L'informatique quantique ne représente aucune menace pour les clés symétriques de 128 bits, la « cryptographie post-quantique » est mal comprise

iconKuCoinFlash
Partager
Share IconShare IconShare IconShare IconShare IconShare IconCopy
AI summary iconRésumé

expand icon
Les données sur la chaîne montrent que l'informatique quantique ne mettra pas en péril les clés symétriques de 128 bits de sitôt, selon Filippo Valsorda. Il a expliqué que l'algorithme de Grover manque de parallélisation nécessaire pour des attaques dans le monde réel. AES-128 reste sécurisé, et les mises à niveau des clés sont inutiles. Le NIST et le BSI soutiennent ce point de vue. Les altcoins à surveiller pourraient bénéficier de récits de sécurité crypto plus clairs.

Message de BlockBeats, le 21 avril : l'ingénieur en cryptographie Filippo Valsorda a publié un article arguant que, même selon les scénarios les plus optimistes, les ordinateurs quantiques réels ne pourront pas casser le chiffrement symétrique 128 bits dans un avenir prévisible, et que la « cryptographie post-quantique » actuelle fait l'objet d'une interprétation erronée et alarmiste. Dans son article intitulé « Les ordinateurs quantiques ne constituent pas une menace pour les clés symétriques de 128 bits », il affirme que les ordinateurs quantiques ne représentent pas une menace réelle pour les clés symétriques de 128 bits (telles que AES-128), et que le secteur n'a pas besoin de renforcer la longueur des clés à ce sujet.


Filippo Valsorda souligne que de nombreuses personnes craignent que les ordinateurs quantiques, grâce à l'algorithme de Grover, réduisent de moitié la force de sécurité effective des clés symétriques, ce qui ferait passer une clé de 128 bits à une sécurité équivalente de 64 bits ; cette idée est erronée et provient d'une méconnaissance des limites cruciales de l'algorithme de Grover dans les attaques réelles. Le principal problème de l'algorithme de Grover est son incapacité à être efficacement parallélisé : ses étapes doivent être exécutées en série, et tenter de le paralléliser augmente considérablement le coût total de calcul. Même avec un ordinateur quantique idéalisé, le nombre total d'opérations nécessaires pour casser une clé AES-128 est astronomique, environ 2¹⁰⁴·⁵ opérations, soit des milliards de fois plus coûteux que la rupture des algorithmes asymétriques actuels, ce qui est totalement irréaliste. Actuellement, les organismes de normalisation tels que le NIST américain et le BSI allemand, ainsi que les experts en cryptographie quantique, affirment clairement que des algorithmes comme AES-128 sont suffisants pour résister aux attaques quantiques connues et servent de référence pour la sécurité post-quantique. Le NIST recommande directement dans ses questions-réponses officielles : « Il ne faut pas doubler la longueur des clés AES pour faire face à la menace quantique ».


Filippo Valsorda conclut que la seule tâche urgente actuelle dans le cadre de la migration post-quantique est de remplacer le chiffrement asymétrique vulnérable (comme RSA, ECDSA). Consacrer des ressources limitées à la mise à niveau des clés symétriques (par exemple, passer de 128 à 256 bits) est inutile, détourne l'attention et augmente la complexité du système ainsi que les coûts de coordination ; il faut se concentrer entièrement sur les éléments qui nécessitent vraiment un remplacement.

Clause de non-responsabilité : les informations sur cette page peuvent avoir été obtenues auprès de tiers et ne reflètent pas nécessairement les points de vue ou opinions de KuCoin. Ce contenu est fourni à titre informatif uniquement, sans aucune représentation ou garantie d’aucune sorte, et ne doit pas être interprété comme un conseil en investissement. KuCoin ne sera pas responsable des erreurs ou omissions, ni des résultats résultant de l’utilisation de ces informations. Les investissements dans les actifs numériques peuvent être risqués. Veuillez évaluer soigneusement les risques d’un produit et votre tolérance au risque en fonction de votre propre situation financière. Pour plus d’informations, veuillez consulter nos conditions d’utilisation et divulgation des risques.