

Secu
L’algorithme de Shor fonctionne pour de vrai… sur une vraie machine quantique IBM !
Par Laurent Delattre, publié le 25 juillet 2025
Un véritable ordinateur quantique IBM vient de casser une vraie clé de sécurité à l’aide de l’algorithme de Shor. Il n’y a pas encore de quoi paniquer, mais cette étude scientifique montre que l’informatique quantique fonctionne et peut effectivement remettre en cause toute la sécurité du numérique et de l’internet dans un avenir un peu plus proche qu’on ne le pensait jusqu’ici.
Pas de panique, vous allez pouvoir partir en vacances. Vos sécurités ne seront pas rendues caduques dans les semaines à venir. Reste que la nouvelle expérimentation menée par les chercheurs de l’université d’Arizona montre que l’informatique quantique est peut-être plus proche qu’on ne le croit de mettre à la poubelle les cinq dernières décennies de sécurité informatique, emportant avec elle la sécurité de l’internet, des transactions en ligne et des blockchains.
On le sait, un ordinateur quantique suffisamment puissant pourrait briser l’essentiel des chiffrements actuels, y compris les algorithmes RSA ou ECC qui sécurisent Internet, le cloud et les blockchains. Et on le sait depuis 1994 et l’apparition de l’algorithme de Shor. Mais cette possibilité restait jusqu’ici théorique faute de preuve concrète.
Une première alerte avait déjà retenti il y a un peu plus de deux ans, par les chercheurs de la jeune pousse française du quantique « Alice & Bob ». En collaboration avec le CEA et des chercheurs universitaires, ils ont démontré qu’un ordinateur quantique utilisant des « cat qubits » (ou qubits de chat) avait besoin de 60 fois moins de qubits qu’on le pensait jusqu’ici pour exécuter l’algorithme de Shor sur une clé de 256 bits. L’étude montrait que la factorisation d’un entier RSA de 2048 bits, cruciale pour la sécurité des signatures numériques, pourrait être réalisée en quatre jours avec 349 133 cat qubits. Mais l’étude restait très théorique en l’absence de machines quantiques fonctionnelles.
C’est une tout autre expérience qui vient une nouvelle fois sonner l’alarme de la nécessité d’adopter à grande échelle dès aujourd’hui une sécurité post-quantique.
Jusqu’à présent, aucun calculateur quantique n’avait encore été assez fiable pour exécuter l’algorithme de Shor et pour casser un code cryptographique réel démontrant la justesse de ce célèbre algorithme.
Mais ça, c’était avant… avant ce mois de juillet 2025 et la publication des chercheurs de l’université d’Arizona.
Shor à l’œuvre : une clé cassée sur un IBM quantique
La raison pour laquelle l’algorithme inventé il y a trente ans par Peter Shor obsède le monde de la cybersécurité est sa mise à l’échelle. Pour un ordinateur classique, le temps nécessaire pour casser une clé RSA ou ECC augmente de manière exponentielle avec la taille de la clé. C’est ce qui rend les clés modernes de 2048 bits (RSA) ou 256 bits (ECC) si sûres. Pour un ordinateur quantique exécutant l’algorithme de Shor, ce temps n’augmente que de manière polynomiale. Cette différence est fondamentale. Elle signifie qu’un problème qui prendrait des milliards d’années à un supercalculateur classique (casser une clé RSA-2048) pourrait, en théorie, être résolu en quelques heures ou jours par un ordinateur quantique suffisamment grand et stable. Le jour où une telle machine quantique existera, Internet, les transactions bancaires, les blockchains et les milliards de données sensibles archivées chiffrées ne seront tout simplement plus sécurisés !
Ce que les chercheurs de l’Université d’Arizona menés par Steve Tippeconic ont réussi, c’est à exécuter pour la première fois, de façon pratique, l’algorithme de Shor sur un véritable ordinateur quantique d’IBM pour casser une clé de sécurité à courbe elliptique (une clé ECC). La cryptographie à courbe elliptique (ECC) est un pilier de la sécurité moderne, utilisée partout, des communications web sécurisées (TLS) aux portefeuilles de cryptomonnaies comme le Bitcoin. L’ordinateur utilisé pour exécuter l’algorithme de Shor est l’ « ibm_torino », l’une des machines à processeur Heron de 133 qubits disponible sur le cloud QaaS d’IBM.
