Plan du site  
pixel
pixel

Articles - Étudiants SUPINFO

Cryptographie quantique

Par Claudia BROUCHE Publié le 18/06/2016 à 12:51:11 Noter cet article:
(0 votes)
Avis favorable du comité de lecture

Introduction

Le but de la cryptographie est de pouvoir faire circuler des informations confidentielles en s’assurant que si elles tombent entre les mains de personnes mal intentionnées elles seront inutilisables.

Historique

Depuis l’antiquité où les militaires grecs codaient leurs messages sur des bâtons de bois (scytales), au téléphone rouge entre le Kremlin et la Maison Blanche, la cryptographie a été un outil très puissant autant en temps de guerre qu’en temps de paix.

Figure 1. Scytale
Figure 2. Kennedy et Khroutchev lors du sommet de Vienne en Juin 1961

Situation actuelle

Actuellement on distingue 2 types de cryptographie : symétrique et asymétrique.

La cryptographie symétrique consiste à utiliser une même clé pour chiffrer et déchiffrer un message. Pour fonctionner, la clé ne doit être connue que de l’émetteur et du récepteur du message, on parle de clé secrète.

La plus ancienne utilisation de la cryptographie symétrique remonte au 1er siècle av. J.C. Il s’agit du chiffre de César qui doit son nom à son inventeur Jules César. Ce code consiste à décaler les lettres de l’alphabet de quelques crans vers la droite ou vers la gauche. La clé secrète est le nombre de crans et la direction.

Figure 3. Code de César

Par exemple la clé secrète pour l’image ci-dessus est : « décaler de trois crans vers la droite ».

Cette façon de faire est très performante à deux conditions :

- La clé doit être suffisamment complexe pour qu’on ne puisse pas la deviner

- La clé doit être transmise sans se faire intercepter par l’ennemi

Le problème d’échange de la clé secrète est très bien représenté par le téléphone rouge. Le 30 août 1963, suite à la crise des missiles de Cuba, les Etats Unis et la Russie mettent en fonction une ligne de communication directe entre leurs deux gouvernements : le désormais célèbre téléphone rouge. Malgré son nom, il n’a rien d’un téléphone, il s’agit en fait d’une ligne chiffrée par un système de cryptographie symétrique. Pour savoir ce qui se dit entre les deux hommes les plus puissants du monde, inutile de craquer le code de chiffrement extrêmement complexe de la ligne, il suffit d’intercepter les clés secrètes ! Et oui, pour crypter et décrypter les informations circulant sur la ligne il faut que la Maison Blanche et le Kremlin s’échangent des clés. Et ces clés voyagent par valises diplomatiques !

A part en ayant une confiance absolue dans le coursier, comment être certain que la clé n’a pas été intercepté ?

Dans les années 70, l’apparition de la cryptographie asymétrique a apporté une première solution au problème de transmission de clé.

La cryptographie asymétrique se base sur l’utilisation de fonctions mathématiques complexes et fonctionne sans échange de clé. Et tout est dit ! Plus de risque d’interception de la clé secrète si on ne s’échange pas de clé secrète.

A l’heure actuelle, le cryptage asymétrique est un moyen sur de coder ses données. Mais pour combien de temps ?

L’augmentation fulgurante de la puissance de calculs des ordinateurs a mis en évidence des failles de la cryptographie asymétrique (attaque de Wiener, Hastad…). Des codes considérés comme inviolables il y a quelques années peuvent aujourd’hui être craqués en quelques jours, pour peu que l’on utilise une machine suffisamment puissante.

La capacité des ordinateurs ne cessant d’augmenter, comment continuer à protéger nos données ?

Et si la solution n’était pas mathématique mais physique, voire même quantique ?

Principe de fonctionnement

Le physicien Stephen Wiesner eu le premier l’idée d’appliquer les principes de la mécanique quantique au domaine de la sécurité. C’était au début des années 1970. Il fallut attendre 1984, soit 14 ans plus tard, pour voir l’apparition d’un système de cryptographie exploitant les lois quantiques.

Cette année-là, les chercheurs Charles H. Bennett et Gilles Brassard proposent le premier protocole de cryptographe quantique : le protocole BB84.

Ce protocole est basé sur l’échange de photons polarisés par fibre optique. Mais c’est quoi un photon ?

