique en un produit de nombres premiers, la recherche des facteurs premiers est considérée comme un problème difficile. En fait, la sécurité de nos transactions en ligne repose sur l'hypothèse que la factorisation des nombres entiers à mille chiffres ou plus est pratiquement impossible. Cette hypothèse a été remise en question en 1995 lorsque Peter Shor a proposé un algorithme quantique en temps polynomial pour le problème de la factorisation.

    L'algorithme de Shor est sans doute l'exemple le plus spectaculaire de la façon dont le paradigme de l'informatique quantique a modifié notre perception des problèmes qui devraient être considérés comme traitables.

    Il est désormais acquis que lorsque des ordinateurs quantiques tolérants aux pannes et de taille suffisante seront disponibles, l'algorithme de Shor sera en mesure de déchiffrer rapidement les systèmes de chiffrement actuels basés sur la factorisation, y compris RSA. L'été dernier, le National Institute of Technology and Standards (NIST) a publié sa première série de nouveaux algorithmes destinés à remplacer les méthodes RSA actuelles. Nombreux sont ceux qui préviennent que les acteurs malveillants sont dorénavant engagés dans des stratégies dites « Stocker maintenant/Déchiffrer plus tard ».

    Comme on pouvait s'y attendre, l'élaboration de mesures visant à empêcher les ordinateurs quantiques de casser les méthodes de chiffrement modernes - notamment RSA - fait l'objet de recherches intenses et de débats animés au sein de la communauté quantique. Tout le monde ne pense pas que la menace soit aussi éloignée que le rapporte Fujitsu. Le nombre de qubits dans le monde augmente rapidement. IBM a présenté un QPU de 443 qubits à la fin de l'année dernière et prévoit un système de 1 100 qubits en 2023.

    La question de savoir dans combien de temps les ordinateurs NISQ (noisy intermediate scale quantum) ou les approches de recuit quantique non basées sur des portes seront capables de déchiffrer les données RSA fait l'objet d'un débat animé.

    Citation Envoyé par Extrait de la description de l'étude quantique par Fujitsu
    Dans le cadre des essais, Fujitsu a mis en œuvre un programme polyvalent utilisant l'algorithme de Shor sur un simulateur quantique afin de générer un circuit quantique qui factorise le nombre composite d'entrées en facteurs premiers. En conséquence, Fujitsu a réussi à factoriser 96 nombres entiers de type RSA (un produit de deux nombres premiers impairs différents) de N = 15 à N = 511, et a confirmé que le programme polyvalent peut générer des circuits quantiques corrects.

    En utilisant le programme général ci-dessus, Fujitsu a généré des circuits quantiques qui factorisent plusieurs nombres composites de 10 à 25 bits, et a estimé les ressources requises des circuits quantiques nécessaires pour factoriser des nombres composites de 2 048 bits à partir des ressources calculées. Fujitsu a ainsi constaté qu'environ 10 000 qubits, 2,23 trillions de portes quantiques et un circuit quantique d'une profondeur (6) de 1,80 trillion étaient nécessaires pour factoriser un nombre composite de 2 048 bits. Cela équivaut à un calcul de 104 jours avec un ordinateur quantique tolérant aux pannes. Étant donné qu'un ordinateur quantique capable de fonctionner de manière stable et à une telle échelle ne sera pas réalisé à court terme, les tests de Fujitsu ont prouvé quantitativement que le système de cryptage RSA est pour l'instant protégé contre l'algorithme de Shor.

    Dans le cadre de ces essais, Fujitsu a utilisé son simulateur quantique en tirant parti de la puissance de calcul à grande vitesse de la CPU "A64FX du superordinateur "Fugaku" et de la technologie de calcul massivement parallèle de Fujitsu. En utilisant un système de cluster basé sur le superordinateur de 512 nœuds de Fujitsu FUJITSU Supercomputer PRIMEHPC FX700, qui dispose de la CPU A64FX, et une technologie nouvellement développée qui réarrange automatiquement et efficacement les informations d'état des bits quantiques, Fujitsu a obtenu une augmentation de vitesse de plus de 100 fois celle d'un système sans réarrangement dans 64 nœuds, et a été en mesure de réaliser la factorisation de N = 253 en 463 secondes, ce qui prenait auparavant 16 heures.
    Fujitsu s'impose rapidement comme un acteur important de la technologie quantique

    Elle a récemment annoncé son intention de développer et de déployer un ordinateur quantique de 64 qubits avec Riken en 2023. Le nouvel ordinateur quantique sera basé sur des qubits supraconducteurs à base de semi-conducteurs - similaires aux approches d'autres sociétés comme IBM, Rigetti et Google. Peu de détails sur le nouvel ordinateur ont été divulgués jusqu'à présent.

