Un rapport selon lequel des chercheurs chinois ont utilisé un ordinateur quantique D-Wave pour pirater les algorithmes de cryptage utilisés pour sécuriser les comptes bancaires, les données militaires top secrètes et les portefeuilles cryptographiques est à première vue un sujet de profonde préoccupation.
« C'est la première fois qu'un véritable ordinateur quantique représente une menace réelle et substantielle pour plusieurs algorithmes structurés SPN [Substitution-Permutation Network] à grande échelle utilisés aujourd'hui », ont écrit des scientifiques de l'Université de Shanghai dans un article évalué par des pairs, selon le South China Morning Post (SCMP) du 11 octobre.
L'article parle de la rupture du cryptage RSA (Rivest-Shamir-Adleman), l'un des systèmes de cryptographie à clé publique les plus anciens et les plus utilisés.
Les détails de cette étude ont mis du temps à émerger, il est donc difficile de dire avec certitude à quel point la menace pèse sur les cryptomonnaies et la technologie blockchain. Le rapport n’avait pas encore été publié en anglais au 11 octobre et les chercheurs n’ont accordé aucune interview, soi-disant « en raison de la sensibilité du sujet », selon le SCMP.
Mais si les résultats des chercheurs se confirment et peuvent être reproduits par d’autres, « ce sera un pas en avant » dans l’évolution de l’informatique quantique, a déclaré à Cointelegraph Marek Narozniak, physicien ayant une formation en informatique quantique et fondateur de sqrtxx.com.
Cela signifierait-il que les mécanismes de protection par mot de passe utilisés dans de nombreux secteurs, notamment le secteur bancaire et les cryptomonnaies, pourraient bientôt être vulnérables, comme beaucoup le craignent ?
« De nombreux détails manquent dans l'étude, il est donc difficile de fournir une réponse définitive » quant à sa signification possible, a déclaré à Cointelegraph Massimiliano Sala, professeur titulaire et directeur du laboratoire de cryptographie de l'université de Trente.
Tout dépend de la capacité des scientifiques à déchiffrer des clés RSA d’une certaine taille, c’est-à-dire des clés aussi grandes que celles utilisées aujourd’hui par les banques pour sécuriser les comptes d’épargne et les comptes courants de leurs clients. « Il n’y a aucune preuve de cela », a déclaré Sala.
Mais si c’était le cas, ce serait « énorme », a-t-il dit.
L’informatique quantique (QC), qui utilise le « spin » atomique au lieu d’une charge électrique pour représenter ses 1 et 0 binaires, évolue à un rythme exponentiel, selon beaucoup. Mais les dispositifs QC à usage complet n’ont pas encore émergé à grande échelle.
Les machines D-Wave utilisées à Shanghai, parfois appelées recuits quantiques, sont en réalité des proto-ordinateurs quantiques, ou précurseurs, capables d'effectuer uniquement des tâches spécialisées.
Puce de processeur de recuit quantique D-Wave 2X 1000 Qubit montée et soudée par fil dans son support d'échantillon. Source : Mwjohnson0
Cependant, si et quand les ordinateurs quantiques universels émergent, ils pourraient menacer la structure cryptographique à courbe elliptique qui a très bien servi Bitcoin et d'autres cryptos jusqu'à présent, craignent certains.
Ce n’est peut-être qu’une question de temps avant que les ordinateurs quantiques soient capables d’identifier les énormes nombres premiers qui sont les constituants clés d’une clé privée BTC – en supposant qu’aucune contre-mesure ne soit développée.
« Il faut cependant garder à l’esprit que les ordinateurs quantiques D-Wave ne sont pas des ordinateurs quantiques à usage général », a ajouté Sala. De plus, « la capacité de D-Wave à factoriser des clés RSA a déjà été établie par l’un de mes collègues il y a quelques mois », a-t-il déclaré.
Takaya Miyano, professeur de génie mécanique à l'université Ritsumeikan au Japon, a également remis en question la signification des résultats des scientifiques, dans la même veine que Sala.
