Cryptographie quantique

La cryptographie quantique


Introduction

Cette semaine, retrouvons Alice et Ben pour de nouvelles aventures cryptographiques !

Dans les précédents articles, nous avons vu que la sécurité des techniques cryptographiques n’est pas garantie à long terme.

En effet, la cryptographie à clé publique, bien que très populaire et offrant un niveau de sécurité élevée, n’est pas exempte de vulnérabilité. Le code de chiffrage et de déchiffrage est en général connu, et impossible à décoder pour une personne qui ne possède pas la clé. En contrepartie, Alice et Ben doivent posséder une clé qu’ils ne peuvent utiliser qu’une seule fois, car sinon, les messages chiffrés deviennent vulnérables. Ainsi, c’est la génération et distribution des clés qui s’avèrent être un défi majeur.

C’est là qu’intervient la cryptographie quantique qui permet de garantir la confidentialité lors de la distribution des clés.

Pourquoi l'utilisation de la physique quantique?

La physique quantique décrit la dynamique de chaque particule élémentaire (photons, atomes…) constituant notre univers. C’est l’objet de la cryptographie quantique, qui pourrait permettre de construire des protocoles de communication sans aucune faille pour la sécurité.

La cryptographie quantique est apparue il y a environ une quinzaine d’années. Elle a été mise en place par deux chercheurs, Charles Bennett et Gilles Brassard, qui ont eu l’idée d’utiliser les principes de la physique quantique pour transmettre des messages de façon confidentielle. Rappelons que de nos jours, les systèmes modernes de communication échangent les informations au moyen d’impulsions lumineuses voyageant sur les réseaux de fibres optiques. Or, pour chaque bit, une impulsion est émise et transmise via la fibre optique à un récepteur qui la détecte et la transforme en signal électronique.

En cryptographie quantique, on retrouve le même principe, à la différence que les impulsions sont constituées d’un seul photon individuel. Ce photon unique représente une quantité d’énergie minuscule.

La sécurité de ce processus est repose sur le théorème de non-clonage de la physique quantique, qui signifie que l’on ne peut pas reproduire l’état d’un photon, ie le cloner, sans connaître parfaitement au préalable ses caractéristiques. L’observation d’un photon le dénature et empêche de le remettre dans son état initial ou d’en produire un clone. C’est ce qui fait la force de la cryptographie quantique : un espion qui souhaite intercepter le message secret entre deux personnes va créer des modifications sur l’état du photon, ce qui pourra être détecté.

Ainsi, Alice et Ben pourront s’échanger une clé secrète en toute tranquillité, tout en sachant que la présence d’un intrus pourra être détectée.

Le protocole BB84

Ce protocole vise à crée une clé secrète basée sur la transmission et détection d’états de polarisation d’un photon. Le principe est assez simple, vous pouvez visionnez une vidéo qui illustre ceci sur le lien suivant :

Dans un premier temps, la communication se fait à travers un canal quantique.

  • Alice doit envoyer une série de bits aléatoires et pour chaque bit envoyé, elle choisit aléatoirement une base (rectiligne ou diagonale)

  • Chaque base, associée à chaque bit, donne un état de polarisation parmi quatre (0° , 45° , 90° , 135°) avec lequel Alice va transmettre le photon.

  • Chaque photon est mesuré par Ben à l’aide d’une base aléatoire.

  • Ainsi, si cette base est la même que celle d’Alice, alors il mesurera la même polarisation et mesurera donc le bit que Alice voulait lui transmettre. Mais si la base n’est pas la même, alors le résultat envoyé sera aléatoire.

Comment Ben peut-il donc savoir ce qui est vrai ou faux, parmi le flot de bits reçus ?

Dans un second temps, la communication se fait publiquement, dans un canal classique (donc non sécurisé).

  • Ben communique publiquement à Alice la séquence de bases utilisées pour les mesures de polarisation de photon.

  • Alice envoie alors à Ben si, pour chaque photon mesuré, la base de Ben correspond ou non

  • Alice et Ben enlèvent alors de leurs séries de bits ceux dont les bases sont différentes, et se retrouvent donc avec, théoriquement, une même série de bits.

Mais comment s’assurer alors que la transmission des bits s'est bien effectuée?

  • Alice et Ben se mettent d’accord sur l’extraction d’une sous-suite aléatoire de ce flot de bits commun, qu’ils communiquent.

  • S’ils correspondent, alors ils sont, bien entendus, supprimés (car communiqués publiquement) et indiquent, de manière probabiliste, qu’il n’y a pas eu d’erreurs ni de tentative d’interception.

  • Dans le cas contraire, il faudrait recommencer tout le processus depuis le début, dans un autre canal quantique.

Dans le cas où Ben et Alice sont assurés de la qualité de transmission, le flot de bits restant, resté secret, sera donc la fameuse clé quantique, dont la sécurité de transmission est garantie.

Concrétement, où en sommes-nous aujourd'hui?

Théoriquement, le concept est très séduisant. Mais en pratique, les chercheurs travaillent beaucoup de manière à créer des protocoles de transmission qui pourront diffuser des états de polarisation photon par photon, afin d'avoir accès à l'ordre des bits, et qui pourront conserver chaque état de polarisation de chaque photon sur de longues distances.

Depuis plusieurs années, des informaticiens travaillent dans cette voie et, en 2004, l'Union européenne a lancé le projet Secoqc (Secure Communication based on Quantum Cryptography). Ce projet compte une quarantaine d'équipes de recherche y participent, dont le Canada, la Russie et la Suisse. Ces chercheurs ont mis au point une technique utilisant la polarisation de la lumière pouvant prendre deux valeurs.

En 2008, à Vienne, en Autriche, des groupes de recherche européens ont fait la démonstration d'un échange de données avec cryptage quantique à grande échelle, le long de 200 kilomètres de fibres optiques.

La théorie est parfaite, ne connait pas de limites. Seule la physique réelle en a, mais en faisant travailler des scientifiques de toute discipline (mathématiques, informatique, physique,..) on pourra repousser les limites du possible en matière de sécurité informatique.

Comments