Informatique quantique et cryptographie

La sécurité de la cryptographie est basée sur l’hypothèse que l’attaquant ne possède pas de moyens de calcul suffisants pour trouver les clefs de chiffrement en un temps raisonnable : par exemple, RSA est basé sur l’espoir que l’attaquant n’aie pas les capacités techniques de trouver la clef de chiffrement. Or, les chercheurs travaillent actuellement à la réalisation de calculateurs quantiques. Ces ordinateurs, basés sur certaines propriétés insolites d’objets quantiques, proposent une puissance de calcul qui dépasse l’entendement pour certains types de calculs par rapport à nos ordinateurs classiques. Petit tour d’horizon du fonctionnement d’un calculateur quantique et de ses conséquences sur la cryptographie.

Petit traité de physique quantique

En raison de ses techniques de calcul différentes, un ordinateur quantique utilise certaines propriétés d’objets quantiques afin d’effectuer ses calculs. Il se base principalement sur deux concepts : intrication d’états et superposition d’états. Le phénomène de décohérence quantique est également à prendre en compte.

Principe de superposition d’états quantiques

Les lois de la physique classique que nous côtoyons tous les jours et qui imprègnent notre représentation du monde n’a plus emprise sur le monde quantique, qui est soumis à des règles échappant à notre bon sens. Un de ces phénomènes est la superposition quantique. Il stipule qu’un objet quantique peut se trouver dans plusieurs états en même temps et n’a nul pareil dans le cadre de la physique classique. À notre échelle, cela pourrait signifier qu’un dé lancé ne donne pas un seul nombre, mais les six en même temps dans un état superposé, ou qu’un objet puisse être à plusieurs endroits à la fois. Il est naturellement erroné d’utiliser des termes tels « en même temps » ou « à la fois », mais il s’agit du moyen le plus simple pour désigner un phénomène non imaginable par notre cerveau de primate habitué au monde newtonien dans lequel nous avons grandi. Par exemple, on apprend que l’atome d’hydrogène a un électron tournant autour d’un noyau sur une orbite particulière, alors qu’en réalité il tourne sur plusieurs orbites à la fois. Au moins deux tentatives d’explication divisent la communauté scientifique à propos du phénomène de superposition. Les plus importantes sont l’interprétation de Copenhague qui dit que seul l’état mesuré après la décohérence (cf plus bas) a un sens physique et que la superposition n’est que résultante de formules mathématiques, alors que selon la théorie d’Everett, chacun des états est présent dans un univers parallèle.

Intrication quantique.

L’intrication quantique est un phénomène concernant également les états quantiques d’objets. Elle spécifie que deux objets quantiques intriqués doivent être considérés comme un seul objet de manière inséparable. Cela a pour conséquence qu’une modification sur l’un des objets modifie également le second de manière instantanée et quelque soit la distance qui les sépare.

Décohérence quantique.

« C’est bien beau tout ça, mais pourquoi ne puis-je pas être aussi à la fois dans mon lit et en cours ? »
Le phénomène de décohérence constitue une frontière entre notre monde soumis aux règles de la physique classique et le monde quantique considéré comme contre intuitif. En effet, comment expliquer que nous autres humains (ou toute autre entité intelligente lisant le présent document), composés d’atomes aux propriétés quantiques, nous trouvons nous visiblement qu’a un endroit à la fois. La nécessité de répondre à cette question a été mise en évidence par le très connu paradoxe du chat du Shrödinger, objet macroscopique héritant son état mort/vivant d’une particule quantique dans un état de superposition quantique. Le paradoxe est posé de la manière suivante : un chat est enfermé dans une boite munie d’un dispositif tuant le chat si un atome se désintègre. L’atome a par exemple une chance sur deux de se désintégrer en une minute. Après une expérience d’une minute, l’atome est donc superposé dans les états désintégré et non désintégré, par conséquent le chat est également à la fois mort et vivant. Or, aucun chat zombie de la sorte n’a été vu, aussi bien au coin de notre rue que dans un laboratoire de physique expérimentale. La décohérence quantique constitue la tentative d’explication la plus communément admise par la communauté scientifique pour expliquer le phénomène. Selon cette théorie, les interactions de l’objet quantique avec le reste de son environnement permettent d’éliminer les superpositions incohérentes (d’où le nom de la théorie) avec le reste de l’environnement. En fait, ces superpositions restent en théorie réelles, mais deviennent totalement négligeables. Il faut retenir que la décohérence d’un objet quantique (le passage d’états quantiques superposés) est précipitée par les interactions avec le monde extérieur. Ainsi, le simple phénomène de mesure décohère l’objet quantique étudié de manière pratiquement instantanée.