    La société a lancé son simulateur quantique en 2022 et prévoit d'augmenter sa capacité à 40 qubits au premier trimestre 2023. En 2018, Fujitsu a lancé un service de recycleur numérique : « En utilisant une conception de circuit numérique inspirée des phénomènes quantiques, le recycleur numérique se concentre sur la résolution rapide de problèmes d'optimisation combinatoire complexes sans les complications et les coûts supplémentaires généralement associés aux méthodes de calcul quantique. » L'automne dernier, Fujitsu a conclu un accord avec Toyota pour exploiter sa machine numérique dans des applications de production automobile.

    En novembre, Fujitsu a annoncé le développement d'une technologie de calcul hybride quantique/HPC pour optimiser la sélection des charges de travail pour les clients. « Le nouveau logiciel basé sur l'IA, qui sert de précurseur à une future technologie de courtage de charge de travail informatique, sélectionne automatiquement parmi différentes plateformes de calcul de prochaine génération pour offrir la solution optimale aux problèmes des clients en fonction de paramètres tels que le temps de calcul, la précision du calcul et les coûts. »

    Le National Institute of Standards and Technology (NIST) a recommandé la normalisation de quatre algorithmes cryptographiques afin de garantir la protection des données à mesure que les ordinateurs quantiques deviennent plus performants.

    Les véritables ordinateurs quantiques n'existeraient pas encore

    Actuellement, les algorithmes cryptographiques de la Suite B sont spécifiés par le NIST et sont utilisés par L’Agence nationale de la sécurité (NSA) dans des solutions approuvées pour la protection des systèmes de sécurité. La NSA a annoncé en 2015 son intention de passer à des algorithmes cryptographiques résistants aux quanta, en prévision au moment où les ordinateurs quantiques permettront d'accéder aux données chiffrées par les algorithmes actuels, tels que l'Advanced Encryption Standard (AES) et le RSA.

    Sur la base de l'expérience acquise lors du déploiement de la Suite B, la NSA a décidé de commencer à planifier et à communiquer rapidement sur la transition à venir vers des algorithmes résistants aux quanta. L’objectif ultime est de fournir une sécurité efficace contre un éventuel ordinateur quantique. « Nous travaillons avec des partenaires du gouvernement américain, des fournisseurs et des organismes de normalisation afin de garantir l'existence d'un plan clair pour l'obtention d'une nouvelle suite d'algorithmes développée de manière ouverte et transparente, qui constituera la base de notre prochaine suite d'algorithmes cryptographiques », déclare l’organisme.

    Jusqu'à ce que cette nouvelle suite soit développée et que des produits soient disponibles mettant en œuvre la suite résistante au quantique, la NSA s’appuiera sur les algorithmes actuels. Pour les partenaires et les fournisseurs qui n'ont pas encore effectué la transition vers les algorithmes à courbe elliptique de la Suite B, l’Agence nationale de la sécurité recommande de ne pas engager de dépenses importantes à ce stade, mais plutôt de se préparer à la prochaine transition vers des algorithmes résistants aux quanta.

    Dans une de ses récentes sorties, le Dr Nikita Gourianov, physicien chercheur à l'Université d'Oxford, s’en est pris à l'industrie de l'informatique quantique, estimant qu'il s'agit d'une escroquerie. Selon Gourianov, malgré les milliards de dollars investis dans l'informatique quantique, l'industrie n'a pas encore développé un seul produit capable de résoudre des problèmes pratiques.

    Le Dr Nikita Gourianov a récemment terminé son doctorat en physique atomique et laser au Keble College de l'Université d'Oxford avec une thèse sur l'utilité des méthodes de réseaux tensoriels pour les simulations de turbulence. Grâce à cette expérience, il a acquis, dit-il, une expertise dans les réseaux tensoriels, l'optimisation en haute dimension, les algorithmes de compression de données, l'algèbre linéaire de bas niveau, les équations aux dérivées partielles et l'informatique quantique. Aujourd’hui Gourianov qui s’intéresse principalement à la science informatique, à la finance et à la commercialisation des technologies estime que l'industrie de l'informatique quantique est une fumisterie.

    Gourianov estime que malgré les milliards de dollars investis dans l'informatique quantique, l'industrie n'a pas encore développé un seul produit capable de résoudre des problèmes pratiques, cela signifie que ces entreprises perçoivent des ordres de grandeur plus importants en termes de financement qu'elles ne sont en mesure de gagner en revenus réels « une bulle croissante qui pourrait finir par éclater ».

