Message de BlockBeats, le 21 avril : l'ingénieur en cryptographie Filippo Valsorda a publié un article arguant que, même selon les scénarios les plus optimistes, les ordinateurs quantiques réels ne pourront pas casser le chiffrement symétrique 128 bits dans un avenir prévisible, et que la « cryptographie post-quantique » actuelle fait l'objet d'une interprétation erronée et alarmiste. Dans son article intitulé « Les ordinateurs quantiques ne constituent pas une menace pour les clés symétriques de 128 bits », il affirme que les ordinateurs quantiques ne représentent pas une menace réelle pour les clés symétriques de 128 bits (telles que AES-128), et que le secteur n'a pas besoin de renforcer la longueur des clés à ce sujet.
Filippo Valsorda souligne que de nombreuses personnes craignent que les ordinateurs quantiques, grâce à l'algorithme de Grover, réduisent de moitié la force de sécurité effective des clés symétriques, ce qui ferait passer une clé de 128 bits à une sécurité équivalente de 64 bits ; cette idée est erronée et provient d'une méconnaissance des limites cruciales de l'algorithme de Grover dans les attaques réelles. Le principal problème de l'algorithme de Grover est son incapacité à être efficacement parallélisé : ses étapes doivent être exécutées en série, et tenter de le paralléliser augmente considérablement le coût total de calcul. Même avec un ordinateur quantique idéalisé, le nombre total d'opérations nécessaires pour casser une clé AES-128 est astronomique, environ 2¹⁰⁴·⁵ opérations, soit des milliards de fois plus coûteux que la rupture des algorithmes asymétriques actuels, ce qui est totalement irréaliste. Actuellement, les organismes de normalisation tels que le NIST américain et le BSI allemand, ainsi que les experts en cryptographie quantique, affirment clairement que des algorithmes comme AES-128 sont suffisants pour résister aux attaques quantiques connues et servent de référence pour la sécurité post-quantique. Le NIST recommande directement dans ses questions-réponses officielles : « Il ne faut pas doubler la longueur des clés AES pour faire face à la menace quantique ».
Filippo Valsorda conclut que la seule tâche urgente actuelle dans le cadre de la migration post-quantique est de remplacer le chiffrement asymétrique vulnérable (comme RSA, ECDSA). Consacrer des ressources limitées à la mise à niveau des clés symétriques (par exemple, passer de 128 à 256 bits) est inutile, détourne l'attention et augmente la complexité du système ainsi que les coûts de coordination ; il faut se concentrer entièrement sur les éléments qui nécessitent vraiment un remplacement.


