Dakarinfo

Obtenez toutes les dernières nouvelles et rapports sur la FRANCE ici Manchettes, politique et culture françaises sur la chaîne d'information

C’est le journal que personne n’a lu avant d’annoncer la disparition de la cryptographie moderne.

CADEAU, CADEAU64 ET RECTANGLE : Tous trois sont des chiffrements par blocs légers conçus pour être utilisés dans des environnements « contraints », tels que ceux des systèmes embarqués qui nécessitent une plus grande vitesse et moins de ressources de calcul que ce qui est possible avec AES. Tous les trois sont basés sur l’architecture SPN et sont des conceptions proposées de manière académique. Le GIFT-128 associé est un composant de GIFT-COFB, qui a été finaliste au récent NIST. Compétition crypto légère Mais il a perdu face à un algorithme connu sous le nom d’Ascon.

Parallèlement, le mot PRÉSENT peut être trouvé dans les normes ISO/IEC 29167-11:2014 et ISO/IEC 29192-2:2019, mais il n’est pas largement utilisé. Il n’est pas clair si RECTANGLE a déjà été utilisé. Parce que les trois algorithmes étaient des conceptions académiques, ils ont été analysés en profondeur.

Fonctionnalités intégrées : Essentiellement, trouver des pauses complémentaires est une sorte de… Le problème d’optimisation est à grande échelle Ce qui, une fois résolu, fournit un outil puissant pour briser les systèmes cryptographiques utilisés dans les chiffrements par blocs. UN papier 2018 Titré Trouvez facilement les différences intégrales L’utilisation du calcul classique pour trouver des discriminants intégraux a été rapportée pour des dizaines d’algorithmes. La recherche comprenait 9 séries distinctes de PRESENT, GIFT64 et RECTANGLE, les algorithmes étudiés dans l’article de septembre.

Programmation linéaire en nombres entiers mixtes : La programmation linéaire en nombres entiers mixtes, souvent abrégée en MILP, est une technique de modélisation mathématique permettant de résoudre des problèmes complexes. MILP permet à certaines variables d’être incorrectes, une propriété qui lui confère flexibilité, efficacité et amélioration par rapport aux autres méthodes.

Les experts interviennent

La principale contribution de l’article de septembre réside dans le processus utilisé par les chercheurs pour trouver des distinctions complémentaires dans un maximum de neuf cycles des trois algorithmes mentionnés précédemment. Selon une version grossièrement traduite de l’article (la version correcte, pas celle publiée en mai), les chercheurs ont écrit :

Inspirés par les méthodes de cryptanalyse classiques, nous avons proposé une nouvelle architecture informatique pour la cryptanalyse symétrique : la cryptanalyse quantique mixte (QuCMC), qui combine l’algorithme de recuit quantique avec des méthodes mathématiques classiques. En utilisant cette architecture, nous appliquons d’abord la propriété de partitionnement pour décrire les règles de propagation des couches linéaires et non linéaires dans les algorithmes de codage homomorphe de l’architecture SPN.

Ensuite, les problèmes de recherche de discrimination de structure SPN ont été transformés en problèmes de programmation linéaire en nombres entiers mixtes (MILP). Ces modèles MILP sont ensuite transformés en modèles quadratiques contraints (CQM) D-Wave, profitant de l’effet tunnel quantique provoqué par les fluctuations quantiques pour échapper aux solutions de minima locaux et obtenir la solution optimale correspondant à la discrétisation intégrale des algorithmes cryptographiques attaqués. Des expériences utilisant l’ordinateur quantique D-Wave Advantage ont mené avec succès des attaques sur trois algorithmes de représentation SPN : PRESENT, GIFT-64 et RECTANGLE, recherchant avec succès des discriminateurs intégraux allant jusqu’à 9 tours. Les résultats expérimentaux montrent que l’algorithme de recuit quantique surpasse les algorithmes d’optimisation globale heuristiques traditionnels, tels que le recuit de simulation, dans sa capacité à échapper aux minima locaux et dans le temps de solution. Il s’agit de la première attaque pratique contre des algorithmes cryptographiques homomorphes avec une structure SPN multi-échelle utilisant un véritable ordinateur quantique.

De plus, c’est la première fois que des attaques d’informatique quantique contre des algorithmes cryptographiques symétriques dotés d’une architecture SPN atteignent les performances des méthodes mathématiques classiques.

Le document ne fait aucune mention d’AES ou de RSA et ne prétend jamais casser quoi que ce soit. Au lieu de cela, il décrit une méthode permettant d’utiliser le recuit quantique activé par D-Wave pour trouver le discriminateur intégral. Les attaques classiques ont la capacité améliorée de trouver les mêmes objets distincts pendant de nombreuses années. David Gao, professeur spécialisé en PQC à l’Université de Waterloo au Canada, a comparé la recherche à la découverte d’une nouvelle technologie pour ouvrir une serrure. Le résultat final est le même, mais la méthode est nouvelle. Il a expliqué :