    « Le peu de revenus qu'elles génèrent provient essentiellement de missions de conseil visant à enseigner à d'autres entreprises "comment les ordinateurs quantiques aideront leur activité", écrit Gourianov, plutôt que d'exploiter véritablement les avantages des ordinateurs quantiques par rapport aux ordinateurs classiques. »

    Selon EY, 81 % des cadres supérieurs britanniques s'attendent à ce que l'informatique quantique ait un impact significatif sur leur secteur d'activité d'ici sept ans et demi, et près de la moitié (48 %) pensent que la technologie quantique commencera à transformer les industries dès 2025. Quant aux opposants qui affirment que la technologie quantique ne sera pas prête à être déployée de sitôt, le secteur souffre également d'un problème de battage médiatique, avec des capacités exagérées et même des accusations de falsification, comme dans le cas de la startup quantique IonQ, récemment accusée par Scorpion Capital d'avoir trompé les investisseurs sur l'efficacité de la technologie quantique.

    Depuis plusieurs années, certains membres de la communauté HPC soupçonnent la Chine d'avoir caché au monde ses véritables capacités en matière de supercalculateurs. Ces soupçons auraient été confirmés par la publication, en avril 2022, d'un article de recherche dans lequel des chercheurs universitaires chinois indiquent que 40 millions de cœurs hétérogènes au sein du supercalculateur Sunway de la Chine ont été affectés à une simulation basée sur l'apprentissage profond.

    La réaction de Steve Conway, conseiller principal, HPC Market Dynamics, chez Hyperion Research, reflète un sentiment partagé par de nombreux observateurs du secteur du calcul intensif. « Ce développement ajoute de la crédibilité à l'idée que la Chine pourrait avoir délibérément omis de déclarer les résultats exascale Linpack pour la liste Top500 de novembre 2021 afin d'éviter d'attirer davantage de restrictions du gouvernement américain », déclare Conway.

    Le système Sunway TaihuLight a été développé par le National Research Center of Parallel Computer Engineering & Technology (NRCPC) de Chine et installé au National Supercomputing Center de Wuxi, dans la province chinoise du Jiangsu. Selon la dernière liste TOP500 des superordinateurs les plus puissants du monde, Sunway TaihuLight est classé n° 4. avec une performance déclarée de 93 pFLOPS. Cependant, la Chine a signalé ce niveau de débit depuis au moins 2016, lorsqu'elle était classée no. 1 au monde.

    Dans un article publié en décembre 2002, des chercheurs chinois ont fait état d'une percée dans la mise au point d'une méthode capable de déchiffer RSA-2048 qui ne nécessiterait que 372 qubits.

    Source : Fujitsu

    Et vous ?

    Partagez-vous l'avis de Fujitsu qui estime que les ordinateurs quantiques ne menacent pas encore le chiffrement ?
    Que pensez-vous de l'idée selon laquelle les véritables ordinateurs quantiques n'existeraient pas encore ?
    Êtes-vous pour ou contre l'idée que l'industrie de l'informatique quantique serait une fumisterie ?

    Voir aussi :

    Les véritables ordinateurs quantiques n'existeraient pas encore, mais le chiffrement pour les déjouer pourrait déjà exister

    Un physicien d'Oxford s'en prend à l'industrie de l'informatique quantique, estimant qu'il s'agit d'une escroquerie

    La plupart des entreprises commenceront à se préparer au quantique, dans les deux prochaines années, selon une enquête commandée par le cabinet de conseil EY

    « Comment casser le RSA avec un ordinateur quantique ? » Le résultat d'une recherche théorique publié par un groupe de chercheurs chinois

    Un superordinateur chinois Exascale de 40 millions de cœurs effectue des simulations quantiques, il possède près de quatre fois plus de cœurs que le Sunway Taihulight
    Contribuez au club : corrections, suggestions, critiques, ... Contactez le service news et Rédigez des actualités

  9. #9
    Chroniqueur Actualités

    Homme Profil pro
    Rédacteur technique
    Inscrit en
    Juin 2023
    Messages
    422
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Bénin

    Informations professionnelles :
    Activité : Rédacteur technique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Juin 2023
    Messages : 422
    Points : 7 908
    Points
    7 908
    Par défaut Les ordinateurs quantiques pourraient craquer le chiffrement d'Internet plus rapidement que prévu
    Les ordinateurs quantiques pourraient craquer le chiffrement d'Internet plus rapidement que prévu grâce à un nouvel algorithme
    supposément plus efficace que l'algorithme de Shor vieux de 30 ans

    Un algorithme quantique menace de rendre inutiles nos principaux systèmes cryptographiques plus rapidement que prévu. Dans un article de recherche publié récemment, un informaticien à l'université de New York décrit un nouvel algorithme quantique qui serait une version améliorée de l'algorithme de Shor, un algorithme quantique qui factorise un entier naturel n en temps O((\log N)^{3}) et en espace O(\log N). Une analyse préliminaire estime que l'algorithme découvert par le chercheur de l'université de New York propose un schéma qui pourrait réduire considérablement le nombre de portes, ou d'étapes logiques, nécessaires pour factoriser de très grands nombres.

