De nouvelles recherches montrent que le cryptage RSA-2048 pourrait être fissuré en utilisant un système de qubit d’un million d’ici 2030, 20X plus rapidement que les estimations précédentes. Voici ce que cela signifie pour la sécurité de l’entreprise.
Un ordinateur quantique avec un million de qubits bruyants en cours d’exécution pendant une semaine peut théoriquement casser le cryptage RSA-2048 bits, représentant vingt fois moins de qubits que l’estimation de Google en 2019, selon de nouvelles recherches de Google Quantum AI.
Les résultats compressent fortement le calendrier pour le moment où les normes de chiffrement actuelles pourraient baisser, les entreprises convaincantes pour accélérer l’adoption de la cryptographie post-sur-quanttum (PQC).
« Pendant des décennies, les communautés quantiques et de sécurité ont également su que les ordinateurs quantiques à grande échelle seront à un moment donné dans le futur pour briser de nombreux algorithmes de cryptographie publics de clés publics actuels », a écrit les chercheurs de Google Craig Gidney et Sophie Schmieg dans un article de blog.
Les résultats arrivent au milieu des progrès rapides de l’informatique quantique. Alors que les systèmes actuels fonctionnent toujours avec seulement des centaines de qubits, les recherches de Google montrent que trois percées techniques – des algorithmes plus efficaces, une correction avancée des erreurs et des opérations quantiques optimisées – réduisent considérablement le seuil pour les menaces cryptographiques réelles.
Plus précisément, l’équipe a adopté une méthode 2024 pour une exponentiation modulaire approximative, réduisant les frais généraux de 1000x à seulement 2x. Ils ont également triplé la densité de qubit logique par la correction d’erreur en couches et ont introduit la «culture de l’état magique» pour rationaliser le traitement quantique.
Narayan Gokhale, vice-président et analyste principal chez QKS Group, a qualifié les résultats de «réveil pour l’urgence mesurée, et non la panique», affirmant qu’ils affirmaient les délais existants du PQC, mais soulignent la nécessité d’acide les transitions de transition pour les systèmes cryptographiques à longue durée ou à haut risque.
Le taux de progrès marque une forte accélération. Depuis la révélation de Peter Shor en 1994 que les ordinateurs quantiques pourraient théoriquement briser la RSA, les estimations des ressources ont chuté – d’un milliard de qubits en 2012 à un seul million aujourd’hui.
L’analyste de Gartner VP Bart Willemsen a averti que «l’informatique quantique affaiblira la cryptographie asymétrique d’ici 2029.» Étant donné que les mises à niveau cryptographiques s’étendent souvent sur plusieurs années, il a exhorté les organisations à commencer la planification stratégique maintenant, en particulier pour les infrastructures avec des dépendances cryptographiques à code dur. De nombreux développeurs, a-t-il noté, manquent d’une profonde familiarité avec les bibliothèques cryptographiques et les fonctions de hachage, ce qui rend les inventaires précoces, les tests de performance et la cartographie du système essentiel à toute feuille de route PQC réaliste.
Implications de sécurité de l’entreprise
Pour les dirigeants de la sécurité, la recherche met en évidence deux priorités immédiates. Premièrement, les communications cryptées à l’aide de RSA ou d’algorithmes similaires sont confrontés à des risques aigus «Store maintenant, à décrypter plus tard», où les données interceptées pourraient être déchiffrées une fois que les ordinateurs quantiques ont atteint une échelle suffisante. Google a implémenté ML-KEM approuvé par le NIST sur Chrome et les systèmes internes, établissant une référence pour sécuriser le trafic Web, les VPN et les plateformes de messagerie.
Les implémentations de signature numérique présentent un défi plus complexe, selon les analystes de la sécurité. «La construction de la vraie résilience quantique nécessite plus que des mises à niveau techniques», a noté Gokhale. «Il exige une planification opérationnelle complète qui intègre la cartographie des actifs cryptographiques avec des initiatives de transformation numérique plus larges.» La durée de vie prolongée des clés de signature – souvent intégrée dans les modules de sécurité matérielle ou conçue pour une utilisation pluriannuelle – crée des obstacles à migration uniques qui nécessitent une planification précoce.
Le calendrier recommandé de NIST – réécrire les algorithmes vulnérables d’ici 2030 et les supprimer entièrement d’ici 2035 – semble maintenant de plus en plus ferme. Willemsen a mis en garde contre la complaisance: «De nombreuses organisations sous-estiment l’impact parce que l’horizon de la menace quantique semble éloigné. Cependant, le délai de livraison pluriannuel requis pour la préparation des moyens de migration appropriée ne peut pas attendre.»
Les équipes de sécurité devraient prendre plusieurs étapes concrètes, y compris les audits cryptographiques, qui aideront à identifier les systèmes les plus vulnérables, tandis que les plans de transition prioritaires devraient se concentrer d’abord sur les actifs de grande valeur contenant des données sensibles à long terme. L’engagement des fournisseurs de technologies sur leurs feuilles de route de mise en œuvre post-quantum devient tout aussi important, tout comme le test des algorithmes résistants quantiques pour la compatibilité opérationnelle au sein des infrastructures existantes.
Les attaques quantiques pratiques peuvent être encore dans les années. Mais la transition cryptographique prendra autant de temps – sinon plus – pour bien exécuter. Les organisations qui agissent désormais auront le temps et la flexibilité de construire des systèmes sécurisés durables, ont conclu les analystes.



