Des scientifiques chinois proposent une méthode pour craquer les clés RSA-2048 sur un ordinateur quantique

Ordinateur quantique

Ils proposent une méthode pour déchiffrer les clés RSA-2048

Un groupe de chercheurs de divers centres scientifiques et universités chinos j'ai proposén une nouvelle façon d'optimiserr le processus de factorisation des paramètres clés RSA dans les ordinateurs quantiques.

Selon les enquêteurs, la méthode qu'ils ont développée permet l'utilisation d'un ordinateur quantique avec 372 qubits pour déchiffrer les clés RSA-2048. En comparaison, l'IBM Osprey, le processeur quantique le plus puissant actuellement construit, contient 433 qubits, et d'ici 2026, IBM prévoit de construire un système Kookaburra avec 4000 XNUMX qubits.

Il est important de mentionner que la méthode n'est encore que théorique, il n'a pas été testé dans la pratique et suscite le scepticisme de certains cryptographes.

Le chiffrement RSA est basé sur l'opération d'exponentiation modulo un grand nombre. La clé publique contient le module et le degré. Le module est formé à partir de deux nombres premiers aléatoires que seul le propriétaire de la clé privée connaît. Les ordinateurs quantiques permettent de résoudre efficacement le problème de la décomposition d'un nombre en facteurs premiers, qui peut être utilisé pour synthétiser une clé privée à partir d'une clé publique.

Jusqu'à maintenant on croyait que, compte tenu de l'évolution actuelle des ordinateurs quantiques, les clés RSA d'une taille de 2048 bits ne peuvent pas être fissurées pendant longtemps, puisqu'en utilisant l'algorithme Shor classique, un ordinateur quantique avec des millions de qubits nécessite beaucoup de temps pour factoriser une clé RSA de 2048 bits.

La méthode proposée par les chercheurs chinois remet en cause cette hypothèse. et, s'il est confirmé, il permet de casser des clés RSA-2048 non pas dans des systèmes du futur lointain, mais dans des ordinateurs quantiques déjà existants.

La méthode est basée sur l'algorithme de factorisation rapide de Schnorr. proposé en 2021, qui permet une réduction drastique du nombre d'opérations lors de la sélection sur des ordinateurs conventionnels. Cependant, en pratique, l'algorithme s'est avéré peu utile pour casser de vraies clés, puisqu'il ne fonctionnait que pour des clés RSA avec de petites valeurs modulo (un entier qui doit être décomposé en nombres premiers). L'algorithme s'est avéré inadéquat pour factoriser de grands nombres. Des chercheurs chinois affirment qu'avec l'aide de méthodes quantiques, ils ont pu contourner la limitation de l'algorithme de Schnorr.

Scepticisme de certains cryptographes est dû au fait que l'article des chercheurs chinois démontre appliquer votre méthode uniquement à de petits nombres, à peu près le même ordre que celui pour lequel l'algorithme de Schnorr fonctionne. Malgré les affirmations selon lesquelles la limite de taille a été dépassée, aucune preuve ou détail n'a encore été fourni. En pratique, il est démontré que la méthode factorise des entiers de 48 bits à l'aide d'un ordinateur quantique de 10 qubits.

L'algorithme de Shor a sérieusement remis en question la sécurité des informations basées sur les cryptosystèmes à clé publique. Cependant, pour casser le schéma RSA-2048 largement utilisé, il faut des millions de qubits physiques, ce qui est bien au-delà des capacités techniques actuelles. Nous rapportons ici un algorithme quantique universel pour la factorisation d'entiers en combinant la réduction de réseau classique avec un algorithme d'optimisation quantique floue (QAOA).

Le nombre de qubits requis est O(logN/loglogN), qui est sous-linéaire dans la longueur de bit entière N, ce qui en fait l'algorithme de factorisation le plus économe en qubits à ce jour. Nous démontrons expérimentalement l'algorithme en factorisant des nombres entiers allant jusqu'à 48 bits avec 10 qubits supraconducteurs, le plus grand nombre entier factorisé dans un dispositif quantique. Nous estimons qu'un circuit quantique avec 372 qubits physiques et une profondeur de milliers est nécessaire pour défier RSA-2048 en utilisant notre algorithme. Notre étude est très prometteuse pour accélérer l'application des ordinateurs quantiques bruyants d'aujourd'hui et ouvre la voie à la factorisation de grands nombres entiers d'une signification cryptographique réaliste.

Se menciona que la suposición de que 372 qubits físicos serán suficientes para factorizar una clave RSA-2048 es teórica, por lo que es muy probable que el método cuántico basado en el algoritmo de Schnorr tenga los mismos problemas de escala y no funcione al factorizar números grands.

Si le problème de mise à l'échelle est vraiment résolu, alors la sécurité des crypto-algorithmes basés sur la complexité de la factorisation de grands nombres premiers sera compromise non pas à long terme, comme prévu, mais déjà aujourd'hui.

Enfin, si vous souhaitez en savoir plus, vous pouvez consulter les détails dans le lien suivant.


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données: Miguel Ángel Gatón
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.