    Un nouvel algorithme quantique menace les systèmes de chiffrement actuels sur Internet

    L'informatique quantique fait l'objet d'un battage médiatique constant, mais des points d'interrogation importants subsistent quant à l'utilité réelle des ordinateurs quantiques. L'on espère que l'informatique quantique va contribuer aux processus de recherche de données volumineuses, ainsi qu'au développement rapide de l'IA et de l'apprentissage automatique. L'informatique quantique pourrait même révolutionner nos sources d'énergie domestique, en fournissant de l'énergie électrique basée sur les processus de fusion nucléaire. Cependant, on ne sait toujours pas dans quelle mesure les ordinateurs quantiques seront plus pratiques et plus rapides.


    Les chercheurs semblent toutefois unanimes sur un point : un ordinateur quantique suffisamment puissant pourrait craquer les algorithmes de chiffrement existants. Il remettrait ainsi en cause la sécurité des données en ligne et exposerait des systèmes hautement sensibles à toute sorte de violation. Les énigmes mathématiques qui sous-tendent les principaux systèmes cryptographiques actuels sont pratiquement insolubles pour les ordinateurs classiques, mais elles seraient tout à fait accessibles à un ordinateur quantique suffisamment puissant. Toutefois, les processeurs quantiques d'aujourd'hui sont loin d'atteindre l'échelle requise pour les craquer.

    En 1994, Peter Shor, chercheur en mathématiques appliquées au MIT, s'est lancé sur cette voie et a proposé un algorithme révolutionnaire pour y parvenir. Connu pour son travail sur le calcul quantique, Shor a montré comment un ordinateur quantique pouvait être exponentiellement plus rapide qu'un ordinateur classique pour trouver les facteurs premiers de grands nombres. Ces nombres premiers composent les clés secrètes utilisées pour sécuriser la plupart des informations chiffrées envoyées sur Internet. Depuis sa découverte, il y a 30 ans, l'algorithme de Shor est considéré comme un exemple des promesses des ordinateurs quantiques.

    Aujourd'hui, Oded Regev, un informaticien de l'université de New York, a révélé un nouvel algorithme quantique qui pourrait être meilleur que celui de Shor. Dans un article publié sur le serveur arXiv le 12 août, Regev propose un schéma qui pourrait réduire considérablement le nombre de portes, ou d'étapes logiques, nécessaires pour factoriser de très grands nombres. En principe, cela pourrait permettre à un ordinateur quantique plus petit de découvrir les clés de cryptage secrètes ou à une machine plus grande de les décoder plus rapidement. « Cela aura-t-il un effet réel ? Mon sentiment est que oui, cela pourrait avoir une chance », a-t-il déclaré.

    Les cryptographes indépendants ayant évalué le travail semblent intrigués. « Dans le monde de l'informatique quantique, deux ou trois nouvelles idées sont apparues au cours des 30 dernières années, depuis Shor. On ne voit pas ces nouvelles idées tous les jours, et c'est ce qui nous donne de l'espoir », note Vinod Vaikuntanathan, informaticien au MIT. Kenneth Brown, chercheur en informatique quantique à l'université de Duke, affirme : « comme tout le monde étudie l'algorithme de Shor depuis longtemps, ce résultat est surprenant et super cool ». Il s'attend à une salle comble le mois prochain lorsque Regev présentera son nouvel algorithme en novembre.

    Les chercheurs affirment qu'une amélioration de l'algorithme de Shor serait une prouesse

    Comme tous les algorithmes quantiques, l'algorithme de Shor repose sur les propriétés mystérieuses des bits quantiques (qubits) qui peuvent être réglés sur des valeurs non seulement 0 et 1, mais également sur une superposition de 0 et 1 en même temps. De petits nombres de ces qubits peuvent être assemblés pour former des portes, qui exécutent les opérations logiques d'un algorithme. Pour factoriser un nombre de n bits, l'algorithme de Shor nécessite un circuit quantique de n2 portes. Selon un récent article de Science, la plupart des chiffrements sur Internet reposent désormais sur des nombres d'au moins 2 048 bits.

    Ainsi, trouver leurs facteurs premiers avec l'algorithme de Shor nécessiterait donc des ordinateurs quantiques dotés d'au moins 4 millions de portes. Or, les plus puissants ordinateurs quantiques à ce jour ne possèdent que quelques centaines de qubits. « Aucun d'entre eux n'atteint la puissance nécessaire pour factoriser des nombres qui nous intéressent », explique Brown. En outre, le bruit ambiant détruit souvent les délicats états de superposition des qubits, ruinant ainsi l'opération. Selon Vaikuntanathan, il est possible de remédier au bruit en corrigeant les erreurs, mais cela nécessite encore plus de qubits - des millions, voire des milliards.