Et l’ordinateur quantique dans tout ça ?

Nous y arrivons. Toutes les lois précitées servent dans la compréhension du fonctionnement de l’ordinateur quantique. Au lieu d’utiliser des bits faits de transistors comme l’ordinateur que vous avez sous les yeux, le calculateur quantique utilisera des objets quantiques.

Les qubits

Les quantum-bits sont des objets quantiques (atome, ion, etc.) qui peuvent stocker dans un état superposé des 1 et des 0. Cependant, la lecture de ce qubit donne soit 1, soit un 0 à cause du phénomène de décohérence cité ci-dessus. Ce phénomène interdit par exemple la lecture de calcul intermédiaire ou la copie du qubit (théorème de non-clonage).
L’ajout de qubit dans un processeur quantique augmente ainsi sa puissance manière exponentielle puisque chaque qubit ajouté double sa puissance de calcul. Ainsi, un hypothétique ordinateur de « seulement » 100 qubits permet de simuler un cerveau humain, tandis qu’avec 300 qubits on pourrait simuler la totalité de l’univers visible depuis le big bang !
Les calculs se faisant sur des états superposés, effectuer une unique fois le calcul sur les qubits équivaut à le faire sur toutes les autres combinaisons en même temps, alors qu’il faudrait effectuer un calcul sur chaque combinaison de bits avec un ordinateur classique.
Il en découle que l’ordinateur quantique est parfait pour résoudre des problèmes combinatoires (tel, justement, le cassage de mots de passe).

Mise en œuvre : quelques pistes

À cause du phénomène de décohérence et des difficultés de manipulation d’objets quantiques de taille picomètrique, la longue route vers la mise au point du calculateur quantique est jonchée d’écueils. Comme expliqué précédemment, la décohérence est précipitée par les interactions avec des objets décohérés, comme des microscopes à effet tunnel, des chats ou même des photons, véhiculant les ondes électromagnétiques. C’est pour cela qu’il est nécessaire de réduire la température du « processeur » quantique à des températures proches du zéro absolu afin d’éviter que la chaleur environnante décohère l’objet quantique sur lequel les calculs sont effectués.

Compte tenu de ces difficultés, les chercheurs travaillent actuellement sur plusieurs pistes:

Point quantique : Il s’agit par exemple d’un électron enfermé dans une cage d’atomes (expérimenté par Bell). Quand ce point est « éclairé » par un laser, il passe dans un état excité, puis si on le « re-éclaire » il retourne dans son état fondamental. On peut considérer ces deux états comme codant des 1 et des 0. Il s’agit finalement d’une fonction NOT. Si on envoie la moitié de l’énergie nécessaire pour faire basculer le système d’un état à un autre, alors il sera dans un état de superposition : il s’agit de cet état qui nous intéresse pour effectuer les calculs. On peut imaginer la création d’autres fonctions plus complexes en arrangeant différemment les points quantiques. Cependant, cette technologique se heurte à plusieurs difficultés : par exemple le point quantique reste excité pendant une milliseconde : réduisant ainsi le temps de cohésion disponible pour effectuer les calculs. De plus, les difficultés de création de ces points quantiques (il faut manipuler les atomes un par un, et utiliser un laser avec une grande précision, aussi bien pour la visée qu’au niveau de la quantité d’énergie employée) font que cette technologie n’est pas encore viable.

