Des chercheurs chinois prtendent avoir craqu une cl de chiffrement RSA de 22 bits l’aide d’un ordinateur quantique D-Wave, Mais les cls utilises dans la ralit sont d’une longueur de 2048 4096 bits

LinkedIn est la marque la plus usurpe par les cybercriminels et reprsente 52 % de toutes les attaques de phishing mondiales Il s'agit d'une hausse de 44 % par rapport au trimestre prcdent



Des chercheurs chinois affirment avoir trouv un moyen d’utiliser les systmes de recuit quantique de D-Wave pour mettre au point une attaque prometteuse contre le chiffrement classique sur Internet. L’quipe affirme que les machines D-Wave peuvent optimiser la rsolution de problmes d’une manire qui permet d’attaquer des mthodes de chiffrement telles que RSA. Mais les techniques utilises ont t appliques une cl de 22 bits. Dans le monde rel, les cls plus longues (2048 4096 bits) sont la norme et elles seront plus difficiles craquer. Cela signifie toutefois que la menace des ordinateurs quantiques sur le chiffrement d’Internet se rapproche.

Des chercheurs chinois disent avoir russi factoriser un entier RSA de 22 bits

Dans un article intitul Quantum Annealing Public Key Cryptographic Attack Algorithm Based on D-Wave Advantage , publi dans l’dition de fin septembre du Chinese Journal of Computers, les chercheurs affirment que les machines D-Wave peuvent optimiser la rsolution de problmes d’une manire qui permet de concevoir une attaque contre la cryptographie cl publique. Leur article dcrit comment les machines de D-Wave ont t utilises pour casser le chiffrement RSA et attaquer les systmes de cryptographie symtrique, ce qui soulve de srieuses questions sur l’avenir de la scurit des donnes en ligne.

Il est dj largement admis que les ordinateurs quantiques auront un jour la capacit de dchiffrer facilement les donnes chiffres l’aide de la technologie actuelle, mme si les avis divergent quant au moment o cela se produira. Adi Shamir – le cryptographe dont le nom de famille est le S de RSA – a prdit que de tels vnements ne se produiraient pas avant 30 ans, bien que les chercheurs, y compris ceux de Chine, fassent priodiquement de grands pas.

L’quipe de recherche a utilis une machine D-Wave pour attaquer les algorithmes structurs SPN (Substitution-Permutation Network) qui effectuent une srie d’oprations mathmatiques pour chiffrer les informations. Les techniques SPN sont au cur des normes telles que RSA (Rivest-Shamir-Adleman) et AES (Advanced Encryption Standard). Les techniques vises comprennent les algorithmes Present et Rectangle, ainsi que le chiffrement par blocs Gift-64.

Les auteurs affirment avoir obtenu des rsultats qu’ils prsentent comme la premire fois qu’un vritable ordinateur quantique reprsente une menace relle et substantielle pour de multiples algorithmes structurs SPN grande chelle utiliss aujourd’hui . Cependant, les techniques utilises par l’quipe de recherche ont t appliques une cl de 22 bits. Dans le monde rel, les cls plus longues constituent la norme et elles seront plus difficiles craquer.

En utilisant D-Wave Advantage, nous avons russi factoriser un entier RSA de 22 bits, dmontrant ainsi le potentiel des machines quantiques pour rsoudre les problmes cryptographiques , a crit l’quipe. Selon l’quipe, dirige par Wang Chao de l’universit de Shanghai, ses rsultats dmontrent que la technologie quantique de D-Wave peut cibler efficacement les systmes de chiffrement qui protgent les informations sensibles l’chelle mondiale .

Description des deux approches techniques utilises par les chercheurs chinois

Le rapport (en chinois) publi par l’quipe de recherche explique comment deux approches techniques fondes sur l’algorithme de recuit quantique peuvent tre utilises pour remettre en cause la scurit du chiffrement RSA. Selon le rapport, la premire voie d’attaque est entirement base sur les ordinateurs D-Wave . Cette technique incite l’ordinateur quantique D-Wave lancer une attaque cryptographique en lui soumettant un problme d’optimisation combin un problme de recherche dans l’espace exponentiel. L’quipe explique que les problmes sont rsolus l’aide des modles Ising et QUBO.