Pour rappel, les machines IBM à processeur Heron ont déjà démontré, il y a quelques semaines, leur « utilité pratique ». La startup française ColobriTD a en effet utilisé une telle machine pour faire fonctionner pour de vrai son solveur quantique de résolution d’équations différentielles. La démonstration de ColibriTD prouvait déjà que le processeur Heron d’IBM avait des qubits d’une fiabilité suffisante pour des applications pratiques.
Mais ce qui rend l’expérience des chercheurs américains encore plus notable, c’est la profondeur du circuit quantique utilisé : plus de 67 000 couches de portes logiques. Maintenir la cohérence quantique (l’état quantique nécessaire aux calculs) avec un circuit aussi profond est une véritable prouesse technique et démontre les progrès significatifs d’IBM dans la maîtrise de ses systèmes quantiques NISQ.
Grâce à cette profondeur de circuit, les chercheurs ont donc réussi à casser pour la première fois à casser une clé de sécurité ECC, sur un ordinateur quantique réel, en exécutant le véritable algorithme de Shor.
Un exploit à 5 bits : pas de panique… pour l’instant
La nouvelle, en soi, a de quoi faire frémir ! Heureusement, la clé en question n’avait qu’une robustesse de 5 bits ! C’est un peu comme utiliser un marteau-pilon de plusieurs millions de dollars, refroidi à des températures proches du zéro absolu, pour écraser une noix qui céderait sous la simple pression des doigts.
Un espace de clés de 5 bits ne contient que 25, soit 32, combinaisons possibles. Une telle clé n’offre aucune sécurité réelle. L’objectif n’était pas de vaincre une forteresse, mais de prouver que l’arme fonctionne sur un cas d’école gérable par le matériel quantique bruité actuel.
Alors, oui, bien sûr, 5 bits, ça ne prouve rien et certainement pas une suprématie quantique. Pour un ordinateur classique, l’attaque la plus simple et la plus efficace est la force brute : essayer chacune des 32 clés potentielles, l’une après l’autre, jusqu’à trouver la bonne. Quantifier cet effort est presque absurde. Un processeur de smartphone ou d’ordinateur portable moderne peut exécuter des milliards d’opérations par seconde. Tester ces 32 clés ne prendrait que quelques microsecondes.
Le but de l’expérience des chercheurs n’a jamais été de casser efficacement une clé de 5 bits, un problème déjà résolu depuis des décennies. L’objectif était de soumettre le matériel et la pile logicielle quantiques à un test de résistance en utilisant l’un des algorithmes quantiques les plus complexes et les plus exigeants connus. Pour cette expérience spécifique, seuls 15 qubits des 133 qubits du processeur Heron ont été nécessaires : 10 qubits logiques pour effectuer les calculs, 5 qubits “ancilla” pour la correction d’erreurs et la stabilisation du système. Le processeur d’IBM a maintenu assez de cohérence pour produire un motif exploitable où la vraie clé ressort nettement des résultats.
Autrement dit, vos données en ligne ne sont pas soudain en péril et les RSSI et DSI peuvent encore souffler : les algorithmes RSA et ECC actuels utilisent des clés de 256 à 2048 bits, très loin de la portée des processeurs quantiques du moment.
Mais ne nous y trompons pas. Cette expérience, à la manière du premier vol de quelques secondes des frères Wright, qui a prouvé que l’aviation motorisée et contrôlée était possible, démontre que l’informatique quantique à portes logiques peut métamorphoser la cryptographie moderne et ouvrir concrètement la voie à une révolution technologique où les barrières de sécurité que l’on croyait infranchissables pourraient tomber une à une en moins d’une décennie.
À LIRE AUSSI :

À LIRE AUSSI :
