Ordinateurs Quantum: la fin de la cryptographie?

L'informatique quantique en tant qu'idée existe depuis un certain temps - la possibilité théorique a été introduite à l'origine en 1982. Au cours des dernières années, le domaine s'est rapproché de la pratique.

L'informatique quantique en tant qu'idée existe depuis un certain temps - la possibilité théorique a été introduite à l'origine en 1982. Au cours des dernières années, le domaine s'est rapproché de la pratique.
Publicité

L'informatique quantique est l'une de ces technologies qui est si mystérieuse que les noms des personnages de la TV la lâchent quand ils veulent paraître intelligents.

L'informatique quantique en tant qu'idée existe depuis un certain temps - la possibilité théorique a été introduite à l'origine par Yuri Manin et Richard Feynman en 1982. Cependant, au cours des dernières années, le domaine s'est rapproché de la pratique de façon inquiétante.

Des entreprises comme Google et Microsoft, ainsi que des agences gouvernementales comme la NSA, poursuivent fiévreusement des ordinateurs quantiques depuis des années. Une entreprise appelée D-Wave a produit et vend des appareils qui (bien qu'ils ne soient pas des ordinateurs appropriés, et qui ne peuvent exécuter que quelques algorithmes) exploitent les propriétés quantiques, et sont une autre étape incrémentale sur la route vers Turing-complete. Le test de Turing et sera-t-il jamais battu? Quel est le test de Turing et sera-t-il jamais battu? Le test de Turing est destiné à déterminer si les machines pensent. Le programme Eugene Goostman a-t-il vraiment passé le test de Turing, ou est-ce que les créateurs ont simplement triché? Lire la suite machine quantique.

Il ne semble pas déraisonnable de dire que des percées pourraient survenir qui permettront de construire le premier ordinateur quantique à grande échelle en une décennie.

Alors pourquoi tout l'intérêt? Pourquoi devriez-vous vous en soucier? Les ordinateurs deviennent plus rapides tout le temps Quelle est la loi de Moore, et qu'est-ce que cela a à voir avec vous? [MakeUseOf explique] Quelle est la loi de Moore, et qu'est-ce qu'elle a à faire avec vous? [MakeUseOf explique] La malchance n'a rien à voir avec la loi de Moore. Si c'est l'association que vous aviez, vous la confondez avec la loi de Murphy. Cependant, vous n'étiez pas loin car la loi de Moore et la loi de Murphy ... Lire la suite - Qu'y a-t-il de si spécial dans les ordinateurs quantiques?

Afin d'expliquer pourquoi ces machines sont si importantes, nous allons devoir prendre du recul et explorer exactement ce que sont les ordinateurs quantiques, et pourquoi ils fonctionnent. Pour commencer, parlons d'un concept appelé "complexité d'exécution".

Qu'est-ce que la complexité d'exécution?

L'une des grandes surprises des débuts de l'informatique était la découverte que, si vous avez un ordinateur qui résout un problème d'une certaine taille dans un certain laps de temps, doubler la vitesse de l'ordinateur ne le laisse pas nécessairement s'attaquer aux problèmes deux fois plus grand.

Certains algorithmes augmentent le temps d'exécution total très, très rapidement à mesure que la taille du problème augmente - certains algorithmes peuvent être rapidement complétés avec 100 points de données, mais en complétant l'algorithme avec 1000 points de données, un ordinateur de la taille de la Terre milliards d'années. La complexité d'exécution est une formalisation de cette idée: elle regarde la courbe de la vitesse à laquelle la complexité d'un problème augmente, et utilise la forme de cette courbe pour classifier l'algorithme.

Généralement, ces classes de difficulté sont exprimées en fonctions. Un algorithme qui devient proportionnellement plus dur lorsque l'ensemble de données sur lequel il travaille augmente (comme une simple fonction de comptage) avec une complexité d'exécution de " n" (comme dans, il faut n unités de temps pour traiter n points de données ).

Alternativement, il pourrait être appelé "linéaire", parce que lorsque vous le représentez graphiquement, vous obtenez une ligne droite. Les autres fonctions peuvent être n ^ 2 ou 2 ^ n ou n! (n factoriel). Ce sont polynomiaux et exponentiels. Dans les deux derniers cas, les exponentielles se développent si rapidement que dans presque tous les cas elles ne peuvent être résolues que par des exemples très triviaux.

