Nous suivre Industrie Techno

Cryptographie : Vers le blindage quantique

SOPHIE EUSTACHE

Mis à jour le 22/05/2014 à 09h00

Soyez le premier à réagir

Soyez le premier à réagir

Cryptographie : Vers le blindage quantique

© Brnzwngs - Flickr - C.C.

Pour décupler sa puissance de calcul, l'agence de sécurité américaine, la NSA, travaille au développement d'un ordinateur quantique, capable de casser tous les systèmes de chiffrement. Pour résister à ces algorithmes une seule solution : la cryptographie quantique, aujourd'hui considérée comme incassable. Plusieurs instituts et écoles travaillent au développement de systèmes de ce type.

Depuis plusieurs années, la NSA travaille au développement d'un ordinateur quantique. Outre les vols de données massifs qui ont défrayé la chronique l'an dernier, l'agence est aussi suspectée d'avoir intégré dans les clés de chiffrement RSA, très utilisées sur Internet, des fonctionnalités inconnues des utilisateurs, ou back-doors, qui permettent de les « craquer » facilement. En se dotant d'un ordinateur quantique, elle irait encore plus loin, en acquérant la capacité de casser tous les systèmes de chiffrement actuels.

L'informatique quantique remplace les bits classiques par des qubits, ou bits quantiques. Au lieu d'avoir une valeur 0 ou 1, un qubit est un vecteur à deux composantes complexes. L'état quantique de n qubits (par exemple, un ensemble de particules intriquées de spin haut ou bas) est une superposition des 2n états de base. L'algorithme de Shor, développé en 1996, permet d'exploiter ces capacités de calcul via une factorisation des nombres en vue du chiffrement. Aujourd'hui, les clés de 256 bits sont les plus utilisées, et l'algorithme de chiffrement RSA est l'un des plus répandus. Les clés RSA sont en général de longueur comprise entre 1 024 et 2 048 bits. Selon certains experts, les clés de 1 024 bits seront cassées dans un proche avenir, et aujourd'hui, un ordinateur classique a besoin de quelques heures pour factoriser une clé inférieure à 256 bits. Les ordinateurs quantiques pourraient bouleverser ces ordres de grandeur.

Pour résister à leur puissance de calcul, il faut combattre le feu par le feu. La cryptographie quantique offre en ce sens des perspectives prometteuses. Elle permet en effet de construire et de distribuer une clé de cryptage de manière totalement sécurisée. « Pour qu'une clé soit sûre, il faut qu'elle soit parfaitement aléatoire, et connue seulement par l'émetteur et le récepteur. Cette clé est « construite » lors du protocole - en particulier par les algorithmes d'amplification de confidentialité - et la clé finale est en fait très éloignée de ce qu'avait envoyé initialement l'émetteur. Ceci serait bien sûr inacceptable pour un message, mais l'est tout à fait pour une clé », précise Philippe Grangier, directeur de recherche au CNRS.

Jouer sur la polarisation des photons

« L'idée est de tirer profit de la mécanique quantique. On encode ainsi un bit à travers un système quantique individuel, par exemple un bit dans un photon unique. Si le photon a une polarisation verticale, on encode un 1, et si le photon a une polarisation horizontale, on encode un 0 », précise Nicolas Cerf, directeur du QuIC (Center for quantum information and communication à Bruxelles). La cryptographie quantique apparaît comme un système de sécurité plus robuste que le protocole RSA. Ainsi, on ne peut pas mesurer un système quantique sans le perturber. C'est une conséquence du principe d'incertitude quantique. Si un espion tente de mesurer un photon, le bit qui arrive en bout de ligne va être perturbé. Ainsi, toute information acquise par l'espion perturbe la ligne, ce qui permet aux protagonistes de mesurer le taux d'erreur et d'en déduire quelle quantité d'information a été récoltée par l'espion. Ensuite, grâce à un algorithme ad-hoc d'amplification de confidentialité, on peut se débarrasser des bits susceptibles d'être espionnés.

Fin 2013, un laboratoire du géant japonais NTT a exploré une autre voie. Les chercheurs ont réussi à maintenir deux particules dans un état d'intrication quantique via une fibre optique sur une distance de 300 km. La difficulté de transmettre des photons intriqués via une fibre optique est que de nombreuses particules sont absorbées ou modifiées par le voyage. Un effet qui augmente avec les distances. En outre, les détecteurs de photons sont sujets à des faux positifs, ce qui entraîne des interférences et rend les photons difficiles à détecter. Les chercheurs de NTT ont surmonté cette difficulté en utilisant un détecteur de photon supraconducteur, plus sensible pour prendre des mesures malgré les interférences. Le débit de clé dépend de la distance, et devient très faible (et finalement nul) à grande distance.

