Des chercheurs de l’Université de Tsinghua estiment être capables de craquer, avec une machine quantique, le système cryptographique RSA en 2048 bits. Leur article a cependant fait l’objet de certaines réserves de la part de quelques membres de la communauté scientifique. Ceci en dépit de la puissance élevée mais théorique de l’algorithme utilisé.
Un groupe de scientifiques chinois, dirigé par l’éminent professeur Long Guilu, vient de présenter une étude traitant de l’ informatique quantique . Une recherche à laquelle les consultants IT devraient prêter attention, sachant qu’elle pourrait transformer le domaine de la cybersécurité.
Les universitaires ont créé une suite d’instructions qui permettrait de diminuer significativement la quantité de qubits requis pour concevoir des applications pratiquées. L’équipe déclare qu’avec cet algorithme appelé SQIF (Sublinear Resource Quantum), on pourrait briser à l’aide d’un appareil à 372 qubits l’encodage RSA-2048. Le plus performant des processeurs quantiques jusqu’à présent, en l’occurrence l’Osprey d’IBM, est donc capable d’effectuer ce craquage avec ses 433 qubits .
La recherche a essuyé de nombreuses critiques
Pour information, le standard RSA-2048 se pose comme l’une des normes de cryptage les plus robustes de l’univers numérique. Un ordinateur conventionnel mettrait des centaines de milliards d’années avant de décrypter les 2048 composants de la clé .
Les scientifiques ont voulu apporter une preuve de concept à leur découverte. Ils ont alors utilisé un PC quantique de 10 qubits afin de craquer une clé de cryptage de 48 bits. Le résultat s’avère bien évidemment impressionnant. Il demeure en revanche largement en dessous des attentes. D’autant que les universitaires n’ont avancé aucune démonstration qui permettrait d’établir un rapport de causalité clair .
Beaucoup de chercheurs ont en conséquence contesté la fiabilité de la conclusion de l’équipe de Long Guilu . Parmi eux se trouve entre autres le créateur de l’algorithme éponyme sur lequel est fondé SQIF, Peter Shor. À un de ses collègues qui reprochaient aux scientifiques chinois d’avoir négligé des détails techniques primordiaux, il a rétorqué :
Il y a apparemment plusieurs problèmes possibles avec ce papier.
Peter Shor
Une critique plus ou moins frontale dans la sphère académique, bien que l’énoncé puisse sembler extrêmement réservé .
Bruce Schneier, un spécialiste de la sécurité, s’est pareillement montré sceptique. Il a souligné que SQIF est fondé sur des études de 2021 autour de la factorisation de Peter Shor. Des travaux sujets à controverses .
Une prouesse à prendre au sérieux
L’expert s’est demandé en outre comment l’équipe chinoise a pu publier son article. Les autorités chinoises auraient dû classer le travail secret-défense compte tenu de sa sensibilité . Elles ont en effet pour habitude de censurer toute invention susceptible de leur conférer un bénéfice stratégique conséquent. Une pratique également courante chez d’autres grandes puissances. Le gouvernement de Pékin a toutefois peut-être voulu donner un aperçu de ses capacités offensives aux Occidentaux. Bruce Schneier appelle ainsi à considérer l’avancée de façon très attentive.
Le célèbre expert américain du chiffrement et de l’algorithmique Scott Aaronson a également formulé des réserves. Seul un miracle permettrait à l’équipe chinoise de produire le moindre bénéfice, a-t-il déclaré dans un article de blog . Le spécialiste a ajouté qu’en matière de recherche en informatique quantique :
J’ai rarement vu un papier aussi activement trompeur […] en 25 ans… et j’en ai vu beaucoup.
Scott Aaronson
Une grande partie des critiques émises l’ont été depuis le pays de l’Oncle Sam. La manière dont on doit les prendre devient de ce fait plus délicate. D’ailleurs, à l’heure actuelle, Pékin et Washington sont dans ce que beaucoup qualifient de pseudo-guerre froide .