La longueur de l'entier factorisé par les chercheurs de Shanghai, 22 bits, « est beaucoup plus courte que celle des entiers RSA réels, qui est généralement égale ou supérieure à 1024 bits, par exemple 1024, 2048 et au maximum 4096 bits », a-t-il déclaré à Cointelegraph.
De plus, « la machine D-wave est une sorte de simulateur quantique pour résoudre des problèmes d’optimisation, pas un ordinateur universel », a ajouté Miyano. Il n’est pas certain qu’elle soit capable de réaliser une factorisation rapide de grands entiers RSA dans le monde réel.
Pourquoi la factorisation en facteurs premiers est importante
La factorisation est un processus mathématique par lequel un nombre peut être écrit comme le produit de nombres entiers plus petits. Par exemple, 12 peut être factorisé, ou écrit, comme 3 x 2 x 2. La factorisation efficace des nombres premiers a été appelée « le Saint Graal » du décryptage d'un système de cryptographie à clé publique RSA.
Récent : 556 millions de dollars d'entrées dans les ETF Bitcoin spot signalent un changement majeur dans le sentiment des investisseurs
Après tout, RSA est bien plus qu’un simple chiffrement. C’est aussi un système de génération de « clés » qui implique généralement la multiplication de grands nombres premiers. Deux parties – une banque et son client, par exemple – reçoivent généralement un ensemble de nombres premiers qui sont utilisés pour calculer leurs clés privées et publiques, a expliqué Narozniak.
Le processus de génération des clés privées et publiques est complexe, mais si « p » et « q » sont des nombres premiers et que « n » est le produit de ces deux nombres premiers (c'est-à-dire n = p x q), alors on peut dire que p et q sont liés aux clés privées et n est lié à la clé publique.
Le principe mathématique de base du cryptage RSA est que s'il est facile de multiplier deux nombres premiers, il est très difficile de faire l'inverse, c'est-à-dire de trouver les deux nombres premiers qui sont les facteurs d'un produit - et cela devient plus difficile à mesure que les nombres deviennent plus grands.
Les collègues de Sala de l'Université de Trente ont utilisé plus tôt cette année un recuit quantique pour découvrir les deux facteurs premiers du nombre 8 219 999 (c'est-à-dire 32 749 et 251) « qui, à notre connaissance, est le plus grand nombre jamais factorisé au moyen d'un dispositif quantique », ont écrit les chercheurs.
Selon Sala, le récent article de l’Université de Shanghai n’est significatif « que s’ils ont trouvé un moyen de factoriser des nombres énormes ».
Les chercheurs de l’Université de Trente ont également cité le grand potentiel de l’informatique quantique pour résoudre des problèmes complexes qui sont longtemps restés « insolubles » pour les ordinateurs classiques.
La factorisation première — c’est-à-dire le problème de la décomposition d’un nombre en ses facteurs premiers — en particulier, « est un bon candidat pour être résolu efficacement par l’informatique quantique, en particulier par le recuit quantique ».
Les clés cryptographiques sont en sécurité — pour l'instant
Supposons cependant que les scientifiques de Shanghai aient réellement trouvé un moyen d’utiliser un recuit quantique pour pirater avec succès les algorithmes cryptographiques, y compris ceux comme SPN, qui sont à la base de la norme de cryptage avancée (AES) largement utilisée dans l’armée et la finance. Quel effet cela aurait-il sur l’industrie de la cryptographie ?
« Les chiffrements symétriques tels que AES-128 utilisés pour le cryptage des données ne sont pas vulnérables à ce type d'attaque car ils ne reposent pas sur la factorisation des nombres », a déclaré Narozniak.
Il peut bien sûr y avoir des exceptions, comme si le chiffrement est un secret partagé dérivé via un protocole d’échange de clés basé sur RSA, a-t-il poursuivi. Mais « les mots de passe correctement chiffrés et les autres données en général resteront chiffrés même si l’approche présentée dans cette recherche se développe et devient largement disponible – et si cela s’avère vrai », a-t-il déclaré.
