vendredi, septembre 5, 2025
  • Connexion
Enerzine.com
  • Accueil
  • Energie
    • Electricité
    • Marché Energie
    • Nucléaire
    • Pétrole
    • Gaz
    • Charbon
  • Renouvelable
    • Biogaz
    • Biomasse
    • Eolien
    • Géothermie
    • Hydro
    • Hydrogène
    • Solaire
  • Technologie
    • Batterie
    • Intelligence artificielle
    • Matériaux
    • Quantique
    • Recherche
    • Robotique
    • Autres
      • Chaleur
      • Communication
      • Fusion
      • Graphène
      • Impression
      • Industrie énergie
      • Industrie technologie
      • Laser
      • Nanotechnologie
      • Optique
  • Environnement
    • Carbone
    • Circulaire
    • Climat
    • Déchets
    • Durable
    • Risques
    • Santé
  • Mobilité
    • Aérien
    • Infrastructure
    • Logistique
    • Maritime
    • Spatial
    • Terrestre
  • Habitat
  • Insolite
  • GuideElectro
    • Sommaire
    • Maison
    • Chauffage
    • Bricolage
    • Jardin
    • Domotique
    • Autres
      • Isolations
      • Eclairage
      • Nomade
      • Loisir
      • Compostage
      • Médical
  • LaboFUN
    • Science
    • Lévitation
    • Globe
Aucun résultat
Voir tous les résultats
  • Accueil
  • Energie
    • Electricité
    • Marché Energie
    • Nucléaire
    • Pétrole
    • Gaz
    • Charbon
  • Renouvelable
    • Biogaz
    • Biomasse
    • Eolien
    • Géothermie
    • Hydro
    • Hydrogène
    • Solaire
  • Technologie
    • Batterie
    • Intelligence artificielle
    • Matériaux
    • Quantique
    • Recherche
    • Robotique
    • Autres
      • Chaleur
      • Communication
      • Fusion
      • Graphène
      • Impression
      • Industrie énergie
      • Industrie technologie
      • Laser
      • Nanotechnologie
      • Optique
  • Environnement
    • Carbone
    • Circulaire
    • Climat
    • Déchets
    • Durable
    • Risques
    • Santé
  • Mobilité
    • Aérien
    • Infrastructure
    • Logistique
    • Maritime
    • Spatial
    • Terrestre
  • Habitat
  • Insolite
  • GuideElectro
    • Sommaire
    • Maison
    • Chauffage
    • Bricolage
    • Jardin
    • Domotique
    • Autres
      • Isolations
      • Eclairage
      • Nomade
      • Loisir
      • Compostage
      • Médical
  • LaboFUN
    • Science
    • Lévitation
    • Globe
Aucun résultat
Voir tous les résultats
Enerzine.com
Aucun résultat
Voir tous les résultats
L'ingénieur Steve Tippeconnic brise une clé cryptographique via 133 qubits IBM

Un ordinateur quantique dévoile la vulnérabilité d’une clé elliptique de 6 bits en direct. Crédit : Gen AI

L’ingénieur Steve Tippeconnic brise une clé cryptographique via un IBM 133 qubits

par La rédaction
5 septembre 2025
en Quantique, Technologie

Un ingénieur a démontré qu’il est désormais possible de retrouver une clé elliptique de 6 bits grâce à un ordinateur quantique de 133 qubits. L’exploit, réalisé sur la plateforme IBM Torino, n’a aucune conséquence directe pour la sécurité des cryptomonnaies ou des communications, protégées par des clés mille milliards de fois plus longues. Mais il marque un tournant : l’attaque, inspirée de l’algorithme de Shor, montre que les machines quantiques commencent à manipuler, même timidement, les mathématiques sur lesquelles repose la cryptographie moderne.

Un “jouet” mathématique pour tester la puissance quantique

L’ingénieur américain Steve Tippeconnic a soumis à l’ordinateur quantique un problème volontairement simplifié : dériver une clé privée de 6 bits à partir de sa clé publique sur une courbe elliptique, soit 64 possibilités à examiner. La difficulté n’était pas la taille de l’espace de recherche, ridicule au regard des standards actuels, mais le profondeur du circuit quantique, soit 340 000 couches logiques qui ont dû être exécutées sans que le bruit ne ruine la cohérence des qubits.