La seconde attaque propose intgre une technologie cryptographique classique, telle que l’algorithme de signature de Schnorr et la technique d’arrondi de Babai, un algorithme de recuit quantique, afin de travailler au-del de la porte des mthodes informatiques traditionnelles . En appliquant les techniques ci-dessus, avec l’aide de l’ordinateur quantique D-Wave, l’quipe affirme avoir russi briser la structure SPN, largement utilise.

Dans une interview avec SCMP, Wang Chao a refus de donner plus de dtails en raison du caractre sensible de ce sujet. Mais la direction prise signifie que l’AES-256 et d’autres algorithmes de chiffrement de qualit militaire sont plus proches que jamais d’tre craqus. Les techniques reposant sur les quanta et assistes par les quanta pourraient permettre d’atteindre le jour o la technologie de chiffrement militaire et d’entreprise actuelle sera suffisante.

Comme soulign plus haut, les techniques utilises ont t appliques une cl de chiffrement RSA de 22 bits. Dans la pratique, les cls RSA sont habituellement de longueur comprise entre 1 024 et 2 048 bits. Certains experts s’accordent dire qu’il est possible que les cls de 1 024 bits soient casses dans un proche avenir (bien que ce soit controvers), mais peu voient un moyen de casser de cette manire des cls de 4 096 bits dans un avenir prvisible.

Dans le mme temps, le simple fait qu’un systme quantique standard ait t utilis pour dvelopper un angle d’attaque viable contre le chiffrement classique fera avancer le dbat sur la ncessit de revoir la manire dont les informations sont protges. Dans leur rapport d’tude, les chercheurs chinois affirment que l’approche qu’ils ont dveloppe peut tre applique d’autres systmes cryptographiques symtriques et cl publique.

Potentielles implications de cette recherche pour l’avenir de la cyberscurit

Les implications de cette recherche sont importantes. Certains experts affirment depuis longtemps que les ordinateurs quantiques pourraient un jour briser le chiffrement actuel. Selon IBM, les ordinateurs quantiques vont dclencher un Armageddon de la cyberscurit . Les progrs des ordinateurs quantiques peuvent srieusement menacer la scurit des donnes et la vie prive de diverses entreprise, en affectant des principes fondamentaux tels que la confidentialit, l’intgrit et l’authentification. Certains experts suggrent que le dlai pour de telles menaces pourrait tre beaucoup plus court que prvu.

De nombreux algorithmes cryptographiques sur lesquels les entreprises s’appuient aujourd’hui, comme la norme RSA et la norme ECC, sont bass sur des problmes mathmatiques difficiles rsoudre efficacement par les ordinateurs classiques. Cependant, l’avnement de l’informatique quantique menace la scurit de ces algorithmes , a dclar Prabhjyot Kaur, analyste principal chez Everest Group, un cabinet d’tude bas Dallas, aux tats-Unis.

Il a ajout : le besoin de solutions cryptographiques plus robustes, sres au niveau quantique ou post-quantique, devient de plus en plus vident au fur et mesure que l’informatique quantique progresse. Il est donc essentiel de rvaluer la scurit de ces mthodes cryptographiques . Les chercheurs chinois ont soulign que les donnes chiffres aujourd’hui pourraient tre menaces si des adversaires les volaient dans l’intention de les dchiffrer l’avenir.

Les organisations doivent reconsidrer la manire dont elles scurisent leurs donnes, car les attaques quantiques deviennent une possibilit relle , ont-ils averti. Des entreprises travaillent dj sur des mthodes de chiffrement l’preuve des quanta pour se protger des futures attaques quantiques. Toutefois, les recherches chinoises soulignent que de telles mesures pourraient devoir tre mises en uvre d’urgence pour protger les informations sensibles.

La menace croissante que reprsentent les ordinateurs quantiques exige une attention immdiate pour garantir la scurit de notre avenir numrique , prviennent les chercheurs dans leur article. Selon Prabhjyot Kaur, l’utilisation prcoce et gnralise des ordinateurs quantiques pourrait faire des ravages.

