Google révèle que les ordinateurs quantiques pourraient casser le cryptage RSA plus tôt que prévu

Google research shows quantum computers could break RSA encryption sooner than expected

Google révèle que les ordinateurs quantiques pourraient casser le cryptage RSA plus tôt que prévu

Google a relancé le débat sur l'avenir de la sécurité numérique en révélant que le matériel nécessaire pour briser le cryptage largement utilisé pourrait être plus proche que prévu. Une étude menée par Craig Gidney et publiée sur le serveur de prépublication arXiv montre qu'une clé de cryptage RSA 2048 bits – une norme de sécurité en ligne – pourrait être craquée en moins d'une semaine par un ordinateur quantique avec moins d'un million de qubits bruyants. Cette estimation marque une réduction spectaculaire par rapport aux prévisions antérieures qui fixaient le nombre de qubits nécessaires à environ 20 millions il y a quelques années.

Pour l'instant, un ordinateur quantique d'un million de qubits reste un objectif plutôt qu'une réalité. Cependant, la rapidité des progrès dans ce domaine signifie que la transition vers des mesures de sécurité résistantes aux ordinateurs quantiques ne peut plus être considérée comme une préoccupation lointaine. L'étude fournit un plan détaillé de ce à quoi pourrait ressembler une future attaque et appelle la communauté mondiale de la sécurité à se préparer pour un monde post-quantique.

Cette nouvelle estimation résulte des avancées dans les algorithmes quantiques et les méthodes de correction d'erreurs. Depuis la découverte de Peter Shor en 1994 selon laquelle les ordinateurs quantiques pourraient factoriser les grands nombres bien plus efficacement que les ordinateurs classiques, les scientifiques cherchent à déterminer précisément la quantité de matériel quantique nécessaire pour compromettre le cryptage réel. Les travaux récents de Gidney s'appuient sur des percées algorithmiques, comme l'utilisation de l'exponentiation modulaire approximative, qui réduit considérablement le nombre de qubits logiques requis.

L'étude intègre également un modèle plus dense pour stocker les qubits corrigés des erreurs, en utilisant des techniques comme les « codes de surface enchaînés » et la « culture d'états magiques » pour réduire les ressources physiques nécessaires. Malgré ces améliorations, le matériel décrit dans l'étude dépasse encore ce qui existe actuellement. Les ordinateurs quantiques actuels fonctionnent avec seulement quelques centaines ou milliers de qubits, loin du million requis.

Par exemple, le Condor d'IBM et le Sycamore de Google, avec respectivement 1 121 et 53 qubits, illustrent les capacités actuelles du calcul quantique. La machine hypothétique décrite devrait fonctionner en continu pendant cinq jours, maintenir des taux d'erreur extrêmement bas et coordonner des milliards d'opérations logiques sans interruption. Bien qu'une telle performance soit actuellement hors de portée, les principales entreprises du secteur ont annoncé des plans pour atteindre ces échelles d'ici la prochaine décennie.

IBM vise à construire un ordinateur quantique de 100 000 qubits d'ici 2033, en partenariat avec les universités de Tokyo et de Chicago. Quantinuum, de son côté, ambitionne de livrer un ordinateur quantique universel et totalement tolérant aux fautes d'ici la fin des années 2020, avec son système Apollo prévu pour 2029. Les implications pour la sécurité sont majeures, car le cryptage RSA et des systèmes similaires sous-tendent une grande partie des communications sécurisées mondiales, des transactions bancaires aux signatures numériques.

Les résultats de l'étude soulignent l'urgence de migrer vers la cryptographie post-quantique (PQC), de nouvelles normes conçues pour résister aux attaques des ordinateurs quantiques. L'année dernière, le National Institute of Standards and Technology (NIST) américain a publié des algorithmes PQC et recommandé l'abandon progressif des systèmes vulnérables après 2030. La recherche de Gidney ne suggère pas que les ordinateurs quantiques capables de briser le RSA sont imminents, mais elle met en lumière l'importance d'une planification proactive.

L'étude offre une cible plus réaliste pour les concepteurs de matériel et les décideurs politiques, réduisant l'écart entre les attaques théoriques et les menaces pratiques. Elle rappelle aussi un principe fondamental en cryptographie : à mesure que la technologie progresse, les méthodes pour la contourner évoluent également. Les améliorations algorithmiques et une meilleure intégration matériel-logiciel continuent d'abaisser les barrières pour les attaquants potentiels.

