Menace quantique : le chiffrement sécurisé pourrait chuter à 10 000 ordinateurs Qubit

22

Des recherches récentes indiquent que briser le cryptage le plus puissant actuel ne nécessitera pas les millions de qubits estimés précédemment. Un ordinateur quantique doté de seulement 10 000 qubits pourrait suffire à compromettre les systèmes cryptographiques largement utilisés, menaçant ainsi les données bancaires, les communications privées et la sécurité numérique dans son ensemble. Ce développement accélère le calendrier de transition vers la cryptographie post-quantique.

Le seuil de réduction des qubits

Pendant des décennies, l’hypothèse était que les ordinateurs quantiques avaient besoin d’une échelle immense – des millions de qubits – pour briser les normes de chiffrement telles que RSA. La nouvelle étude, téléchargée sur arXiv, remet en question ce point de vue, citant les progrès rapides de la correction d’erreurs quantiques (QEC) et la maturité croissante des ordinateurs quantiques à atomes neutres. Ces améliorations signifient que moins de qubits sont nécessaires pour un système tolérant aux pannes, capable de déchiffrer le chiffrement moderne.

Le cœur de la menace réside dans des algorithmes comme l’algorithme de Shor, développé en 1994. Cet algorithme quantique prend en compte efficacement les grands nombres, fondement du chiffrement RSA. Alors que les ordinateurs classiques peinent à accomplir cette tâche, un ordinateur quantique peut théoriquement la résoudre en quelques secondes. Des estimations antérieures nécessitaient des millions de qubits pour exécuter l’algorithme de Shor ; aujourd’hui, le seuil est aussi bas que 10 000.

Atomes neutres et correction d’erreurs

Ce changement se résume à deux avancées clés. Premièrement, les ordinateurs quantiques à atomes neutres – utilisant des atomes individuels surfondus retenus par des lasers – se révèlent plus stables et évolutifs que les qubits supraconducteurs traditionnels. Deuxièmement, QEC rend les qubits plus fiables.

Contrairement aux bits classiques, les qubits sont sujets aux erreurs. Pour contrecarrer cela, les scientifiques utilisent des qubits logiques, des ensembles de qubits physiques intriqués qui garantissent la persistance des données même si certains échouent. QEC s’améliore rapidement, ce qui signifie que moins de qubits physiques sont nécessaires pour créer un qubit logique fiable. Certaines conceptions nécessitent désormais seulement cinq qubits physiques par qubit logique, ce qui représente une réduction spectaculaire.

Le chiffrement à risque : délais et algorithmes

L’étude a modélisé les performances des ordinateurs quantiques actuels et futurs par rapport à trois algorithmes de chiffrement à clé :
RSA-2048 : la norme industrielle pour les certificats numériques. Un ordinateur quantique de 26 000 qubits pourrait le déchiffrer en sept mois seulement.
ECC-256 : Utilisé pour sécuriser le trafic Internet et la crypto-monnaie. Un système doté de 10 000 à 26 000 qubits pourrait le briser en dix jours.
Algorithme de Shor : La référence en matière d’informatique quantique. Un système de 11 961 qubits pourrait le résoudre.

Les chercheurs ont découvert qu’une architecture parallélisée comportant environ 102 000 qubits pourrait pirater RSA-2048 en moins de 100 jours. Ces projections sont basées sur les techniques actuelles de QEC ; de nouvelles améliorations de la fidélité des qubits ou de la compression algorithmique pourraient réduire encore davantage le nombre de qubits requis.

Le besoin urgent d’une cryptographie post-quantique

Les résultats soulignent la nécessité d’une action immédiate. Les ingénieurs de Google ont averti que le monde avait moins de trois ans pour migrer vers la cryptographie post-quantique, des normes de chiffrement conçues pour résister aux attaques quantiques. L’étude souligne que même si d’importants défis d’ingénierie demeurent, la possibilité théorique de construire un ordinateur quantique cryptographiquement pertinent n’est plus lointaine.

“Bien qu’une expertise substantielle, des efforts de développement expérimental et une conception architecturale soient nécessaires, notre analyse théorique suggère qu’un système d’atomes neutres capable de mettre en œuvre l’algorithme de Shor pourrait être construit.”

La transition vers la cryptographie post-quantique n’est pas facultative ; c’est une course contre les capacités accélératrices de l’informatique quantique. La fenêtre d’opportunité pour sécuriser les infrastructures numériques se réduit rapidement.