    « La correction d'erreurs fait vraiment exploser le système. C'est pourquoi nous sommes encore loin de pouvoir factoriser des nombres à 1 000 chiffres. L'amélioration de la correction des erreurs serait utile, mais l'amélioration de l'algorithme de Shor le serait tout autant », explique-t-il. Dans son rapport, Regev affirme avoir trouvé un moyen d'y parvenir. L'algorithme de Shor est 1D. Il recherche les facteurs premiers en élevant un seul nombre à des puissances élevées. Plusieurs grands nombres doivent être multipliés ensemble avant d'obtenir un résultat. Regev a réalisé qu'il pouvait multiplier plusieurs nombres dans différentes dimensions.

    Les puissances d'un même nombre ne sont pas aussi élevées. Selon une analyse préliminaire, bien que les algorithmes de Shor et de Regev nécessitent à peu près le même nombre total de multiplications, le caractère multidimensionnel de celui de Regev signifie que les nombres multipliés ne sont pas aussi grands avant d'obtenir un résultat. Finalement, il a constaté qu'il n'avait besoin que de n1,5 portes pour factoriser un entier de n bits. « Il s'agit de la première amélioration substantielle de l'algorithme de Shor depuis 30 ans. Personne n'a vraiment réussi à faire mieux que de réduire un peu la taille de l'algorithme », affirme Vaikuntanathan.

    Le nouvel algorithme quantique de Regev présente également quelques inconvénients

    Martin Ekerå, chercheur en informatique quantique auprès du gouvernement suédois, explique que l'algorithme de Regev présente aussi des inconvénients. Regev dit avoir consulté le chercheur Ekerå pour comprendre les implications pratiques de son travail. « Sa structure semble nécessiter une mémoire quantique pour stocker les valeurs intermédiaires pendant le calcul, ce qui signifie qu'il faut davantage de ces qubits si délicats. Cela augmente le coût de l'algorithme », explique Ekerå. Regev reconnaît que les exigences en matière de mémoire posent problème, mais il estime que l'algorithme pourrait tout de même s'avérer utile.

    « Cet algorithme pourrait s'avérer très utile lorsque la mémoire sera moins chère et que nous nous préoccuperons plutôt du nombre d'opérations », a déclaré Regev. Il est difficile de prédire le moment où cela arrivera en raison des progrès relativement lents dans le domaine de l'informatique quantique. Selon le rapport Science, lorsque les ordinateurs quantiques seront prêts à trouver les facteurs premiers en appliquant l'algorithme de Regev ou de Shor, le chiffrement d'Internet aura peut-être évolué. Conscients de la menace, les experts en cryptographie se dépêchent pour mettre au point de nouveaux algorithmes qui seront à l'épreuve des quanta.

    Certains chercheurs se tournent déjà vers des solutions telles que la cryptographie dite en treillis, qui serait à l'abri du piratage quantique. La cryptographie basée sur les treillis utilise une simple algèbre linéaire pour chiffrer les données. Elle comprend des treillis, des vecteurs et des bases qui sont utilisés pour construire un modèle difficile. Le National Institute of Standards and Technology (NIST) des États-Unis travaille également sur le sujet et a recommandé l'année dernière la normalisation de nouveaux algorithmes cryptographiques afin de garantir la protection des données à mesure que les ordinateurs quantiques deviennent plus performante.

    Mais les chercheurs en informatique quantique affirment que cela n'écarte pas totalement les risques que posent les ordinateurs quantiques. « Des algorithmes comme ceux de Regev et Shor pourraient être appliqués rétroactivement, pour déchiffrer le trafic enregistré dans le présent et le passé récent », explique Ekerå. Sans les ordinateurs quantiques, l'un des quatre algorithmes de chiffrement recommandés par le NIST comme étant susceptibles de résister aux quanta a été craqué en une heure par des chercheurs utilisant un seul cœur d'un processeur Intel Xeon, sorti en 2013. Ils se sont appuyés sur les mathématiques pures pour le craquer.

    Quoi qu'il en soit, Brown estime que la nouveauté même des travaux de Regev est susceptible d'inspirer et de générer d'autres idées nouvelles dans le domaine de la cryptographie quantique, qui a eu du mal à faire des percées significatives. « J'essaie moi-même de réfléchir à des moyens d'aller plus loin », a déclaré Brown.

    Source : rapport de l'étude

    Et vous ?

    Quel est votre avis sur le sujet ?
    Que pensez-vous de l'algorithme de factorisation quantique décrit ci-dessus ?
    Que représente cette découverte pour les systèmes de chiffrement classiques ?
    Les ordinateurs quantiques capables d'exploiter ces algorithmes sont-ils pour bientôt ?
    Pensez-vous que les algorithmes de chiffrement actuels résisteront encore longtemps aux quanta ?