Nghiên cứu Google: Máy tính lượng tử có thể phá vỡ mã hóa RSA sớm hơn dự kiến

Google đã khơi lại cuộc tranh luận về tương lai an ninh mạng khi tiết lộ rằng phần cứng cần thiết để phá vỡ hệ thống mã hóa phổ biến có thể xuất hiện sớm hơn dự đoán. Nghiên cứu do Craig Gidney dẫn đầu, đăng trên máy chủ arXiv, chỉ ra rằng khóa mã hóa RSA 2048-bit - tiêu chuẩn bảo mật trực tuyến - có thể bị bẻ khóa trong chưa đầy một tuần bằng máy tính lượng tử chứa dưới một triệu qubit nhiễu. Phát hiện này giảm đáng kể so với ước tính trước đây cho rằng cần tới 20 triệu qubit cách đây vài năm.

Hiện tại, máy tính lượng tử triệu qubit vẫn là mục tiêu xa vời. Tuy nhiên, tốc độ phát triển trong lĩnh vực này cho thấy việc chuyển đổi sang các biện pháp bảo mật kháng lượng tử không còn là vấn đề của tương lai xa. Nghiên cứu cung cấp bản thiết kế chi tiết cho các cuộc tấn công tiềm năng và kêu gọi cộng đồng an ninh toàn cầu chuẩn bị cho kỷ nguyên hậu lượng tử.

Ước tính mới này là kết quả từ những tiến bộ trong thuật toán lượng tử và phương pháp sửa lỗi. Kể từ khi Peter Shor phát hiện năm 1994 rằng máy tính lượng tử có thể phân tích nhân tử hiệu quả hơn máy tính cổ điển, giới khoa học luôn tìm cách xác định chính xác lượng phần cứng lượng tử cần thiết để phá vỡ hệ thống mã hóa thực tế. Công trình của Gidney dựa trên các đột phá thuật toán gần đây, như sử dụng phép lũy thừa mô-đun xấp xỉ, giúp giảm đáng kể số qubit logic cần thiết.

Nghiên cứu cũng áp dụng mô hình lưu trữ qubit đã sửa lỗi dày đặc hơn, tận dụng kỹ thuật 'mã bề mặt ghép đôi' và 'nuôi cấy trạng thái ma thuật' để giảm tài nguyên vật lý yêu cầu. Dù có những cải tiến này, phần cứng mô tả trong nghiên cứu vẫn vượt xa khả năng hiện tại. Các máy tính lượng tử ngày nay chỉ vận hành với vài trăm đến vài nghìn qubit, cách xa mốc triệu qubit.

Điển hình, Condor của IBM và Sycamore của Google với lần lượt 1.121 và 53 qubit phản ánh năng lực hiện tại của điện toán lượng tử. Cỗ máy giả định trong nghiên cứu cần hoạt động liên tục trong năm ngày, duy trì tỷ lệ lỗi cực thấp và phối hợp hàng tỷ thao tác logic không gián đoạn. Dù chưa thể đạt hiệu suất này, các hãng phần cứng lượng tử lớn đã vạch kế hoạch đạt quy mô tương tự trong thập kỷ tới.

IBM đặt mục tiêu chế tạo máy tính lượng tử 100.000 qubit vào năm 2033, hợp tác với Đại học Tokyo và Đại học Chicago. Trong khi đó, Quantinuum kỳ vọng cho ra đời máy tính lượng tử phổ dụng chịu lỗi hoàn toàn vào cuối thập niên 2020, nhắm mốc 2029 cho hệ thống Apollo. Hệ quả an ninh rất lớn vì RSA và các hệ mật mã tương tự đang bảo vệ phần lớn giao dịch trực tuyến, từ ngân hàng đến chữ ký số.

Phát hiện nghiên cứu nhấn mạnh sự cấp thiết của việc chuyển sang mật mã hậu lượng tử (PQC) - các tiêu chuẩn mới chống lại tấn công lượng tử. Năm ngoái, Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ (NIST) đã công bố thuật toán PQC và khuyến nghị loại bỏ dần các hệ thống dễ tổn thương sau 2030. Nghiên cứu của Gidney không cho rằng máy tính lượng tử phá RSA sẽ xuất hiện ngay, nhưng nhấn mạnh tầm quan trọng của việc chuẩn bị trước.

Công trình này đưa ra mục tiêu thực tế hơn cho nhà thiết kế phần cứng và nhà hoạch định chính sách, thu hẹp khoảng cách giữa tấn công lý thuyết và mối đe dọa thực tế. Đồng thời, nó nhắc lại nguyên tắc cốt lõi trong mật mã: công nghệ phát triển đến đâu, phương pháp bẻ khóa theo đến đó. Cải tiến thuật toán và tích hợp phần cứng-phần mềm tốt hơn tiếp tục hạ thấp rào cản với tin tặc tiềm năng.