Une histoire de réclamations RSA non prouvées
Narozniak a mis en garde contre toute conclusion hâtive. « Avant de réévaluer notre niveau d’optimisme, attendons que quelqu’un répète et confirme ce résultat », a-t-il déclaré. « Les allégations de violation du RSA ne sont pas si rares. »
Début 2023, par exemple, des chercheurs chinois ont déclaré avoir factorisé une clé de 48 bits sur un ordinateur quantique de 10 qubits, une affirmation « qui n’a toujours pas été examinée par des pairs », a commenté Narozniak.
« Deux ans auparavant, Claus Schnorr, qui est une autorité dans la communauté, avait commis une erreur honnête en affirmant que le RSA était en panne. Personnellement, je prends ces affirmations avec des pincettes. »
Selon Sala : « Briser RSA signifierait que de nombreux logiciels devraient être mis à jour, mais pas modifiés de manière drastique », car il existe déjà des normes implémentées qui fournissent des alternatives, notamment la cryptographie à courbe elliptique (ECC), utilisée pour sécuriser Bitcoin. Il a ajouté :
« L’impact serait plus drastique sur les cartes de crédit et autres, qui devraient être retirées massivement, pour changer radicalement leur logiciel. »
On peut se demander pourquoi les cryptomonnaies n'utilisent pas RSA à grande échelle, comme le font les banques. L'industrie de la cryptographie privilégie la cryptographie à courbe elliptique, car l'ECC permet d'atteindre le même niveau de sécurité avec des clés beaucoup plus petites en utilisant moins d'octets, a déclaré Narozniak. Cela ouvre un espace numérique qui permet aux chaînes de croître plus rapidement.
La solution « hard fork » de Buterin est-elle viable ?
Par ailleurs, le cofondateur d’Ethereum, Vitalik Buterin, a suggéré en mars qu’un « hard fork » pourrait contrecarrer une attaque quantique sur Ethereum si elle devait se produire. « Nous sommes déjà bien placés pour créer un fork de récupération assez simple pour faire face à une telle situation », a-t-il déclaré le 17 octobre. Les utilisateurs devront peut-être télécharger un nouveau logiciel de portefeuille, mais peu d’entre eux perdront des fonds.
Mais est-ce vraiment si simple ? « Je ne suis pas d’accord avec l’idée qu’un tel hard fork serait « simple », a déclaré Narozniak. Et à l’avenir, les signatures quantiques sûres, telles que ML-DSA, devraient avoir des clés et des signatures beaucoup plus grandes que celles utilisées aujourd’hui. Cela pourrait ralentir les performances de la chaîne et augmenter les frais de gaz, a-t-il suggéré.
L’exécution d’un hard fork serait « complexe, nécessiterait un large consensus communautaire et ne permettrait pas de restaurer tous les actifs perdus ni de rétablir complètement la confiance dans le réseau », a déclaré à Cointelegraph Samuel Mugel, directeur technique de Multiverse Computing. « Par conséquent, il est crucial de mettre en œuvre une cryptographie résistante aux quanta avant qu’une telle attaque ne se produise pour éviter cette situation. »
Des mesures de protection sont nécessaires
« Nous devons certainement revoir nos défenses actuelles en matière de cybersécurité », a déclaré à Cointelegraph Christos Makridis, professeur de recherche associé à l'Arizona State University et PDG/fondateur de Dainamic.
Récent : Le maire de New York inculpé laisse un héritage cryptographique douteux alors que la controverse monte
Dans un monde où l'informatique quantique est omniprésente, il faut accorder plus d'attention aux charges de capacité du réseau (c'est-à-dire à la défense contre les attaques par déni de service distribué) et aux mots de passe (par exemple pour protéger les données des pirates informatiques). Il a également observé :
« L’un des points de vue émergents est que l’expansion de l’informatique quantique et de l’IA générative a permis une cyberattaque plus offensive que défensive. »
L’industrie ne peut pas se reposer sur ses lauriers. « Des ordinateurs quantiques dangereux vont bientôt arriver, ce n’est qu’une question de temps », prévient Sala.
« Le monde de la blockchain doit se préparer le plus tôt possible, en planifiant une feuille de route vers une transition vers la cryptographie post-quantique », a-t-il ajouté, en développant des mesures de protection capables de résister aux attaques même d'un « adversaire quantique à part entière ».