Comme d'habitude, le journalisme traitant de sujets techniques a tendance à être flou sur les détails ...
En supposant qu'un véritable ordinateur quantique puisse être construit, alors:
- RSA, et d'autres algorithmes qui reposent sur la dureté de la factorisation entière (par exemple Rabin), sont toast. L’algorithme de Shor factorise très efficacement les grands entiers.
- DSA, Diffie-Hellman ElGamal et d’autres algorithmes qui reposent sur la dureté du logarithme discret sont également cassé. Une variante de l'algorithme de Shor s'applique également. Notez que cela est vrai pour tous les groupes, donc les variantes de courbes elliptiques de ces algorithmes ne sont pas meilleures.
-
Le cryptage symétrique est affaibli ; à savoir, un ordinateur quantique peut rechercher dans un espace de taille 2n dans le temps 2n/2 . Cela signifie qu'une clé AES de 128 bits serait rétrogradée à la force d'une clé de 64 bits - cependant, notez qu'il s'agit de 264 quantum -opérations informatiques ; vous ne pouvez pas appliquer les chiffres d'études avec FPGA et GPU et supposer aveuglément que si un ordinateur quantique peut être construit du tout , il peut être construit et utilisé à moindre coût .
-
De même, la résistance de la fonction de hachage à divers types d'attaques serait réduite de la même manière. En gros, une fonction de hachage avec une sortie de n bits résisterait aux pré-images de force 2n/2 et aux collisions jusqu'à 2 n/3 (les chiffres avec les ordinateurs classiques étant 2n et 2 n / 2 sup > , respectivement). SHA-256 serait toujours aussi fort contre les collisions qu'une fonction de hachage de 170 bits de nos jours, c'est-à-dire mieux qu'un "SHA-1 parfait".
La cryptographie symétrique ne serait donc pas gravement endommagée si un ordinateur quantique s'avérait être construit. Même s'il pouvait être construit à très bas prix , les algorithmes de chiffrement symétrique et de fonction de hachage offriraient toujours une très bonne résistance. Pour le cryptage asymétrique, cependant, cela signifierait des problèmes. Nous connaissons néanmoins plusieurs algorithmes asymétriques pour lesquels aucune attaque efficace basée sur le QC n'est connue, en particulier des algorithmes basés sur la réduction de réseau (par exemple NTRU), et le vénérable cryptage McEliece. Ces algorithmes ne sont pas très populaires de nos jours, pour diverses raisons (les premières versions de NTRU se sont avérées faibles; il y a des brevets; les clés publiques de McEliece sont énormes ; et ainsi de suite), mais certaines le seraient encore être acceptable.
L'étude de la cryptographie sous l'hypothèse que des ordinateurs quantiques efficaces peuvent être construits s'appelle cryptographie post-quantique.
Personnellement, je ne croyez pas qu'un maigre budget de 80 millions de dollars permettrait à la NSA d'aller loin. IBM travaille sur ce sujet depuis des décennies et a dépensé beaucoup plus que cela, et leurs meilleurs prototypes ne sont pas étonnants. Il est hautement plausible que la NSA ait dépensé quelques dollars sur l'idée de l'informatique quantique; après tout, c'est leur travail, et ce serait un scandale si l'argent des contribuables n'était pas consacré à ce genre de recherche. Mais il y a une différence entre rechercher et trouver ...