Résultat : la clé a été trouvée en une seule session, prouvant que l’architecture d’IBM supporte désormais des algorithmes quantiques plus profonds que les démonstrations antérieures limitées à 5 bits ou à des circuits beaucoup plus courts.

 » Cette expérience casse une clé cryptographique à courbe elliptique de 6 bits en utilisant une attaque quantique de type Shor. Exécuté sur l’ibm_torino de 133 qubits de @IBM avec @Qiskit Runtime 2.0, un circuit de 18 qubits, composé de 12 qubits logiques et de 6 ancilles, interfère sur ℤ₆₄ pour extraire le scalaire secret k de la relation de la clé publique Q = kP, sans jamais encoder k directement dans l’oracle. À partir de 16 384 tirs, l’interférence quantique révèle une arête diagonale dans l’espace des résultats de la QFT 64 x 64. Le circuit quantique, d’une profondeur de plus de 340 000 couches, a produit des modèles d’interférence valables malgré la profondeur extrême du circuit, et le post-traitement classique a révélé que k = 42 figurait parmi les 100 premiers résultats inversibles (a, b), à égalité avec la cinquième chaîne de bits observée la plus pertinente d’un point de vue statistique. « 

https://t.co/mGgItaybRE

— Steve Tippeconnic (@stevetipp) September 2, 2025

Pourquoi les vraies clés restent hors d’atteinte

Passer de 6 à 256 bits, taille typique d’une clé ECC protégeant Bitcoin ou une messagerie chiffrée, représente un facteur 2¹⁵⁰ , un gouffre que l’on ne comble pas en ajoutant quelques dizaines de qubits. Les estimations récentes situent à plusieurs millions de qubits corrigés d’erreur la puissance nécessaire pour briser RSA-2048 ou ECC-256.

Les qubits actuels sont en effet « bruyants ». Pour exécuter de longues séquences logiques, il faut superposer des codes correcteurs qui transforment chaque qubit logique en 1 000 à 10 000 qubits physiques. L’IBM Torino, avec ses 133 qubits, n’en héberge qu’une poignée logiques ce qui est insuffisant pour viser des clés réelles.

Un signal pour les acteurs de la cybersécurité

Même si l’expérience reste académique, elle valide la feuille de route de ceux qui prônent une transition vers des algorithmes post-quantiques plus robustes. Les agences nationales, dont l’ANSSI en France et le NIST aux États-Unis, poussent déjà à l’adoption de standards reposant sur les réseaux euclidiens ou les codes correcteurs, supposés résistants aux ordinateurs quantiques.

Articles à explorer

Un par un, chaque ion-qubit est déplacé dans une cavité optique, où des miroirs collectent efficacement les photons émis. Chaque photon émerge enchevêtré avec son qubit ionique, formant ainsi un lien quantique profond. Image : Université d'Innsbruck/Harald Ritsch

Un nœud de 10 qubits pour les réseaux quantiques

4 septembre 2025
L’intelligence artificielle accélère la sophistication des attaques DDoS à l’échelle internationale

L’intelligence artificielle accélère la sophistication des attaques DDoS à l’échelle internationale

29 août 2025

Les entreprises qui stockent des données à longue durée de vie sont particulièrement visées par le scénario « récupérer maintenant, décrypter plus tard » ; Ainsi un espion ou un hacker copie aujourd’hui des messages chiffrés, certain de pouvoir les ouvrir demain. L’expérience de Steve Tippeconnic rappelle que ce demain n’est plus théorique.

Vers des démonstrateurs à 10 bits, puis 20 bits ?

Les chercheurs interrogés par les revues spécialisées estiment que la prochaine étape sera la cassure d’une clé elliptique de 10 bits, nécessitant environ 1 000 qubits physiques et des circuits de plusieurs millions de portes. À ce rythme, il faudrait encore une à deux décennies pour atteindre des clés de 128 bits, si les progrès en qubits tolérants aux défauts suivent la courbe espérée.

L’expérience de Steve Tippeconnic tient plus de la preuve de concept que de la menace immédiate. Mais, à l’instar des premiers vols motorisés, elle montre qu’un cap technologique est franchi : la combinaison de qubits plus nombreux et de circuits toujours plus profonds permet désormais de reproduire, à petite échelle, le cœur des attaques qui un jour pourraient ébranler la cryptographie.