    Voir aussi

    « Comment casser le RSA avec un ordinateur quantique ? » Le résultat d'une recherche théorique publié par un groupe de chercheurs chinois

    Un algorithme candidat au chiffrement post-quantique est craqué par un PC utilisant un seul cœur et en 1 heure, les chercheurs se sont appuyés sur les mathématiques pures pour le craquer

    Les véritables ordinateurs quantiques n'existeraient pas encore, mais le chiffrement pour les déjouer pourrait déjà exister

  10. #10
    Membre chevronné Avatar de petitours
    Homme Profil pro
    Ingénieur développement matériel électronique
    Inscrit en
    Février 2003
    Messages
    1 904
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 43
    Localisation : France, Savoie (Rhône Alpes)

    Informations professionnelles :
    Activité : Ingénieur développement matériel électronique
    Secteur : Industrie

    Informations forums :
    Inscription : Février 2003
    Messages : 1 904
    Points : 1 900
    Points
    1 900
    Par défaut
    ouais, super, vive l'IA et le quantique qui vont beaucoup nous apporter parait il.
    Il y a 10 sortes de personnes dans le monde : ceux qui comprennent le binaire et les autres

  11. #11
    Communiqués de presse

    Femme Profil pro
    Traductrice Technique
    Inscrit en
    Juin 2023
    Messages
    735
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : France

    Informations professionnelles :
    Activité : Traductrice Technique

    Informations forums :
    Inscription : Juin 2023
    Messages : 735
    Points : 51 828
    Points
    51 828
    Par défaut L'informatique quantique va déclencher un "armageddon de la cybersécurité", selon IBM
    L'informatique quantique va déclencher un "Armageddon de la cybersécurité", selon IBM, les gouvernements et les entreprises ne sont pas préparés aux ravages que les ordinateurs quantiques vont causer.

    Les gouvernements et les entreprises ne sont pas préparés aux ravages que les ordinateurs quantiques causeront dans le domaine de la cybersécurité d'ici la fin de la décennie, selon un dirigeant d'International Business Machines Corp.

    "La quantique va-t-elle vraiment créer un Armageddon de la cybersécurité ?" a déclaré Ana Paula Assis, directrice générale d'IBM pour l'Europe, le Moyen-Orient et l'Afrique, lors d'une table ronde au Forum économique mondial de Davos. "C'est ce qui va se passer."

    Les ordinateurs quantiques, une technologie émergente qui accélère considérablement la puissance de traitement en effectuant des calculs en parallèle plutôt qu'en séquence, rendront les systèmes de chiffrement existants obsolètes. IBM a développé de nombreuses technologies fondamentales pour l'ère quantique, qui, selon M. Assis, pourrait arriver d'ici 2030.

    Certains gouvernements commencent à prendre la menace au sérieux. Le Sénat américain a adopté, lors d'un rare vote unanime, un projet de loi en 2022 sur la menace que représentent les ordinateurs quantiques pour le chiffrement.


    Les entreprises ne sont pas équipées pour utiliser les machines quantiques ou pour faire face aux perturbations qu'elles causeront, a déclaré Jack Hidary, directeur général de SandboxAQ, lors de la table ronde. La plupart des "entreprises n'ont pas encore de feuille de route solide sur la manière dont elles vont utiliser l'IA et l'informatique quantique pour résoudre des problèmes fondamentaux", a déclaré M. Hidary.

    Il a estimé qu'il faudrait huit à dix ans aux banques pour passer à des protocoles post-quantiques, tandis que des ordinateurs quantiques évolutifs seront disponibles d'ici 2029 ou 2030. Tout ce qui utilise le chiffrement, du commerce électronique aux services bancaires en ligne, est menacé, selon M. Hidary.

    Source : Ana Paula Assis, directrice générale d'IBM pour l'Europe

    Et vous ?

    Pensez-vous que cette déclaration est crédible ou pertinente ?
    Quel est votre avis sur le sujet ?

    Voir aussi :

    « Comment casser le RSA avec un ordinateur quantique ? » Le résultat d'une recherche théorique publié par un groupe de chercheurs chinois

    L'informatique quantique franchit un cap avec l'ordinateur Eagle d'IBM. Une expérience suggère que les ordinateurs quantiques pourraient avoir des applications utiles dans le monde réel d'ici 2 ans

    L'informatique quantique est confrontée à une réalité dure et froide : les experts affirment que le battage médiatique est omniprésent et que les applications pratiques sont encore loin
    Publication de communiqués de presse en informatique. Contribuez au club : corrections, suggestions, critiques, ... Contactez le service news et Rédigez des actualités

  12. #12
    Futur Membre du Club
    Homme Profil pro
    Consultant en technologies
    Inscrit en
    Mars 2016
    Messages
    1
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Yvelines (Île de France)

    Informations professionnelles :
    Activité : Consultant en technologies
    Secteur : High Tech - Produits et services télécom et Internet

    Informations forums :
    Inscription : Mars 2016
    Messages : 1
    Points : 5
    Points
    5
    Par défaut Les évolutions technologiques nous menacent ?
    Contrairement au XXe siècle où les avancées scientifiques et technologiques étaient perçues comme un chemin vers le progrès et le bien-être de l'humanité (à part la bombe atomique), au XXIe siècle, nombre d'évolutions technologiques sont sources d'angoisse. A juste titre ou pas selon les cas. Par exemple, les vaccins à ARN, l'AI, l'informatique quantique. On a l'impression d'une fuite en avant qui mériterait une pause pour réfléchir aux conséquences de nos actes et prendre les mesures nécessaires pour n'en garder que le meilleur et réduire les risques systémiques.