Complexité d'exécution et cryptographie

Si vous entendez ce genre de choses pour la première fois et que cela semble insignifiant et obscur, essayons de fonder cette discussion. La complexité d'exécution est critique pour la cryptographie, qui repose sur le fait de rendre le décryptage beaucoup plus facile pour les personnes qui connaissent une clé secrète que pour celles qui ne le font pas. Dans un schéma cryptographique idéal, le décryptage devrait être linéaire si vous avez la clé, et 2 ^ k (où k est le nombre de bits dans la clé) si vous ne l'avez pas.

En d'autres termes, le meilleur algorithme pour déchiffrer le message sans la clé devrait être simplement de deviner les clés possibles, ce qui est intraitable pour les clés de seulement quelques centaines de bits.

Pour la cryptographie à clé symétrique (dans laquelle les deux parties ont la possibilité d'échanger un secret en toute sécurité avant de commencer la communication), c'est assez facile. Pour la cryptographie asymétrique, c'est plus difficile.

La cryptographie asymétrique, dans laquelle les clés de cryptage et de décryptage sont différentes et difficilement calculables les unes des autres, est une structure mathématique beaucoup plus difficile à mettre en œuvre qu'une cryptographie symétrique, mais elle est aussi beaucoup plus puissante: crypto asymétrique permet des conversations privées, même sur les lignes tapées! Il vous permet également de créer des «signatures numériques» pour vous permettre de vérifier d'où vient un message et qu'il n'a pas été falsifié.

Ce sont des outils puissants, et constituent la base de la vie privée moderne: sans cryptographie asymétrique, les utilisateurs d'appareils électroniques n'auraient aucune protection fiable contre les regards indiscrets.

Parce que la cryptographie asymétrique est plus difficile à construire que symétrique, les schémas de cryptage standard utilisés aujourd'hui ne sont pas aussi solides qu'ils pourraient l'être: la norme de cryptage la plus courante, RSA, peut être fissurée si vous pouvez trouver efficacement les facteurs premiers. grand nombre. Les bonnes nouvelles sont que c'est un problème très difficile.

L'algorithme le plus connu pour factoriser de grands nombres dans leurs nombres premiers constituants est appelé le crible de champ de nombre général, et a une complexité d'exécution qui croît un peu plus lentement que 2 ^ n . En conséquence, les clés doivent être environ dix fois plus longues afin de fournir une sécurité similaire, ce que les gens tolèrent normalement comme un coût de faire des affaires. Les mauvaises nouvelles sont que l'ensemble du terrain de jeu change lorsque les ordinateurs quantiques sont jetés dans le mélange.

Ordinateurs Quantum: Changer le jeu Crypto

Les ordinateurs quantiques fonctionnent parce qu'ils peuvent avoir plusieurs états internes en même temps, à travers un phénomène quantique appelé "superposition". Cela signifie qu'ils peuvent attaquer simultanément différentes parties d'un problème, réparties entre différentes versions possibles de l'univers. Ils peuvent également être configurés de sorte que les branches qui résolvent le problème se retrouvent avec la plus grande amplitude, de sorte que lorsque vous ouvrez la boîte sur le chat de Schrödinger, la version de l'état interne que vous êtes le plus susceptible d'être présenté est chat-regardant tenant un message décrypté.

Pour plus d'informations sur les ordinateurs quantiques, consultez notre récent article sur le sujet Comment fonctionnent les ordinateurs optiques et quantiques? Comment fonctionnent les ordinateurs optiques et quantiques? L'Age Exascale arrive. Savez-vous comment fonctionnent les ordinateurs optiques et quantiques et ces nouvelles technologies deviendront-elles notre avenir? Lire la suite !

Le résultat est que les ordinateurs quantiques ne sont pas simplement linéairement plus rapides, comme le sont les ordinateurs normaux: obtenir deux ou dix ou cent fois plus vite n'aide pas beaucoup quand il s'agit de cryptographie conventionnelle que vous êtes des centaines de milliards de fois trop lent à traiter. Les ordinateurs quantiques prennent en charge les algorithmes qui ont des complexités de temps d'exécution plus petites que celles qui seraient autrement possibles. C'est ce qui rend les ordinateurs quantiques fondamentalement différents des autres technologies computationnelles futures, comme le calcul de graphène et de memrister. La dernière technologie informatique que vous devez voir pour croire la dernière technologie informatique que vous devez voir pour vérifier Découvrez certaines des dernières technologies informatiques qui sont définies transformer le monde de l'électronique et des PC au cours des prochaines années. Lire la suite .

