Google révèle que les ordinateurs quantiques pourraient casser le cryptage RSA plus tôt que prévu
Google a relancé le débat sur l'avenir de la sécurité numérique en révélant que le matériel nécessaire pour briser le cryptage largement utilisé pourrait être plus proche que prévu. Une étude menée par Craig Gidney et publiée sur le serveur de prépublication arXiv montre qu'une clé de cryptage RSA 2048 bits – une norme de sécurité en ligne – pourrait être craquée en moins d'une semaine par un ordinateur quantique avec moins d'un million de qubits bruyants. Cette estimation marque une réduction spectaculaire par rapport aux prévisions antérieures qui fixaient le nombre de qubits nécessaires à environ 20 millions il y a quelques années.
Pour l'instant, un ordinateur quantique d'un million de qubits reste un objectif plutôt qu'une réalité. Cependant, la rapidité des progrès dans ce domaine signifie que la transition vers des mesures de sécurité résistantes aux ordinateurs quantiques ne peut plus être considérée comme une préoccupation lointaine. L'étude fournit un plan détaillé de ce à quoi pourrait ressembler une future attaque et appelle la communauté mondiale de la sécurité à se préparer pour un monde post-quantique.
Cette nouvelle estimation résulte des avancées dans les algorithmes quantiques et les méthodes de correction d'erreurs. Depuis la découverte de Peter Shor en 1994 selon laquelle les ordinateurs quantiques pourraient factoriser les grands nombres bien plus efficacement que les ordinateurs classiques, les scientifiques cherchent à déterminer précisément la quantité de matériel quantique nécessaire pour compromettre le cryptage réel. Les travaux récents de Gidney s'appuient sur des percées algorithmiques, comme l'utilisation de l'exponentiation modulaire approximative, qui réduit considérablement le nombre de qubits logiques requis.
L'étude intègre également un modèle plus dense pour stocker les qubits corrigés des erreurs, en utilisant des techniques comme les « codes de surface enchaînés » et la « culture d'états magiques » pour réduire les ressources physiques nécessaires. Malgré ces améliorations, le matériel décrit dans l'étude dépasse encore ce qui existe actuellement. Les ordinateurs quantiques actuels fonctionnent avec seulement quelques centaines ou milliers de qubits, loin du million requis.
Par exemple, le Condor d'IBM et le Sycamore de Google, avec respectivement 1 121 et 53 qubits, illustrent les capacités actuelles du calcul quantique. La machine hypothétique décrite devrait fonctionner en continu pendant cinq jours, maintenir des taux d'erreur extrêmement bas et coordonner des milliards d'opérations logiques sans interruption. Bien qu'une telle performance soit actuellement hors de portée, les principales entreprises du secteur ont annoncé des plans pour atteindre ces échelles d'ici la prochaine décennie.
IBM vise à construire un ordinateur quantique de 100 000 qubits d'ici 2033, en partenariat avec les universités de Tokyo et de Chicago. Quantinuum, de son côté, ambitionne de livrer un ordinateur quantique universel et totalement tolérant aux fautes d'ici la fin des années 2020, avec son système Apollo prévu pour 2029. Les implications pour la sécurité sont majeures, car le cryptage RSA et des systèmes similaires sous-tendent une grande partie des communications sécurisées mondiales, des transactions bancaires aux signatures numériques.
Les résultats de l'étude soulignent l'urgence de migrer vers la cryptographie post-quantique (PQC), de nouvelles normes conçues pour résister aux attaques des ordinateurs quantiques. L'année dernière, le National Institute of Standards and Technology (NIST) américain a publié des algorithmes PQC et recommandé l'abandon progressif des systèmes vulnérables après 2030. La recherche de Gidney ne suggère pas que les ordinateurs quantiques capables de briser le RSA sont imminents, mais elle met en lumière l'importance d'une planification proactive.
L'étude offre une cible plus réaliste pour les concepteurs de matériel et les décideurs politiques, réduisant l'écart entre les attaques théoriques et les menaces pratiques. Elle rappelle aussi un principe fondamental en cryptographie : à mesure que la technologie progresse, les méthodes pour la contourner évoluent également. Les améliorations algorithmiques et une meilleure intégration matériel-logiciel continuent d'abaisser les barrières pour les attaquants potentiels.