Le cantique du quantique

Cet article s’inspire librement à la base, et avec beaucoup de liberté et d’ajouts, d’une intervention dans une table ronde de Philippe Duluc, directeur technique Big Data et Sécurité d’ATOS et du professeur Jean-Jacques Quisquater, de l’UCL Crypto group à Louvain-la-Neuve, en Belgique. Cette table ronde a été tenue à l’occasion du colloque annuel de l’ARCSI, octobre 2018 à la Bibliothèque nationale de France. Ce colloque était aussi l’occasion de marquer les 100 ans de la victoire de 1918 et les 90 ans d’existence de l’ARCSI, (Association des Réservistes du Chiffre et de la Sécurité de l’Information).

Les ordinateurs vraiment quantiques, avec une capacité de milliers de qubits qui leur permettront d’effectuer des calculs très rapides et massivement parallèles, sont encore loin d’être une réalité aujourd’hui. Tout au plus existe-t-il des simulateurs de calculateurs quantiques qui en sont une première approche et permettent de développer les algorithmes et les programmes de demain, ou d’après-demain. Mais dès aujourd’hui, la physique quantique peut être utilisée pour générer des nombres aléatoires, indispensables pour créer des clés symétriques, avec lesquelles sont chiffrées et déchiffrées les informations sensibles. Dans un chiffrement symétrique, on chiffre un message sensible avec une clé, on le déchiffre avec la même clé. Pourquoi est-ce important que cette clé soit créée avec un contenu aléatoire, ce que les ordinateurs d’aujourd’hui ne savent pas vraiment faire sans ajout d’un élément aléatoire extérieur ? Parce que si un prédateur peut prédire le contenu de cette clé durant sa génération, il peut alors déchiffrer le message chiffré avec cette clé devinée. Mais, avec la physique quantique si durant la distribution de ces clés, par exemple avec le protocole BB64, le prédateur tente une interception de la clé, les propriétés de la physique quantiques permetent de remarquer cette possible malveillance.

Voyons maintenant la dualité quantique. L’expérience des ondes lumineuses qui passent à travers deux fentes de Young, et créent des franges d’interférences sur un écran placé derrière les fentes, prouvent que la lumière est formée d’ondes, tout comme les vagues à la surface de l’océan. Mais les franges d’interférences peuvent aussi s’expliquer par la nature corpusculaire, de la lumière, qui peut être vue comme constituée de photons, particules de l’infiniment petit, sans masse mais avec une énergie : le quanta. Dans l’expérience des fentes de Young, un photon polarisé passe à la fois par une fente et en même temps par l’autre. Difficile de comprendre cette ubiquité avec le sens commun, mais c’est ainsi et le monde de l’infiniment petit a des comportement qui peuvent sembler bizzares mais ne sont pas moins bien réels et même prouvés mathématiquement. La particule interfère avec elle-même à la sortie des fentes de Young ( !), et se renforce ou s’annule, ce qui produit les franges d’interférence. Cette théorie utilise la superposition d’états quantiques des particules, comme les photons. C’est difficile à admettre, mais avec l’aspect statistique du quantique, cela s’explique et des équations mathématiques sont là pour le démontrer. Rappelons ici que ces théories ne s’appliquent qu’aux particules à l’échelle sub atomique, donc ni à vous, ni à moi.

Ainsi la lumière a une existence ondulatoire, et en même temps une existence corpusculaire. On parle de dualité ondes – particules. En 1918, Max Planck reçut le prix Nobel pour ses recherches sur l’énergie des quantas. En 1921, Einstein recevait le prix Nobel pour ses travaux sur l’énergie photoélectrique qui établissait cette dualité ondes-particules. Comprendre cette dualité est indispensable pour expliquer certains phénomènes qui se produisent dans l’infiniment petit. D’ailleurs, avec la finesse des gravures des composants électoniques qui ne cesse de diminuer, obéissant à la loi de Moore, nous ne sommes pas loin de ne plus comprendre certains phénomènes qui se passent, sans le concours de la physique quantique.

Un qubit, version quantique du bit, obéit au principe de l’intrication et au principe de superposition des deux états |0> et |1>. Il subit une décorrélation quand on le mesure. Cette superposition des états, illustrée dans la littérature par l’expérience de pensée du chat de Schrodinger, enfermé dans sa boîte, mort et vivant à la fois, sera utilisée avec les algorithmes post quantiques, quand les ordinateurs quantiques seront vraiment utilisables. La décorrélation qui fait que quand on mesure un élément, ou quand il entre en collision avec un autre élément, cet élément perd ses propriétés de superposition, est ce qui frène l’existence des ordinateurs vraiment quantiques, mais peut résoudre le problème de la distribution des clés symétriques. Si on observe une clé avant sa réception, elle perd ses propriétés de superposition quantique et le destinataire, en fonction de la méthode utilisée, comme par exemple le protocole BB64, s’en aperçoit.