Nuclear magnetic resonance : Plutôt que de gérer les atomes un par un comme avec le point quantique, les chercheurs se sont essayés à utiliser une « mer de molécules ». Cette méthode s’appuie elle aussi sur les températures proches du zéro absolu, mais permet une décohésion plus tardive. C’est cette technique qui a été utilisée par IBM en 2001 pour factoriser le nombre 15 à l’aide d’un calculateur à 7 qubits. (cette expérimentation historique est une des plus importantes du domaine.) Les qubits sont les atomes d’une molécule organique où le spin des atomes (sorte de sens de rotation) est la caractéristique quantique codant les 1 et les 0. Les scientifiques ont utilisé des champs magnétiques en utilisant les caractéristiques supraconductrices des métaux à ces températures pour choisir les spins et pour les lire. Cette technique est intéressante même si de grandes réserves ont été apportées : augmenter le nombre de qubits reviendrait à faire des molécules avec plus d’atomes : mais la lecture via les signaux magnétiques liés aux spins des qubits devient de plus en plus difficile quand le nombre d’atomes augmente : pas de solutions sont envisagées au-delà d’une vingtaine de qubits. Il est intéressant de noter que cette technique utilise un grand nombre de molécules identiques pour faire les calculs. Le calcul quantique est par nature statistique : parfois la décohérence peut donner un résultat faux, obligeant les manipulateurs à faire un grand nombre de fois le calcul afin qu’un répartition gaussienne des résultats permette de donner la bonne solution. Naturellement, effectuer plusieurs fois le calcul sera plus rapide qu’un seul calcul sur les ordinateurs quantiques du fait du travail sur les états superposés. Ici, le calcul étant fait sur un grand nombre de molécules, la mesure éclipsera d’elle-même les quelques molécules ayant décohéré sur une erreur, minoritaires par rapport aux bons résultats.

La piste des semi-conducteurs : Il s’agit de la piste la plus prometteuse, mais aussi de la plus expérimentale. Il s’agit d’utiliser des matériaux semi-conducteurs pour stocker les qubits à grand renfort de nanotechnologies. Plusieurs technologies sont expérimentées : certains essayent de piéger des photons dans des cavités optiques ou des électrons dans des nanostructures semi-conductrices, ou en utilisant les spins des atomes des impuretés des semi-conducteurs. Certains scientifiques évoquent aussi la possibilité d’utiliser des flux électroniques ou électriques à travers des matériaux particuliers. La perpétuelle problématique de décohésion impliquant d’utiliser de très basses températures est un frein technologique majeur à la démocratisation de cette technologie, même si les progrès en nanotechnologie, chimie ou supraconductivité laissent planer l’espoir d’une technologie plus simple à mettre en œuvre.

Le problème de l’algorithmique

Si l’informatique quantique a l’air d’apporter une solution élégante au plafonnement de la loi de Moore, cette migration, pour utiliser toute la puissance de calcul promise, doit penser superposition des états. En effet, les algorithmes doivent être réécrits en prenant en compte les spécificités du calcul quantique. À l’heure actuelle, peu d’algorithmes ont été développés, faute d’appareil quantique susceptible de les faire fonctionner. Un des algorithmes fondateurs de la physique quantique est l’algorithme de Shor, qui permet de factoriser des nombres en un temps polynomial. C’est cet algorithme qui a été utilisé par IBM sur son calculateur quantique. Cet algorithme apporte toute la problématique de l’arrivée de l’informatique quantique : il peut en effet factoriser les très grands nombres utilisés par les cryptosystèmes à clef publique, comme RSA, en quelques minutes, alors qu’il faudrait plusieurs milliers à milliards d’années de calcul à un ordinateur tel que celui utilisé pour rédiger ce texte. Il est estimé qu’un ordinateur classique nécessite plusieurs millions de milliards de milliards d’années pour factoriser un nombre de 1000 chiffres, contre 20 minutes sur un ordinateur quantique. Cet algorithme contient une partie classique pouvant être effectuée sur un ordinateur classique, montrant que l’ordinateur quantique sera probablement un hybride avec des modules classiques et des modules quantiques.
Un autre algorithme intéressant est celui de Grover, qui était chercheur dans les laboratoires Bell, comme Shor. Cet algorithme permet de faire de la recherche dans une base de données non classée en un temps proportionnel à √n avec une mémoire proportionnelle à log(n) où n est le nombre d’entrées. Cet algorithme peut être utilisé dans une grande variété de problèmes décisionnels, tel la coloration de graphes ou la résolution de sudokus. Il a même été prouvé mathématiquement que cet algorithme était le plus efficace en recherche non structurée en utilisant le calcul quantique. Il est intéressant de noter que la partie quantique de l’algorithme va trouver instantanément la bonne réponse en faisant instantanément toutes les vérifications de correspondance (toutes les possibilités sont explorées dans des « mondes parallèles » selon certains), mais c’est l’extraction de la réponse du système quantique qui nécessite √n itérations. Là est un des grands problèmes des ordinateurs quantiques tels qu’on les imagine aujourd’hui : 99 % du temps de calcul est perdu sur les corrections d’erreurs et la gestion mémoire ou la convergence vers la solution, alors qu’un pour cent du temps sera effectivement passé à calculer. C’est un peu comme si vous engagiez un détective privé pour retrouver une personne sur terre. Ce détective aura juste besoin de prendre une personne au hasard dans la rue et de vérifier si c’est la bonne personne pour localiser instantanément l’être recherché. (Ou, comme s’il allait questionner une personne différente dans chaque univers parallèle et c’est le détective dans le bon univers qui revient vous donner la réponse) En revanche, celui-ci mettra du temps à bien vouloir vous répondre, mais beaucoup moins de temps que si vous aviez cherché de manière exhaustive. Les algorithmes de Shor et Grover sont les plus connus, mais il en existe d’autres, tel l’algorithme de Simon pour effectuer des tests sur boite noire.