Le phénomène d'intrication quantique peut servir à transmettre de façon sûre une clé de chiffrement basée sur l'emploi des nombres premiers, en utilisant ce qu'on appelle le protocole E91, proposé en 1991 par Artur Ekert. Mais ce n'est pas la seule façon d'utiliser les lois de la mécanique quantique pour construire et transmettre des clés en cryptographie. En effet, on sait transmettre une clé en cryptographie quantique sur des distances importantes, en utilisant des variables discrètes comme la polarisation de photons. Inconvénient : il faut employer des photons un à un. Une autre solution consiste à construire la clé à partir de variables continues, comme la phase et l'amplitude de paquets d'ondes avec des états cohérents. C'est ce qu'ont fait des chercheurs du CNRS. « Nous avons développé une technique qui n'utilise pas de compteur de photons. On exploite à la place l'amplitude ou la phase. Ainsi, si un espion lit l'amplitude, la phase est perturbée, et vice versa. Pour cette technique, nous utilisons la détection homodyne, soit un système beaucoup plus simple qu'un compteur de photons. La contrepartie de ce système, c'est qu'il faut utiliser un correcteur d'erreur pour éliminer les bruits parasites. En termes imagés, il faut éliminer la « friture » pour conserver seulement les bits secrets », explique Philippe Grangier.

Utiliser un isolateur optique pour se protéger d'une attaque

Aujourd'hui, le laboratoire du CNRS travaille à l'amélioration de la mise en oeuvre des protocoles : « il est toujours possible d'attaquer le système sur des défauts d'implémentations. Une attaque typique est d'envoyer de la lumière dans la fibre pour lire ce qui se passe dans le dispositif du récepteur, en le « sondant » depuis l'extérieur. Une façon de se protéger contre une telle attaque est d'utiliser un isolateur optique, c'est-à-dire un filtre qui laisse passer la lumière dans un seul sens », détaille Philippe Grangier. Un autre type d'attaque consiste à pirater le compteur de photons pour en détourner les informations. « Nous ajoutons des sécurités supplémentaires ».

Une démarche également suivie par le laboratoire d'informatique quantique de l'École polytechnique de Bruxelles. « Je travaille au développement de nouveaux protocoles et à leur fiabilité », explique Stefano Pironio, chercheur du laboratoire d'informatique quantique. Le scientifique développe des équipements chargés de générer une clé et d'établir une probabilité quant à sa fiabilité. « Il faut construire des états intriqués qui ne tolèrent pas beaucoup de perte pendant la transmission, et surtout trouver les moyens d'implémenter ces états. Il existe plusieurs pistes : l'amplificateur quantique, ou la mesure QND sur photon, une technique qui permet de mesurer un photon sans le détruire », précise Stefano Pironio, qui rappelle : « la NSA s'attaque aux implémentations des protocoles. Avec la cryptographie quantique, on se protège contre ce type d'attaque ».

Lexique

INTRICATION QUANTIQUE
Il s'agit d'un phénomène où deux systèmes, par exemple deux particules, se retrouvent dans un état quantique dans lequel ils ne forment par certains aspects plus qu'un seul système. Ainsi on ne peut pas mesurer une particule sans influencer l'autre.

PRINCIPE D'INCERTITUDE
Selon ce principe, on ne peut pas connaître simultanément la position et la vitesse d'une particule. Un objet quantique ne peut donc pas à la fois être parfaitement localisé et avoir une énergie parfaitement définie.

POLARISATION
C'est une propriété des ondes vectorielles telles que la lumière, décrivant l'orientation de leurs oscillations. Pour un photon, la projection sur un axe de son spin peut uniquement prendre les valeurs -1, 0 ou +1.

vous lisez un article d'Industries & Technologies N°0965

Découvrir les articles de ce numéro Consultez les archives 2014 d'Industries & Technologies

Bienvenue !

Vous êtes désormais inscrits. Vous recevrez prochainement notre newsletter hebdomadaire Industrie & Technologies

Nous vous recommandons

RGPD : Google, une sanction sans précédent

RGPD : Google, une sanction sans précédent

La veille du Forum international de la cybersécurité (FIC) qui se déroule les 22 et 23 janvier à Lille, la CNIL a[…]

CES 2019 : Les technos du véhicule autonome et connecté

CES 2019 : Les technos du véhicule autonome et connecté

Technos à suivre en 2019, drone poisson volant, Lidar … les meilleures innovations de la semaine

Technos à suivre en 2019, drone poisson volant, Lidar … les meilleures innovations de la semaine

Une plateforme pour booster les capacités européennes en intelligence artificielle

Une plateforme pour booster les capacités européennes en intelligence artificielle

Plus d'articles