L’intrication quantique est un phénomène encore plus difficile à admettre, mais c’est un phénomène prouvé et même utilisé. Deux particules intriquées ne forment en réalité qu’un seul élément, quel que soit la distance qui sépare les deux particules. Si on fait subir une action sur une des particules, l’autre subit la même action. Un satellite chinois a utilisé l’intrication pour distribuer des clés symétriques en deux points de la terre. Une autre expérience, toujours chinoise sur un radar fait que, même si un avion est furtif, si les particules qui l’atteignent sont intriquées avec des particules sur la surface du radar, l’avion ne peut échapper à un répérage.

L’algorithme de Shor fait passer la complexité de la factorisation des grands nombres d’un problème exponentiel à un problème polynomial, bien plus simple à résoudre. Il facilite ainsi la difficulté de factoriser des grands nombres. Hors c’est grace à ce problème difficile à résoudre qu’est assurée la sécurité du chiffrement à clés publiques, typiquement le RSA. Pourquoi ? Parce qu’avec le chiffrement à clé publique, on distribue sa clé publique à tous ceux qui en ont besoin. L’utilisateur chiffre son message sensible avec la clé publique de celui à qui il veut le faire parvenir. Le destinataire, qui est le seul à posséder la clé privée liée mathématiquement à la clé publique qu’il a distribuée à tous ceux qui la demande, déchiffre le message avec sa clé privée. Bien évidemment, s’il était possible de retrouver la clé privée à partir de la clé publique distribuée à qui veut l’utiliser, et qui n’est donc pas un secret, tous ceux qui retrouveraient la clé privée pourraient déchiffrer le message.

Mais même si l’algorithme de Shor permet de factoriser dans un temps raisonnable de grands nombres, il ne faut pas craindre l’obsolescence du chiffrement à clés publiques RSA avant de très nombreuses années. Les courbes elliptiques, utilisées aussi dans un chiffrement à clés publiques, seront menacées bien avant la factorisation des grands nombres qui toutefois deviendra un jour envisageable. L’angoisse qui rendra obsolète, par les ordinateurs quantiques, le chiffrement à clés publiques n’est pas pour demain. Mais peut-être cette factorisation se fera, dans un temps raisonnable, même par des ordinateurs classiques bien avant l’existence de vrais ordinateurs quantiques. C’est en tout cas ce que pense le professeur Jean-Jacques Quisquater et aussi Diffie Helmann.

Les algorithmes de tri de Roover, eux facilitent la recherche d’un élément parmi une multitude et donc le tri rapide de ces éléments. Les centres de recherches étudient de nouveaux algorithmes tenant compte des fonctionnalités des ordinateurs quantiques, quand ils existeront, on parle alors de  cryptologie post-quantique.

Pour l’échange de clés de chiffrement symétriques, les Chinois auraient réalisé une expérience par satellite, qui utilise le principe de l’Intrication quantique de photons, mais cette expérience ne peut fonctionner que la nuit et sur une distance limitée. Elle exige, de plus, le passage d’un état quantique à un état classique puis à nouveau à un retour vers un état quantique.

Aujourd’hui, contrairement à l’ordinateur quantique qui n’existe pas encore, la physique quantique est une technologie en partie maitrisée et même utilisée par des banques pour la génération de nombres purement aléatoires. Côté simulateurs ou ordinateurs quantiques, Atos travaille dans son centre de recherche, de la Région parisienne, ouvert en 2016, sur quatre piliers : bâtir un simulateur quantique avec de plus en plus de qubits, y compris des qubits correcteurs d’erreurs, développer des algorithmes post quantiques, travailler sur une architecture quantique de nouvelle génération et enfin utiliser le quantique pour la cryptologie et la cybersécurité… quand les ordinateurs quantiques de puissance suffisante existeront. Philippe Duluc voit un simulateur quantique à 100 qubits  à l’horizon de cinq ans.

 

 

< Revenir à la newsletter

 

Auteur: 
Gérard Peliks, président de l’atelier sécurité et VP de Forum ATENA

Ajouter un commentaire

Full HTML

  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Vous pouvez utiliser du code PHP. Vous devrez inclure les tags <?php ?>.
  • Les lignes et les paragraphes vont à la ligne automatiquement.

Filtered HTML

  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Tags HTML autorisés : <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd>
  • Les lignes et les paragraphes vont à la ligne automatiquement.

Plain text

  • Aucune balise HTML autorisée.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.