  13. #13
    Membre chevronné Avatar de petitours
    Homme Profil pro
    Ingénieur développement matériel électronique
    Inscrit en
    Février 2003
    Messages
    1 904
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 43
    Localisation : France, Savoie (Rhône Alpes)

    Informations professionnelles :
    Activité : Ingénieur développement matériel électronique
    Secteur : Industrie

    Informations forums :
    Inscription : Février 2003
    Messages : 1 904
    Points : 1 900
    Points
    1 900
    Par défaut
    Cet article serait à montrer à tous les responsables SI qui mettent tout sur le cloud parce que c'est à la mode.
    Les seuls qui ne se feront pas exploser par les prières attaques seront ceux qui ont tout fermé en local et qui auront ainsi le temps de passer au papier et crayon avant d'être en panne puisque 100% des échanges basés sur la confiance (https and co) perdront la confiance en un rien de temps.

    Comme l'IA, le quantique ne fait rêver que les passionnés qui oublient le sens de la vie.
    Aujourd'hui la puissance de calcul on ne l'utilise qu'à faire des jeux ou priver des gens d'activité. Ce n'est pas simple d'admettre qu'un truc est inutile ou nuisible et ceux qui ont la force de le voir et l'admettre ne sont pas visibles à coté des illuminés.
    Il y a 10 sortes de personnes dans le monde : ceux qui comprennent le binaire et les autres

  14. #14
    Expert confirmé

    Homme Profil pro
    .
    Inscrit en
    Octobre 2019
    Messages
    1 340
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 41
    Localisation : France, Aube (Champagne Ardenne)

    Informations professionnelles :
    Activité : .
    Secteur : Conseil

    Informations forums :
    Inscription : Octobre 2019
    Messages : 1 340
    Points : 5 345
    Points
    5 345
    Par défaut
    faut relativiser quand meme, c'est du marketing de la peur pour vendre des ordinateurs quantique jusqu'a la petite pme paumé dans les montagnes.

    il existe déja plusieurs algos capable de résister au (théorique) quantique, comme kyber.
    théorique car les ordi quantique pour l'heure ca reste de vague poc tres loins d'ordi utilisable par une puissance étrangere.

    par contre ca fait de belle levé de fond avec l'ia.

    et enfin, les usa n'ont pas besoin du quantique, il y'a surrement assez de backdoor dans l'os windows, le cpu intel, le routeur cisco et le cloud azure pour récupérer les données en clair.

  15. #15
    Membre chevronné Avatar de petitours
    Homme Profil pro
    Ingénieur développement matériel électronique
    Inscrit en
    Février 2003
    Messages
    1 904
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 43
    Localisation : France, Savoie (Rhône Alpes)

    Informations professionnelles :
    Activité : Ingénieur développement matériel électronique
    Secteur : Industrie

    Informations forums :
    Inscription : Février 2003
    Messages : 1 904
    Points : 1 900
    Points
    1 900
    Par défaut
    suis entièrement d'accord sur touts les points mais pour ma part je reste persuadé qu'avec tout ce qui est basé sur la confiance aujourd'hui le jour où des petits malins organiseront une attaque coordonnée avec des moyens assez puissants ça va faire un ravage et avec la conséquence immédiate de mettre fin à tous ce qui est basé sur les certificats.
    Les petits malins seront de fait pas une grande puissance mais une puissance qui est opposée aux grandes puissances et à leurs modes de vie.
    Il y a 10 sortes de personnes dans le monde : ceux qui comprennent le binaire et les autres

  16. #16
    Nouveau Candidat au Club
    Homme Profil pro
    Conducteur d'engins
    Inscrit en
    Janvier 2024
    Messages
    1
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 36
    Localisation : France, Pas de Calais (Nord Pas de Calais)

    Informations professionnelles :
    Activité : Conducteur d'engins

    Informations forums :
    Inscription : Janvier 2024
    Messages : 1
    Points : 1
    Points
    1
    Par défaut Et les cryptos
    Pareil pour le bitcoin ! Il vas littéralement disparaître 😜

  17. #17
    Membre régulier
    Profil pro
    Ingénieur d'Etude
    Inscrit en
    Août 2002
    Messages
    24
    Détails du profil
    Informations personnelles :
    Localisation : France, Oise (Picardie)

    Informations professionnelles :
    Activité : Ingénieur d'Etude

    Informations forums :
    Inscription : Août 2002
    Messages : 24
    Points : 77
    Points
    77
    Par défaut On ne sait plus à quel saint se vouer
    IA, ordinateurs quantiques, block chains :

    Ces domaines sont difficiles à comprendre pour les "non spécialistes" hors, ils nécessite des investissements important.