Le calculateur quantique aujourd’hui.

La conception d’un tel système est à la croisée des deux sciences que sont l’informatique et la physique quantique. Les budgets alloués à la recherche sur le sujet ont très nettement augmenté depuis la révélation de l’algorithme de Shor en 1994, à cause de ses implications sur la cryptographie. En effet, le premier pays arrivant à maitriser la technologie aura une supériorité énorme dans le domaine de l’espionnage et du renseignement, au même titre que Colossus, créée pour casser Enigma et co-réalisé par Turing lors de la Seconde Guerre mondiale, qui a probablement aidé à une sortie de guerre en notre faveur. Certains adeptes de théorie du complot évoquent même l’idée que les services de renseignement américain sont déjà en possession d’une telle machine, dans le plus grand secret. De grands groupes d’informatique « classique », comme HP, NEC, Microsoft,Hitachi et bien sûr IBM ont déjà lancé plus ou moins discrètement des programmes de recherche sur le sujet, tout en maintenant un très lourd secret industriel sur le sujet. De plus, les États-Unis d’Amérique investissent cent quarante-neuf millions de dollars chaque année dans le sujet (contre douze millions pour l’Union européenne) Le Canada et l’Australie dépensent l’équivalent d’un dollar par habitant dans le domaine, soit plus de deux fois plus que les USA ou six fois plus que le Japon. L’université de Yale a montré en 2009 un solid state quantum processor fonctionnel de deux qubits, proche de ce qu’on peut espérer voir un jour arriver dans nos ordinateurs conventionnels.

Cependant, il semblerait que le marché propose déjà quelques puces utilisant certains concepts de physique quantique, en témoigne la présentation que Google a tenu en 2009. Durant cette démonstration, les chercheurs ont montré un algorithme permettant de trier des photos de voitures plus rapidement que n’importe quel calculateur existant dans leurs datacenter. Néanmoins, leur démonstration a été faite en utilisant des processeurs quantiques de la société canadienne D-Wave, sujette à de nombreuses controverses quant à leur technologie. Depuis 2008, cette entreprise annonce avoir mis au point un processeur quantique de 128bit, ce qui n’a jamais été vérifié. Il s’agirait plutôt d’accélérateurs de calculs utilisant la physique quantique, à mi-chemin entre un ordinateur classique et un ordinateur quantique, la société présentant son produit comme un « processeur quantique adiabatique ». Il serait curieux qu’une entreprise privée ait réussi à intriquer 128 qubits alors que le record actuel, datant de cette année, est de 14 qubits. L’entreprise ne donne depuis que très peu de nouvelles, si bien que l’on ne sait pas croire si elle a fait faillite ou si sa technologie est utilisée dans le plus grand secret par les services de renseignement…

Dans tous les cas, aucune loi de la physique ne s’oppose à la création d’un ordinateur quantique : le problème est uniquement d’ordre technologique. Toujours est-il que la recherche n’en est qu’à ses balbutiements, et de nombreuses pistes gagneront à être développées, mais on peut espérer que d’ici une ou deux générations, on comptera autant de physiciens que d’électroniciens chez les concepteurs d’ordinateur.

La cryptographie quantique

Alors que l’avènement des calculateurs quantiques promet un bouleversement des rapports de forces entre les attaquants et les défenseurs dans le domaine de la cryptographie, il serait élégant que la technologique quantique apporte également une solution. Par chance, c’est le cas.

Chiffre de Vernam

Cet algorithme de chiffrement symétrique a beau être d’une simplicité déconcertante, il n’en est pas moins un des rares qui soit théoriquement impossible à casser. En revanche, sa mise en pratique s’avère plus épineuse.
Il utilise un simple masque jetable à appliquer sur le message à chiffrer, une clef peut donc prendre toutes les formes possibles, de même qu’un message chiffré : la seule attaque possible serait une bruteforce qui essaierait toutes les clefs disponibles (soit 2^n clefs différentes ou n est le nombre de caractères du message).

Cependant, l’utilisation de ce masque jetable induit de sévères contraintes :

  • La clef doit faire la même taille que le message à chiffrer.
  • La clef doit être générée de manière totalement aléatoire.
  • La clef ne doit être utilisée qu’une unique fois.
  • La clef doit bien évidemment rester secrète.

C’est ici que la physique quantique intervient : celle-ci est capable de répondre à toutes ces problématiques d’un seul jet. L’utilisation du Chiffre de Vernam couplé à la cryptographie quantique garantit une « sécurité inconditionnelle ». À l’opposée de la sécurité calculatoire, où les algorithmes prennent en compte les (in)capacités de calcul de l’espion, la sécurité inconditionnelle espère simplement que l’attaquant veuille bien se soumettre aux lois de la physique de notre univers (et on l’imagine difficilement faire autrement). Le concept de sécurité inconditionnelle ainsi que la démonstration que le chiffre de Vernam offre une sécurité absolue ont par ailleurs été démontrés en 1949 par le mathématicien américain Claude Shannon, alors chercheur chez AT&T.

Distribution quantique des clefs

Protocole BB84
Ce protocole, développé par Bennet et Brassard en 1984, est le premier protocole décrit, et est par conséquent très documenté. Il utilise la polarisation des photons. À cause du comportement à la fois ondulatoire et corpusculaire de la lumière, et in extenso des photons, la propagation des photons peut être vue comme une onde : sa polarité peut être considérée comme le sens de propagation de l’onde électromagnétique dans l’espace. Elle peut par conséquent prendre des valeurs allant de 0° à 180°. La polarisation des photons est une propriété quantique au même titre que le spin des atomes : on peut donc également allègrement jouer avec, et les lois de la physique quantique s’y appliquent.
Un photon polarisé verticalement peut passer à travers un polarisateur vertical, et un photon horizontal peut passer à travers un polarisateur horizontal. En revanche, tous deux ont 50 % de chance de passer à travers un polarisateur orienté à 45° (ou 135°). Tout cela parait évident, et complètement conceptualisable par notre approche classique de notre environnement. Il convient donc d’ajouter que la probabilité de passage du photon à travers le filtre polarisant orienté en diagonale est indéterministe et imprévisible. Ensuite, on ne peut mesurer le sens de polarisation qu’en utilisant un filtre polarisant : si le photon passe, c’est qu’il était polarisé dans le même sens : on ne peut donc pas mesurer précisément la polarisation. Enfin, quand un photon passe (ou ne passe pas) à travers un filtre transverse, on ne peut pas retrouver le sens de polarisation original.
Cet algorithme se base aussi sur le théorème de non-clonage, qui interdit la copie d’états quantiques inconnus.

Pour expliquer plus en détail le fonctionnement de cet algorithme, nous retrouvons nos protagonistes chers aux scénarios cryptographiques les plus fous : Alice, Bob, et la fourbe Ève. Alice et Bob possèdent deux canaux de communication : un quantique pour s’échanger des photons (une fibre optique est tout à fait appropriée) et un canal plus conventionnel qui peut être espionné par Ève. Fixons pour cet exemple que des photons polarisés à 0° ou 45° codent des zéros, alors qu’a 90° ou 135° on code des 1. Alice envoie une clef bit à bit en utilisant des photons polarisés de manière aléatoire entre les deux possibilités idoines, et note la polarisation employée. Par exemple, pour envoyer un zéro, elle choisira aléatoirement un angle de 0° ou 45°. À l’arrivée, Bob positionne son filtre polarisant de manière aléatoire pour chaque bit photonique reçu. Quand le photon est passé à travers le filtre, il note un 1, sinon il note un zéro.
À présent, Alice et Bob doivent communiquer sur les filtres employés : cela peut se faire via une communication non sécurisée. Bob dit à Alice quel filtre il a utilisé, et Alice confirme ou infirme avoir utilisé le même filtre. Ils conservent alors les bits sur lesquels ils ont utilisé le même filtre, qui constitueront la clef, sans préciser s’il s’agit d’un 1 ou d’un 0. Vous êtes susceptibles de penser qu’il suffit à Ève de « sniffer » les photons échangés pour trouver la clef : si c’est le cas, je vous invite à relire les propriétés quantiques des photons citées précédemment. Il convient de rappeler que le seul instrument à sa disposition pour mesurer la polarité est le filtre polarisant qu’elle utilisera en position rectiligne ou diagonale. Elle devra ensuite réémettre un photon polarisé à Bob pour qu’il ne se doute de rien : mais a 50 % de chances de se tromper et d’employer le mauvais filtre (puisque deux polarisations différentes codent un même bit), et Bob pourra retrouver ces erreurs dans ces mesures. Normalement, sans aucune perturbation, l’échange de photons polarisés devrait se faire sans aucune erreur. Dans la réalité, il existe une petite marge d’erreur à cause du bruit : il faut donc choisir à partir de quel seuil les erreurs seront considérées comme provenant d’une tentative d’espionnage. Pour tester la sécurité de la clef, Alice et Bob échangent la valeur de quelques bits au hasard sur la clef. S’ils trouvent des erreurs, c’est qu’un tiers a essayé de les espionner. Il faut ensuite appliquer un code correcteur d’erreur, pour éliminer les erreurs. Si le nombre d’erreurs dépasse la valeur seuil, la clef est jetée, et le protocole d’échange de clefs est réitéré. Sinon, ils utilisent la clef créée par la concaténation des valeurs des bits sur lesquels ils ont utilisé le même filtre polarisant, en soustrayant les bits utilisés pour vérifier la confidentialité de l’échange de clef qu’ils pourront utiliser pour chiffrer leur missive en utilisant par exemple le chiffre de Vernam. Il est intéressant d’ajouter que même si ce chiffre offre une sécurité inconditionnelle, le débit de donnée sera limité au débit d’échange du masque. On peut donc se servir des technologies d’échange quantique des clefs pour des algorithmes plus rapides, comme l’AES, en changeant fréquemment les clefs.

Protocole E91
Ce protocole a été imaginé par Artur Ekert en 1991. Il utilise une paire de photons intriqués qui peuvent être créés par Alice ou Bob. Ces deux photons ont donc exactement les mêmes propriétés : leur mesure en utilisant des filtres polarisés doit donc donner le même résultat. Il est précisé précédemment qu’un photon polarisé de manière horizontale ou verticale traversant un filtre en diagonale donne aléatoirement 1 ou 0. Du fait de l’intrication quantique, les deux photons intriqués traversant chacun de leur côté le filtre oblique donneront le même résultat, résultat aussi imprévisible qu’aléatoire. Finalement, qu’importe le filtre choisi, les deux interlocuteurs trouveront le même résultat. Si Ève lit un des photons, puis qu’elle le réémet, elle sera soumise au même problème d’erreurs révélées lors de la phrase de réconciliation qu’avec le BB84, dont cet algorithme n’est qu’une variation reposant sur le paradoxe EPR.

Protocole S09
Ce protocole très récent n’est pas une variante du protocole BB84, et son fonctionnement est plus proche de la cryptographie asymétrique, ce qui permet ainsi la communication entre plus de deux pairs. Il utilise uniquement des canaux de communication quantique, contrairement à BB84 qui utilise aussi un canal conventionnel pour les phrases de réconciliation ou de transmission du message chiffré. En revanche, son implémentation est bien plus complexe en raison de l’échange fréquent de qubits.

Il existe encore une toute petite poignée d’autres algorithmes, très peu documentés, tels que KMB09 ou SARG04.

La cryptographique quantique, déjà une réalité

Contrairement à l’ordinateur quantique qui reste une arlésienne, la cryptographie quantique a déjà été mise en pratique, et plusieurs sociétés (majoritairement européennes) proposent même des produits commerciaux l’utilisant.

Le record de débit est le fruit de la coopération entre Toshiba et l’Université de Cambridge. Il est de 1 Mb/s sur 20 km, ou 10 kbit/s sur 100 km. Par ailleurs, le record de distance est de 150 km, suite à une coopération entre le Nationnal Institute of Standards and Technology (NIST) et le Laboratoire national de Los Alamos (qui est d’ailleurs le laboratoire responsable du projet Manhattan et a conçu les bombes d’Hiroshima et Nagasaki). Ces deux expérimentations utilisent le protocole BB84 à travers des fibres optiques.
En outre, une expérience européenne s’est affranchie de l’utilisation de fibre optique afin d’utiliser simplement l’air : l’utilisation du protocole E91 a ainsi permis en 2006 un échange entre deux iles de l’archipel des Canary, soit 144km. La même expérience a même été renouvelée en 2007 en utilisant une version améliorée de BB84.
La solution commerciale la plus en vogue est fournie par l’entreprise suisse id Quantique. Ses produits ont défrayé la chronique en 2007, quand ils ont été utilisés à Genève pour transmettre les résultats des élections nationales. Ils ont également été utilisés pour la première fois en 2004 pour une importante transaction financière requérant une sécurité absolue.
La DARPA (agence américaine sur la recherche militaire avancée) possède par ailleurs depuis 2004 un réseau de distribution quantique des clefs. Ce réseau possédant dix nœuds a été réalisé par un consortium réunissant des entreprises de défense et des Universités britanniques et américaines.
L’Union européenne a par ailleurs financé à hauteur de 11 millions d’eurosle réseau SECOQC, lancé en 2008 à Vienne, en réponse au programme d’espionnage Echelon.

Les courtes distances de transmission s’expliquent par des difficultés techniques plus qu’une limitation théorique. En effet, afin d’éviter le bruit, il faut que les fibres optiques soient les plus pures possible, avec le moins de courbures possible et avec le moins d’épissures (« soudures » de fibre) possible.

Les faiblesses des implémentations : la porte ouverte aux attaques

La première faiblesse est d’ordre statistique : un photon espionné par Ève aura 25 % de probabilité de donner une erreur chez Bob : il faut donc que Bob et Alice sacrifient le plus de bits de leur clef possible pour s’assurer de ne pas avoir été espionné. La fiabilité de la détection d’un indiscret est de 1-(3/4)^n où n est le nombre de bits. À partir d’un certain nombre de bits, Ève a plus de chance de gagner à Euromillion et de se faire percuter par une météorite en se faisant manger son troisième bras par un requin en haut du Chimborazo que de ne pas se faire détecter.
Bien sûr, on fixera que Ève n’a pas accès aux appareils de Bob et Alice. De plus, ces derniers devront aussi utiliser un générateur de nombre aléatoire totalement aléatoire (la physique quantique peut d’ailleurs répondre à cette problématique, cf les photons polarisés verticalement ou horizontalement passant à travers un filtre oblique donnant un 1 ou un 0 de manière indéterministe). Enfin, Alice et Bob doivent communiquer de manière authentifiée pour éviter que Ève se fasse passer pour l’un ou l’autre des protagonistes. La cryptographie quantique propose d’ailleurs une solution à ce problème : l’authentification Wegman-Carter.

Une autre faiblesse se base sur la difficulté technique pour l’émetteur d’envoyer les photons de manière unitaire : le produit commercialisé par id Quantic emploie en effet des émetteurs qui peuvent envoyer plus d’un photon à la fois : il suffit donc à Ève de séparer le flux de photon et d’en mesurer une partie, laissant le reste rejoindre le détecteur de Bob. Elle devra alors conserver les photons (c’est tout à fait possible en les faisant passer dans un milieu à une température proche du zéro absolu afin de les ralentir drastiquement) jusqu’a ce que le schéma de polarisation soit révélé sur la ligne non sécurisée. Cette attaque, photon number splitting attack existe à cause d’un décalage entre le fonctionnement théorique et l’implémentation pratique du protocole, qui demande une utilisation de photons à l’unité. Cependant, les recherches sur l’informatique photonique, basée sur la manipulation de photons à la place d’électrons, pourront apporter une solution en promettant de pouvoir toujours envoyer les photons un à un.

Une autre attaque permet de révéler le schéma de polarisation employé par Alice en envoyant un puissant flash lumineux sur l’émetteur. Une partie du flash sera réfléchie par l’appareil de mesure derrière le filtre polarisant : il suffit à Ève de regarder la polarisation de la lumière réfléchie pour déduire le filtre employé. Une solution proposée est d’utiliser un isolant optique pour éviter que la lumière entre dans l’émetteur.
D’autres attaques existent (faked state attack, remappage de phase ou décalage temporaire), mais celles-ci sont malheureusement peu documentées et exploitent des erreurs ou approximations d’implémentation des équipements.
Il pourrait être hypothétiquement possible pour Ève de mesurer la polarisation des photons par weak mesurement. Mais cette mesure induit un retard de réception des photons par Bob, donc si un jour le weak mesurement devient une réalité pratique, les protocoles de QKD devront vérifier les délais de transmission.

Toutes ces attaques se basent sur le fait que l’avancement technologique actuel ne permet pas de réaliser des appareils permettant d’implémenter de manière très stricte les protocoles de chiffrement : la sécurité de ceux-ci n’est donc pas à remettre en cause. Il faut donc espérer qu’avec le temps, la technologie évolue assez pour que les implémentations exploitent totalement les possibilités de la cryptographie quantique.

Les technologies émergentes de l’informatique quantique promettent de grand changement dans notre vision du monde informatique. En effet, ces nouvelles formes de traitement de l’informatique ouvrent des possibilités insoupçonnées. En outre, elle montre que la convergence des sciences et des technologies apportera un tel niveau de complexité que les futurs bidouilleurs devront toucher à plus de domaines que celui de l’informatique.

Bibliographie

http://fr.wikipedia.org/wiki/Impossibilit%C3%A9_du_clonage_quantique
http://fr.wikipedia.org/wiki/Masque_jetable
http://en.wikipedia.org/wiki/Quantum_key_distribution
http://www.perimeterinstitute.ca/personal/dgottesman/qsig.html
http://www.perimeterinstitute.ca/personal/dgottesman/qauthentication.html
http://wakaziva.pagesperso-orange.fr/crypto/6.htm
http://www.futura-sciences.com/fr/news/t/informatique/d/le-premier-reseau-informatique-geant-avec-cryptage-quantique_16997/
http://www.needocs.com/document/academique-cours-mathematiques-cryptographie-quantique-et-teleportation,6300
http://www.phys.ens.fr/spip.php?article340
http://arxiv.org/PS_cache/quant-ph/pdf/0411/0411004v4.pdf
http://www.secoqc.net
http://prl.aps.org/abstract/PRL/v94/i23/e230504
http://arxiv.org/PS_cache/arxiv/pdf/0908/0908.2146v3.pdf
http://arxiv.org/abs/0908.2146v3
http://www.bibmath.net/crypto/moderne/quantique.php3
http://www.bibmath.net/crypto/moderne/clesec.php3
http://www.astrosurf.com/luxorion/ordinateur-quantique.htm
http://www.cnrs.fr/sciencespourtous/abecedaire/pages/heisenberg.htm
http://alumni.imsa.edu/~matth/quant/
http://www.popsci.com/technology/article/2009-12/google-algorithm-uses-quantum-computing-sort-images-faster-ever
http://www.hobbyprojects.com/progression-of-computer-technology/ibm-led-team-unveils-most-advanced-quantum-pc.html
http://www.qubit.org/worldwide-groups.html
http://www-users.cs.york.ac.uk/~schmuel/
http://www.research.ibm.com/quantuminfo/
http://arxiv.org/abs/quant-ph/0012108
http://epiq.physique.usherbrooke.ca/?section=nouvelles&page=44
http://weblogs.asp.net/infinitiesloop/archive/2007/07/20/hacking-the-universe-quantum-mechanics.aspx
http://www.physique-quantique.wikibis.com/paradoxe_epr.php

Cet article a été publié dans Sécurité avec les mots-clefs , , . Bookmarker le permalien. Laisser un commentaire ou faire un trackback : URL de trackback.

4 Commentaires

  1. Fdt
    Publié le 31 octobre 2011 à 7 h 08 min | Permalien

    Waouh!

    Je mentirais si je disais que j’ai tout compris mais bravo, votre article est très intéressant! :)

    Je viens de le mettre sur http://free.korben.info/index.php/Chiffrement_et_St%C3%A9ganographie#Introduction

    Bonne journée

  2. Amazing
    Publié le 3 février 2012 à 10 h 15 min | Permalien

    Superbe article vraiment passionnant !

    Bravo !

    Je viens de découvrir ce blog, j’espère qu’il continuera à être alimenté !

    • Simon
      Publié le 4 février 2012 à 12 h 45 min | Permalien

      Merci !
      Je l’alimente au grès de mes découvertes et travaux, et j’aimerai avoir le courage de partager plus ;)

  3. koko
    Publié le 4 mai 2012 à 22 h 21 min | Permalien

    Merci a vous excellent article.

Un trackback

Laisser un commentaire

Votre e-mail ne sera jamais publié ni communiqué. Les champs obligatoires sont indiqués par *

*
*

Vous pouvez utiliser ces balises et attributs HTML <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>