Des titres récents ont affirmé que des scientifiques chinois avaient piraté un chiffrement de niveau militaire en utilisant des ordinateurs quantiques, suscitant des inquiétudes quant à l'avenir de la cybersécurité. Cependant, un examen plus approfondi révèle que ces affirmations sont une énorme exagération. Les chercheurs chinois ont réalisé des progrès incrémentiels dans l'informatique quantique, mais ces avancées ne représentent pas une percée révolutionnaire qui rendrait les systèmes cryptographiques actuels obsolètes. Les affirmations proviennent en grande partie d'un article universitaire chinois publié en mai, qui a été repris par de nombreuses publications sérieuses. L'article, intitulé Algorithme d'attaque de cryptographie à clé publique basé sur l'avantage D-Wave, ne mentionne pas le chiffrement de niveau militaire, qui implique généralement des algorithmes comme le Standard de chiffrement avancé. Au lieu de cela, l'article traite de l'attaque du chiffrement RSA, et même si la factorisation d'un entier de 50 bits est une réalisation technique impressionnante, le chiffrement RSA utilise couramment des tailles de clés de 2048 bits ou plus. La difficulté de factorisation augmente de manière exponentielle avec la taille du nombre, ce qui rend l'écart entre les entiers de 50 bits et 2048 bits astronomiquement grand. Les méthodes utilisées impliquent une approche hybride qui combine l'annealing quantique avec le calcul classique, et les progrès ne correspondent pas à une méthode scalable pour briser le chiffrement RSA tel qu'il est utilisé dans les applications pratiques d'aujourd'hui. Les experts soutiennent que si la Chine avait réellement brisé l'AES, elle le garderait secret plutôt que de le publier dans les journaux. L'exagération des réalisations des chercheurs chinois fait plus de mal que de bien et est potentiellement préjudiciable à la crédibilité du domaine.
it.slashdot.org
Debunking Hype: China Hasn't Broken Military Encryption with Quantum
