FLASH INFORMATIQUE FI



Un saut quantique en cryptographie [1]




Jacqueline DOUSSON


Dans ce journal, en 1999 [4], il était annoncé qu’en 2021, l’informatique serait quantique... En 2004, qu’en est-il de ces prévisions ?

Dans le domaine du calcul où, rappelons-le, les qubits sont les éléments de base, comme les bits le sont en informatique classique, les progrès sont encore mineurs. Des problèmes fondamentaux restent à résoudre pour généraliser les systèmes expérimentaux à quelques qubits déjà réalisés, et on n’en est qu’aux balbutiements ! Les chercheurs des laboratoires impliqués dans le pôle national en photonique quantique coordonné par l’Institut de photonique et d’électronique quantiques de l’EPFL [3], y travaillent avec bien d’autres équipes de part le monde.

Par contre dans le domaine des communications et de la cryptographie quantiques, un pas décisif vient d’être franchi, et tout près de nous, à Genève. Une première application industrielle, sous la forme de SWISSQUANTUM, un archivage de données sécurisé par cryptographie quantique vient d’être inaugurée. SWISSQUANTUM est le résultat de la collaboration entre la société idQuantique [2], start-up de l’Université de Genève et Deckpoint, fournisseur de services Internet.

Le concept

Quand l’importance des données le nécessite, les sauvegardes se font souvent sur des emplacements différents, et il est essentiel de garantir la confidentialité des données et leur intégrité. Les données sensibles sont cryptées avec des algorithmes mathématiques en principe sûrs, mais qui pourraient devenir vulnérables dans un avenir pas si lointain avec l’augmentation de la puissance des ordinateurs ou des progrès théoriques dans le domaine des mathématiques. C’est là qu’intervient la cryptographie quantique qui constitue l’unique solution offrant une sécurité à long terme qui ne peut être compromise par aucun progrès scientifique ou technologique, pour reprendre les paroles du professeur Nicolas Gisin, du Groupe de physique appliquée de l’Université de Genève.

Le principe de la cryptographie

L’expéditeur d’un message (qui est traditionnellement appelé Alice) va le crypter en utilisant une clé secrète et un algorithme public. Le message crypté est transmis au destinataire (lui, on ne sait pas pourquoi, c’est toujours Bob ...) qui utilise la clé pour le déchiffrer. Un espion, Eve, intercepte le message codé, mais a besoin de la clé pour en déduire le message original.

Toute la difficulté est donc dans la transmission de la clé entre Alice et Bob.

La cryptographie à clé publique est un peu plus subtile. Bob a 2 clés, une publique qu’il distribue à tous ses interlocuteurs qui vont s’en servir pour crypter le message, l’autre privée, connue de Bob uniquement et qu’il utilise pour décrypter. Mais, on peut théoriquement et en y mettant les moyens, décrypter le message sans connaître la clé privée. Il faut donc être sûr qu’aucun espion ne disposera de la puissance informatique nécessaire pendant tout le temps où les données chiffrées ont de la valeur. Et ce genre de prédiction est difficile à faire : en 1977, les inventeurs de RSA (algorithme de cryptographie très utilisé) pensaient qu’il faudrait 40 x 10**15 années pour déchiffrer un message qui utilise une clé de 428 bits. Mais ce fut fait en 1994, grâce à un calcul distribué sur Internet ! Par ailleurs, rien ne dit que d’ici quelques années, les progrès théoriques seront tels que même un ordinateur standard pourrait déchiffrer les messages. Ces deux vulnérabilités (puissance informatique ou nouveau développement théorique) rendent nécessaire la recherche d’autres techniques de chiffrement.

La cryptographie quantique

La cryptographie quantique résout le problème de la distribution de clé. Alice et Bob peuvent s’échanger la clé de chiffrement en étant sûrs que personne ne l’a interceptée. La sécurité ne dépend plus du niveau de développement (matériel ou algorithmique) mais repose sur les lois de la physique quantique. Si Eve intercepte la clé, Alice et Bob le savent immédiatement et changent de clé ! En effet, comme c’est un système quantique qui transporte les bits d’information, toute interception va provoquer une perturbation, et Alice et Bob s’en rendraient compte par la présence d’erreurs induites. En l’absence de traces, Alice et Bob peuvent s’échanger en toute tranquillité leurs messages codés.

JPEG - 9.1 ko
fig. 1

La mise en pratique à Genève démontre que la technologie est mûre. Une étape importante avait été réalisée par la société idQuantique qui a réussi à transmettre une clé quantique sur une distance de 67 km, distance quasi maximale pour que les photons ne soient pas tous absorbés par la fibre optique. Dans le projet d’archivage SWISSQUANTUM, les données de 30 serveurs situés dans les locaux de Deckpoint à Genève, sont répliquées sur le site du CERN, à une dizaine de kilomètres. La clé quantique de cryptage est échangée en toute sécurité entre les 2 sites.

JPEG - 6.6 ko
fig.2
Réseau d’archivage de données sécurisé par cryptographie quantique

Références

  1. Un saut quantique en cryptographie, titre d’un texte de N. Gisin, accessible sur le site de Swissquantum http://www.swissquantum.ch/press/article.php
  2. Le site de idQuantique : http://www.idquantique.com/
  3. Le site du Pôle National en photonique quantique : http://nccr-qp.epfl.ch/
  4. 2021, l’odyssée quantique, FI 3/1999, http://dit.epfl.ch/publications/FI99/fi-3-99/3-99-page1.html.

Et pour ceux qui veulent en savoir plus

  • Destiné aux non-physiciens : un livre qui rend presque accessibles les concepts de la physique quantique, par un chercheur de l’équipe du professeur Gisin à Genève : Initiation à la physique quantique, Valerio Scarani, Vuibert, 2003.
  • Et pourquoi pas la vidéo de Nicolas Gisin qui arrive à faire comprendre avec les mains, ce qu’est l’intrication : sur le site www.epfl.ch/epfltv, archives, puis rechercher : gisin.


Cherchez ...

- dans tous les Flash informatique
(entre 1986 et 2001: seulement sur les titres et auteurs)
- par mot-clé

Avertissement

Cette page est un article d'une publication de l'EPFL.
Le contenu et certains liens ne sont peut-être plus d'actualité.

Responsabilité

Les articles n'engagent que leurs auteurs, sauf ceux qui concernent de façon évidente des prestations officielles (sous la responsabilité du DIT ou d'autres entités). Toute reproduction, même partielle, n'est autorisée qu'avec l'accord de la rédaction et des auteurs.


Archives sur clé USB

Le Flash informatique ne paraîtra plus. Le dernier numéro est daté de décembre 2013.

Taguage des articles

Depuis 2010, pour aider le lecteur, les articles sont taggués:
  •   tout public
    que vous soyiez utilisateur occasionnel du PC familial, ou bien simplement propriétaire d'un iPhone, lisez l'article marqué tout public, vous y apprendrez plein de choses qui vous permettront de mieux appréhender ces technologies qui envahissent votre quotidien
  •   public averti
    l'article parle de concepts techniques, mais à la portée de toute personne intéressée par les dessous des nouvelles technologies
  •   expert
    le sujet abordé n'intéresse que peu de lecteurs, mais ceux-là seront ravis d'approfondir un thème, d'en savoir plus sur un nouveau langage.