    De nombreux riches investisseurs y voient donc la nouvelle bulle dans laquelle il faut absolument investir (à l'image de la folie des années 90-2000 qui ont donné naissances aux GAFA)

    Qui dit investissement dit bluff, buzz : c'est le nerf de la guerre : forcer son concurrent à investir fortement en le faisant tomber dans tel ou tel bluff juste pour qu'il y laisse des plumes. C'est ainsi que les USA ont gagné la guerre froide !

    Et comme les gouvernements s'appuient de plus en plus sur le privé. Des malins montent de belles supercheries pour obtenir des fonds de l'état sous la forme de millions d'euros.

    On ne compte plus les supercherie en la matière. La dernière en date (eco taxe) a coûté des milliard à l'état Français.

    De la même manière, nombreux sont ceux qui ont investi dans les crypto-monnaies (qui utilise les blockchain, expression très à la mode alors que 1% des utilisateurs de cette expression savent de quoi il retourne) et qui y ont laissé beaucoup de plumes.

    Alors de tout cela, quelle techno est une arlésienne, laquelle est une supercherie, et dans laquelle faut-il vraiment investir ? Et pour nous, professionnels, dans laquelle devons nous nous investir pour ne pas devenir des "nold" bon pour la casse ?

    On s'y perd totalement.
    Merci à tous

    Christophe

  18. #18
    Membre chevronné Avatar de petitours
    Homme Profil pro
    Ingénieur développement matériel électronique
    Inscrit en
    Février 2003
    Messages
    1 904
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 43
    Localisation : France, Savoie (Rhône Alpes)

    Informations professionnelles :
    Activité : Ingénieur développement matériel électronique
    Secteur : Industrie

    Informations forums :
    Inscription : Février 2003
    Messages : 1 904
    Points : 1 900
    Points
    1 900
    Par défaut
    tout à fait d'accord, sauf sur l’écotaxe qui est un cas un peu à part lié exclusivement à l'incompétence de Ségolène Royale qui s'est emmêlé les pinceaux entre eco-taxe et taxe carbone et qui a préféré faire le fiasco que l'on sait plutôt que de reconnaitre qu'elle s’était trompé de sujet en se disant opposée à l'eco-taxe taxe carbone
    Mais ça rejoint le fait qu'il y a aussi les politiques qui ne savent pas de quoi ils parlent puisqu'ils font partie des "non spécialistes", même quand ils sont ministres du sujet.
    Il y a 10 sortes de personnes dans le monde : ceux qui comprennent le binaire et les autres

  19. #19
    Nouveau membre du Club
    Homme Profil pro
    retraité, chimie
    Inscrit en
    Octobre 2014
    Messages
    25
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 84
    Localisation : France, Alpes de Haute Provence (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : retraité, chimie
    Secteur : Industrie

    Informations forums :
    Inscription : Octobre 2014
    Messages : 25
    Points : 28
    Points
    28
    Par défaut l'informatique quantique
    J'avais lu au contraire que grâce à la cohérence quantique un mot de passe violé aurait conduit à prévenir instantanément l'ordinateur cible du viol et donc de lui permettre de réagir instantanément.
    Enfin, j'en étais là !.
    vieil_ordi

  20. #20
    Membre confirmé Avatar de pierre.E
    Homme Profil pro
    Développeur en systèmes embarqués
    Inscrit en
    Janvier 2016
    Messages
    241
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Rhône (Rhône Alpes)

    Informations professionnelles :
    Activité : Développeur en systèmes embarqués
    Secteur : Industrie

    Informations forums :
    Inscription : Janvier 2016
    Messages : 241
    Points : 570
    Points
    570
    Par défaut
    pour le moment un ordinateur quantique c'est surtout un gros congélateur.

Discussions similaires

  1. Réponses: 1
    Dernier message: 08/07/2022, 11h04
  2. Des chercheurs chinois créent la première mémoire quantique
    Par Cedric Chevalier dans le forum Actualités
    Réponses: 9
    Dernier message: 25/05/2013, 15h26
  3. Réponses: 51
    Dernier message: 26/11/2010, 09h44
  4. Réponses: 112
    Dernier message: 06/09/2010, 15h42
  5. [Joomla!] Quel CMS choisir pour un groupe de chercheurs ?
    Par Garra dans le forum EDI, CMS, Outils, Scripts et API
    Réponses: 1
    Dernier message: 22/03/2007, 18h09

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo