L’informatique quantique approche du point de rupture pour le cryptage Internet

8

La menace que représentent les ordinateurs quantiques pour la sécurité Internet actuelle n’est plus théorique. Des avancées récentes indiquent qu’une machine capable de briser le cryptage largement utilisé pourrait arriver au cours de la prochaine décennie – bien plus tôt que prévu. Deux équipes de recherche indépendantes ont démontré à quel point les progrès rapides de la puissance de calcul quantique comblent rapidement le fossé qui permet de briser les fondements cryptographiques des transactions en ligne, des cryptomonnaies et des données sensibles.

La vulnérabilité : le cryptage par courbe elliptique

Le cœur du problème réside dans le cryptage du problème du logarithme discret à courbe elliptique (ECDLP). Cette méthode est fondamentale pour sécuriser les systèmes numériques modernes. Les banques, le commerce électronique et pratiquement toutes les principales cryptomonnaies, y compris Bitcoin, s’appuient sur l’ECDLP car les ordinateurs conventionnels ont du mal à le déchiffrer. Cependant, les ordinateurs quantiques exploitent une physique différente, ce qui rend l’ECDLP résoluble avec une puissance de traitement suffisante.

Pendant des décennies, cette préoccupation était lointaine. La simple complexité technique de la construction d’ordinateurs quantiques à grande échelle a maintenu la menace hypothétique. Mais cela évolue à un rythme accéléré.

Le seuil de rétrécissement

Les chercheurs ont considérablement réduit les besoins estimés en qubits pour briser l’ECDLP. En 2019, on estimait que le piratage de RSA-2048 (une méthode de cryptage connexe) nécessitait 20 millions de qubits. En février 2024, ce nombre était tombé à seulement 100 000. Il ne s’agit pas simplement d’un progrès progressif ; c’est un changement exponentiel dans la faisabilité.

Les ordinateurs quantiques actuels dépassent déjà les 1 000 qubits, les plus grands réseaux atteignant 6 100. Dolev Bluvstein d’Oratomic estime qu’une machine dotée de 10 000 qubits pourrait briser l’ECDLP en quelques années de fonctionnement. L’équipe de recherche quantique de Google, dirigée par Ryan Babbush, suggère que 500 000 qubits pourraient obtenir le même résultat en moins de dix minutes.

La vitesse est critique : un ordinateur quantique suffisamment puissant pourrait intercepter les transactions en cryptomonnaies et voler des fonds avant qu’ils ne soient enregistrés définitivement.

La course contre la montre

Même si la construction d’une machine de 10 000 qubits entièrement fonctionnelle pourrait prendre jusqu’à la fin de la décennie, la technologie sous-jacente progresse si rapidement que des estimations prudentes pourraient s’avérer trop optimistes. L’équipe de Google a même caché tous les détails de son algorithme de décryptage pour des raisons de sécurité, indiquant l’immédiateté de la menace.

La nature décentralisée des cryptomonnaies les rend particulièrement vulnérables. Contrairement aux systèmes bancaires traditionnels, qui peuvent potentiellement adapter leurs défenses après une attaque, les transactions blockchain sont irréversibles une fois confirmées.

Le passage au chiffrement post-quantique

Le National Institute of Standards and Technology (NIST) a déjà commencé à standardiser les algorithmes de chiffrement post-quantique (PQC) conçus pour résister aux attaques quantiques. Le gouvernement fédéral américain prévoit de migrer vers le PQC d’ici 2035, mais les experts exhortent les organisations à effectuer la transition immédiatement. Google fait pression pour l’adoption du PQC d’ici 2029, reconnaissant que la fenêtre d’action se ferme rapidement.

« Ces documents renforcent l’idée selon laquelle la fenêtre de migration est limitée et qu’il est temps d’agir maintenant. » – Dustin Moody, NIST

L’arrivée d’une cryptographie à résistance quantique est inévitable, mais la transition sera perturbatrice. La menace imminente souligne la nécessité urgente de mesures proactives pour protéger le monde numérique avant qu’il ne soit trop tard.