Je commence une série de publications quotidiennes faciles à lire sur la sécurité post-quantique. Mais je n'ai aucune idée de combien de jours cela va durer :). Alors, voyons. JOUR 1 : L'algorithme de Shor et l'apocalypse quantique(?) La plupart de notre pile de sécurité—RSA, ECC, Diffie-Hellman—repose sur une seule hypothèse : la factorisation d'entiers et les logarithmes discrets sont "difficiles." Sur du silicium classique, c'est le cas. Pour casser RSA-2048, il vous faudrait simplement plus de temps que l'âge de l'univers. Mais ce n'est pas une loi physique. C'est une limitation du calcul classique. En 1994, Peter Shor a montré qu'ils peuvent être résolus efficacement sur un ordinateur quantique. L'algorithme de Shor ne se contente pas de forcer les clés par brute force ; il utilise la transformation de Fourier quantique (QFT [Pas la théorie des champs quantiques lol]) pour trouver la période d'une fonction f(x) = a^x mod N. Une fois que vous avez la période, vous avez les facteurs. Et une fois que vous avez les facteurs, la clé privée est morte. Parce que la clé privée peut être reconstruite à partir de la clé publique. Le changement de complexité est le véritable "apocalypse." Nous passons d'un temps sous-exponentiel à un temps polynomial O((log N)^3). Nous ne parlons pas d'un gain de vitesse de 10x ; nous parlons de passer de trillions d'années à quelques heures sur un CRQC. Tout comme RSA, l'ECC (cryptographie à courbe elliptique) n'est également PAS sûr. En raison de sa structure de groupe algébrique efficace, casser une clé ECC de 256 bits nécessite en fait moins de qubits logiques que RSA-2048. --- Merci pour votre lecture ! Demain, nous discuterons de pourquoi la menace HNDL (récolter-maintenant-décrypter-plus-tard) signifie que la transition post-quantique doit se faire maintenant. (Visuel : Peter Shor)