Pour un exemple concret, l'Algorithme de Shor, qui ne peut être exécuté que sur un ordinateur quantique, peut prendre en compte de grands nombres en temps log (n) ^ 3, ce qui est considérablement meilleur que la meilleure attaque classique. L'utilisation du tamis de champ numérique général pour factoriser un nombre avec 2048 bits prend environ 10 ^ 41 unités de temps, ce qui représente plus d'un trillion de billion de milliards. En utilisant l'algorithme de Shor, le même problème ne prend que 1000 unités de temps.

L'effet devient plus prononcé plus les touches sont longues. C'est la puissance des ordinateurs quantiques.

Ne vous méprenez pas - les ordinateurs quantiques ont beaucoup d'utilisations non-malveillantes potentielles. Les ordinateurs quantiques peuvent résoudre efficacement le problème des vendeurs itinérants, permettant aux chercheurs de construire des réseaux de transport plus efficaces et de concevoir de meilleurs circuits. Les ordinateurs quantiques ont déjà de puissants usages en intelligence artificielle.

Cela dit, leur rôle dans la cryptographie va être catastrophique. Les technologies de cryptage qui permettent à notre monde de continuer à fonctionner dépendent du problème de factorisation d'entier qui est difficile à résoudre. RSA et les schémas de cryptage associés sont ce qui vous permettent de croire que vous êtes sur le bon site, que les fichiers que vous téléchargez ne sont pas criblés de logiciels malveillants et que les gens n'espionnent pas votre navigation sur Internet (si vous utilisez Tor).

La cryptographie sécurise votre compte bancaire et sécurise l'infrastructure nucléaire mondiale. Quand les ordinateurs quantiques deviennent pratiques, toute cette technologie cesse de fonctionner. La première organisation à développer un ordinateur quantique, si le monde travaille encore sur les technologies que nous utilisons aujourd'hui, va être dans une position effroyablement puissante.

Alors, l'apocalypse quantique est-elle inévitable? Y a-t-il quelque chose que nous pouvons faire pour cela? Comme il s'avère ... oui.

Cryptographie post-quantique

Il existe plusieurs classes d'algorithmes de chiffrement qui, à notre connaissance, ne sont pas significativement plus rapides à résoudre sur un ordinateur quantique. Celles-ci sont connues collectivement sous le nom de cryptographie post-quantique, et fournissent un peu d'espoir que le monde puisse passer à des cryptosystèmes qui resteront sécurisés dans un monde de cryptage quantique.

Les candidats prometteurs incluent le cryptage sur réseau, comme Ring-Learning With Error, qui tire sa sécurité d'un problème d'apprentissage machine manifestement complexe, et la cryptographie multivariée, qui tire sa sécurité de la difficulté de résoudre de très grands systèmes d'équations simples. Vous pouvez en lire plus sur ce sujet sur l'article Wikipedia. Attention: beaucoup de ces choses sont complexes, et vous trouverez peut-être que vos connaissances en mathématiques doivent être considérablement renforcées avant que vous puissiez vraiment creuser dans les détails.

La conclusion de beaucoup de ceci est que les cryptoschèmes post-quantique sont très frais, mais aussi très jeunes. Ils ont besoin de plus de travail pour être efficaces et pratiques, et aussi pour démontrer qu'ils sont sécurisés. La raison pour laquelle nous sommes en mesure de faire confiance aux cryptosystèmes est que nous y avons lancé suffisamment de génies cliniquement paranoïaques pour que des lacunes évidentes aient été découvertes à ce jour, et les chercheurs ont prouvé diverses caractéristiques qui les rendent forts.

La cryptographie moderne dépend de la lumière comme désinfectant, et la plupart des schémas cryptographiques post-quantiques sont tout simplement trop nouveaux pour faire confiance à la sécurité mondiale. Ils y arrivent, cependant, et avec un peu de chance et une certaine préparation, les experts en sécurité peuvent terminer le changement avant que le premier ordinateur quantique ne soit mis en ligne.

Si elles échouent, cependant, les conséquences peuvent être désastreuses. La pensée de quelqu'un ayant ce genre de pouvoir est troublante, même si vous êtes optimiste quant à leurs intentions. La question de savoir qui est le premier à développer un ordinateur quantique fonctionnel est une question que tout le monde devrait surveiller très attentivement au cours de la prochaine décennie.

Êtes-vous préoccupé par l'insécurité de la cryptographie pour les ordinateurs quantiques? Quelle est ta prise? Partagez votre opinion dans les commentaires ci-dessous!

Crédits image: Orb binaire Via Shutterstock

In this article