Une percée dans le cassage de clés elliptiques
La semaine dernière, une équipe de chercheurs a réussi à casser une clé elliptique codée sur 5 bits en utilisant un ordinateur quantique IBM de 133 qubits. L’expérience a mobilisé une version modifiée de l’algorithme de Shor, exploitant l’interférence quantique sur un sous-groupe précis d’une courbe elliptique. Le traitement a produit un motif détectable dans les mesures, révélant la clé k=7 parmi cent candidats après post-traitement classique.
La montée en puissance de la cryptanalyse quantique
Depuis plusieurs années, les laboratoires anticipaient une montée en puissance progressive de la cryptanalyse quantique. L’algorithme de Shor, théorisé dans les années 1990, suscitait déjà l’inquiétude dans les cercles de cybersécurité. Les chercheurs espéraient démontrer que l’exécution d’un circuit quantique profond sur un processeur cohérent permettrait de valider expérimentalement cette menace. Le circuit utilisé comportait plus de 67 000 couches logiques, une prouesse technique inédite sur ce type de processeur.
Les implications pour la sécurité des clés cryptographiques
Si les clés cryptographiques de grande taille restent hors de portée des machines actuelles, cette percée suggère que des systèmes plus puissants pourraient bientôt s’attaquer à des clés standards. La communauté scientifique s’accordait déjà sur la nécessité d’adopter des algorithmes post-quantiques, plus résistants à ce type d’attaque.
Cryptographie post-quantique : un enjeu pour les entreprises
Et vous, pensez-vous que les entreprises migreront à temps vers une cryptographie quantique ?

Attention à ne pas surinterpréter ! Si le résultat est confirmé, c’est une prouesse technique, mais on parle probablement d’un dispositif de labo ultra-spécialisé, pas d’une machine grand public. RSA tiendra encore 10-15 ans le temps que le quantique devienne opérationnel… à moins que la post-quantique nous sauve avant ?