Fujitsu affirme que les ordinateurs quantiques ne menacent pas encore le chiffrement

En janvier 2023, Fujitsu a men des essais bass sur son simulateur quantique de 39 qubits pour valuer la difficult pour les ordinateurs quantiques de craquer le chiffrement RSA existant, en utilisant l’algorithme de Shor pour dterminer les ressources ncessaires pour effectuer une telle tche. Les chercheurs de Fujitsu ont dcouvert qu’un ordinateur quantique tolrant aux pannes d’une taille d’environ 10 000 qubits et 2 230 milliards de portes quantiques serait ncessaire pour craquer le chiffrement RSA, ce qui dpasse largement les capacits des ordinateurs quantiques les plus avancs du monde actuel.

Selon l’quipe, il serait ncessaire de mener des calculs quantiques tolrants aux pannes pendant environ 104 jours pour russir craquer l’algorithme RSA. Notre tude dmontre que l’informatique quantique ne constitue pas une menace immdiate pour les mthodes cryptographiques existantes. Mais nous ne pouvons pas non plus nous reposer sur nos lauriers , a dclar Tetsuya Izu, directeur principal de la recherche sur les donnes et la scurit chez Fujitsu.

Le monde doit commencer se prparer ds maintenant la possibilit qu’un jour, les ordinateurs quantiques puissent transformer fondamentalement notre faon de penser la scurit , a-t-il ajout. En 2022, un groupe de chercheurs chinois a dcrit une mthode potentielle pour casser le chiffrement RSA-2048, mais ils ont fait valoir que leur mthode ncessiterait des millions de qubits et qu’elle tait donc bien au-del des capacits techniques actuelles .

En comparaison, l’ordinateur quantique D-Wave Advantage, utilis dans cette nouvelle tude, compte plus de 5 000 qubits. Les chercheurs chinois ont dcouvert qu’il pouvait s’attaquer au chiffrement RSA, largement utilis par les navigateurs Web, les rseaux privs virtuels, les services de courrier lectronique et les puces de marques telles que Samsung et LG. Ils peuvent galement s’attaquer la norme AES adopte par le gouvernement amricain en 2001.

D’autres entits, dont la banque centrale de Singapour, ont averti que la menace de l’informatique quantique pourrait se matrialiser dans les dix prochaines annes. Certaines organisations, notamment le NIST des tats-Unis, proposent dj des algorithmes de chiffrement qui peuvent apparemment survivre de futures attaques. Mais cette approche n’est peut-tre pas efficace si les donnes sont voles en attendant les ordinateurs quantiques pour les dchiffrer.

Des rapports accusent en effet des pays tels que la Chine et les Russie de voler des donnes en vue de les dchiffrer plus tard. Apple a galement mis en garde contre une menace quantique imminente. Au dbut de l’anne, elle a lanc un nouveau protocole de scurit, baptis PQ3, pour son application de messagerie crypte iOS iMessage. L’objectif de PQ3 est de mieux protger les donnes de ses clients contre le dcryptage et l’exposition l’avenir.

Mme s’ils ne peuvent dcrypter aucune de ces donnes aujourd’hui, ils peuvent les conserver jusqu’ ce qu’ils acquirent un ordinateur quantique capable de les dchiffrer l’avenir, un scnario d’attaque connu sous le nom de Harvest Now, Decrypt Later , a dclar l’quipe de recherche d’Apple en fvrier cette anne.

Source : rapport de l’tude (PDF)

Et vous ?

Que pensez-vous des rsultats de l’tude ? Sont-elles pertinentes ?

Quelles sont les implications potentielles de cette recherche sur l’avenir de la cyberscurit ?

L’informatique quantique constitue-t-elle une menace immdiate pour les mthodes de chiffrement existantes ?

Voir aussi

Course la protection des secrets informatiques quantiques : dbats sur l’volution de la cryptographie, en particulier en prvision du Q-Day

Les ordinateurs quantiques ne menacent pas encore le chiffrement, selon Fujitsu, alors que pour certains spcialistes, les vritables ordinateurs quantiques n’existeraient pas encore

Les ordinateurs quantiques pourraient craquer le chiffrement d’Internet plus rapidement que prvu grce un nouvel algorithme, supposment plus efficace que l’algorithme de Shor vieux de 30 ans



Source link

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.