Un nouvel outil : la mécanique quantique

« La mécanique quantique est la théorie fondamentale des particules de matière constituant les objets de l’univers et des champs de force animant ces objets. »

Futura-Sciences

Les ordinateurs classiques utilisent comme unité d’information les bits. Les ordinateurs quantiques utiliseraient comme unité d’information les qubits (quantum bit). Le qubit est l’information de l’état d’une particule. Le spin d’un électron, par exemple, aurait la capacité de représenter deux états : 0 (spin « vers le haut »), 1 (spin « vers le bas ») et les deux valeurs en même temps (superposition d’états).

D’après David Deutsch, un calculateur quantique de plus de 300 qubits permettrait de simuler le comportement de l’univers. Certains experts pensent que la production d’un ordinateur quantique est une question de décennies, d’autres doutent que cela soit possible. La société D-Wave vend des calculateurs quantiques considérés comme douteux par la communauté scientifique.

La fin de la cryptographie dite « classique »…

« Les calculs se faisant sur des états superposés, effectuer une unique fois le calcul sur les qubits équivaut à le faire sur toutes les autres combinaisons en même temps, alors qu’il faudrait effectuer un calcul sur chaque combinaison de bits avec un ordinateur classique. »

http://blog.derouineau.fr/2011/07/informatique-quantique-et-cryptographie/

L’ordinateur quantique n’aurait donc aucun mal à résoudre les attaques par force brute. Ainsi, Peter Shor a établi en 1994 un algorithme pour ordinateur quantique, capable de décomposer des nombres énormes en un temps bien inférieur à un ordinateur puissant actuellement (de l’ordre de quelques minutes). Ainsi le RSA ne serait plus sécurisé.

 

 …Le début de la cryptographie quantique

Chiffre de Vernam

Le chiffre de Vernam est un cryptosystème dont il est impossible d’apprendre quoi que ce soit du message original correspondant, à l’exception de sa longueur, et ce, quel que soit la puissance de calcul de l’attaquant. Ce chiffrement est théoriquement impossible à casser et donc parfaitement sûr.
Il est par contre difficile de le mettre en œuvre. En effet, il utilise un masque jetable à appliquer sur le message à chiffrer :

  • La clé doit être secrète.
  • La clé doit être générée aléatoirement.
  • La clé doit être de même longueur que le message à chiffrer.
  • On ne doit utiliser la clé qu’une seule et unique fois.

Le masque jetable a été inventé par Joseph Mauborgne après la Première Guerre mondiale. Les communications, demandant une très haute confidentialité (le téléphone rouge), sont basées sur ce système. La distribution de la clé est la principale raison de la non utilisation de cette technique cryptographique. C’est là que la mécanique quantique intervient.

En 1984, Charles Bennett et Gilles Brassard ont élaboré un cryptosystème se basant sur la transmission de photons polarisés :

Un photon est émis avec un mode de polarisation et un spin (rotation du photon).
Pour le mode 1 l’orientation de polarisation peut être de 0°, ce qui correspondra à un bit 0, ou de 90°, ce qui correspondra à un bit 1.
Pour le mode 2 l’orientation de polarisation peut être de 45°, ce qui correspondra à un bit 0, ou de 135°, ce qui correspondra à un bit 1.

Nous savons que, d’après le théorème de non-clonage, un photon dont on ne connaît pas le mode de polarisation ne peut pas être dupliqué ou même lu directement.

Alice crée donc une série de photons d’environ 2 fois le nombre de bits de sa clé (qui correspond à la taille du message). Pour cela elle choisira aléatoirement des modes de polarisation qu’elle retiendra.

Elle envoie ensuite les photons à Bob par un canal quantique. Celui-ci vérifie qu’il a bien reçu le bon nombre de photons et stocke ceux-ci sans les regarder.

Alice va ensuite envoyer en clair les modes de polarisation qu’elle a utilisés.
Bob utilise enfin les filtres de polarisation correspondant aux modes de polarisation sur les photons.
Il retrouve les bits que lui a envoyés Alice.

Alice envoie en clair une partie (la moitié) de son message, cette partie ne sera pas utilisée pour la clé mais permet à Bob de vérifier que personne n’a envoyé de photons modifiés.
Nous savons que si un espion a capturé des photons il n’a pas pu les cloner car ne connaissant pas la base.
Si l’espion avait décidé d’attendre que Alice envoie la clé, Bob se serait rendu compte de la disparition d’un photon.
Si l’espion avait décidé de renvoyer un photon au hasard en attendant la clé, Bob aurait sûrement découvert, avec la séquence de Alice, l’ajout d’un faux photon.

Une fois la clé générée, nous pouvons facilement utiliser le chiffre de Vernam ou One time Pad en faisant par exemple message⊕clé ce que Bob pourra inverser en possession de la clé.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.