La démonstration précédente avait été publiée par Steve Tippeconnic sur la plateforme arxiv sous le titre « Breaking a 5-Bit Elliptic Curve Key using a 133-Qubit Quantum Computer » – DOI : https://doi.org/10.48550/arXiv.2507.10592

Aller à l'essentiel en cliquant sur les boutons suivants :

  Résume: ChatGPT   Explore: Perplexity   Eclaire: Grok   Analyse: Claude AI
Partager l'article avec :
  WhatsApp   LinkedIn   Facebook   Telegram   Email
Tags: cryptographiecybersecuriteibmqubits
Article précédent

La Chine accélère la commercialisation de l’ordinateur quantique via sa première usine

Article suivant

Quand les éclairs polluent autant que votre voiture : les vérités révélés par TEMPO

La rédaction

La rédaction

Enerzine.com propose une couverture approfondie des innovations technologiques et scientifiques, avec un accent particulier sur : - Les énergies renouvelables et le stockage énergétique - Les avancées en matière de mobilité et transport - Les découvertes scientifiques environnementales - Les innovations technologiques - Les solutions pour l'habitat Les articles sont rédigés avec un souci du détail technique tout en restant accessibles, couvrant aussi bien l'actualité immédiate que des analyses. La ligne éditoriale se concentre particulièrement sur les innovations et les avancées technologiques qui façonnent notre futur énergétique et environnemental, avec une attention particulière portée aux solutions durables et aux développements scientifiques majeurs.

A lire également

La Chine accélère la commercialisation de l’ordinateur quantique via sa première usine
Quantique

La Chine accélère la commercialisation de l’ordinateur quantique via sa première usine

il y a 4 heures
Le théorème des probabilités fait peau neuve après 250 ans
Recherche

Le théorème des probabilités fait peau neuve après 250 ans

il y a 6 heures
Correction visuelle : une alternative au LASIK - sans les lasers ?
Laser

Correction visuelle : une alternative au LASIK – sans les lasers ?

il y a 7 heures
Les batteries permettent de recharger en 12 minutes un trajet de 800 km
Batterie

Et si votre voiture se rechargeait en 12 minutes pour rouler 800 km d’un trait ?

il y a 22 heures
Fusion laser et poudre métallique : la recette suisse qui défie les standards industriels
Impression

Fusion laser et poudre métallique : la recette suisse qui défie les standards industriels

il y a 1 jour
Un générateur hors-réseau à éthanol prêt à remplacer les groupes diesel polluants
Industrie énergie

Un générateur hors-réseau à éthanol prêt à remplacer les groupes diesel polluants

il y a 1 jour
Plus d'articles
Article suivant
Quand les éclairs polluent autant que votre voiture : les vérités révélés par TEMPO

Quand les éclairs polluent autant que votre voiture : les vérités révélés par TEMPO

D’où vient le bond spectaculaire des cellules solaires à 33 % d’efficacité ?

D’où vient le bond spectaculaire récent des cellules solaires à 33 % d’efficacité ?

Laisser un commentaire Annuler la réponse

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Bibliothèque photos préférée : Depositphotos.com
depositphotos
Enerzine est rémunéré pour les achats éligibles à la plateforme AMAZON

Articles récents

D’où vient le bond spectaculaire des cellules solaires à 33 % d’efficacité ?

D’où vient le bond spectaculaire récent des cellules solaires à 33 % d’efficacité ?

5 septembre 2025
Quand les éclairs polluent autant que votre voiture : les vérités révélés par TEMPO

Quand les éclairs polluent autant que votre voiture : les vérités révélés par TEMPO

5 septembre 2025
  • A propos
  • Newsletter
  • Publicité – Digital advertising
  • Mentions légales
  • Confidentialité
  • Contact

© 2025 Enerzine.com

Bienvenue !

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Aucun résultat
Voir tous les résultats
  • Accueil
  • Energie
  • Renouvelable
  • Technologie
  • Environnement
  • Mobilité
  • Habitat
  • Insolite
  • Guide
  • Labo

© 2025 Enerzine.com