Rappels physiques

La lumière est souvent décrite comme une onde. En mécanique quantique, c’est un peu différent. La lumière, en plus d’être une onde, est constituée de petites particules appelées photons. Un photon c’est comme un grain de lumière.

Comme n’importe quel objet, un photon a des propriétés qui permettent de le décrire. Le métal a une solidité, une fleur a une couleur et le photon a une polarisation. La polarisation d’un photon, c’est sa direction, son orientation. Il existe 4 polarisations : horizontale, verticale, diagonale gauche et diagonale droite.

A l’état naturel, la lumière n’est pas polarisée, cela signifie qu’elle est composée de photons avec des polarisations différentes. On va se servir de ces photons pour crypter notre communication. En choisissant leur polarisation et en les envoyant dans un certain ordre, on va pouvoir créer un code pour notre message.

Concrètement, comment ça se passe ?

Des filtres polarisants trient les photons en fonction de leur direction. Une fois sélectionnés et ordonnés, les photons voyagent par fibre optique jusqu’au destinataire.

Les 3 personnes contre les 3 photons

Pour comprendre ce qui se passe quand un photon passe à travers un filtre, utilisons une petite métaphore.

Trois individus se trouvent chacun en face d’une porte. La première porte est orientée verticalement, la deuxième horizontalement et la troisième est en diagonale.

Figure 4. Expérience

On demande à chaque personne d’essayer de passer à travers sa porte :

- Individu n° 1 : - Même pas mal !

- Individu n° 2 : - Ouille !

- Individu n° 3 : - Aïe !

Comme on pouvait s’y attendre, seul le premier a pu franchir la porte.

Maintenant prenons la même situation en remplaçant nos courageux cobayes par des photons.

Le premier photon passe sans problème.

Le deuxième est arrêté.

Le troisième … là les choses se compliquent. Le troisième photon a une chance sur deux de passer à travers la porte en diagonale ! Vous vous demandez pourquoi ? Ça vient de leur taille.

Contrairement aux humains les photons sont extrêmement petits, tellement petits que les lois classiques de la physique ne s’appliquent plus ! Ils suivent les règles de la mécanique quantique…

Retour au monde réel

Arrêtons là la métaphore et reprenons l’expérience avec les filtres et les photons. On a trois filtres : le premier est polarisé verticalement, le deuxième horizontalement et le dernier est un filtre diagonal. Un photon polarisé verticalement est placé en face de chaque filtre.

On recommence l’expérience :

- Le premier photon a la même polarisation que le filtre, il passe donc à travers

- Le deuxième photon est polarisé verticalement alors que le filtre est horizontal, il est bloqué

Pour comprendre ce qui arrive au troisième photon, il faut savoir qu’en mécanique quantique, la diagonale est une superposition des directions verticales et horizontales. C’est pour cette raison qu’un photon vertical (ou horizontal) a une chance sur deux de passer à travers le filtre diagonal.

Figure 5. Les polarisations en mécanique quantique

Maintenant que l’on connaît les règles auxquelles sont soumis les photons, on va pouvoir les manipuler.

Comment obtenir des photons selon une certaine polarisation ?

Pour coder notre message on a besoin de choisir la polarisation des photons que l’on envoie. Ici on va voir comment obtenir un photon polarisé verticalement.

On a besoin de 2 choses : un flux de photons provenant d’un laser et un filtre de polarisation vertical.

Figure 6 Polarisation verticale d'un photon

Le flux contient plusieurs photons, chacun de ces photons ayant sa propre polarisation. Le polarisateur vertical va arrêter tous les photons SAUF ceux qui ont une polarisation verticale. Les photons obtenus à la sortie du filtre sont donc tous polarisés verticalement.

On applique le même principe pour obtenir des photons polarisés dans une autre direction.

On voit bien que pour polariser des photons il n’y a rien de bien compliqué. On pointe un laser sur un filtre et à la sortie on a des photons avec la même polarisation que le filtre.

Utilisation des photons pour crypter un message

Maintenant que l’on sait comment polariser un photon, voyons comment cela peut nous servir pour crypter un message.

Le message que l’on veut crypter est en fait notre clé secrète. On veut la crypter en binaire, c’est à dire comme une suite de 0 et de 1.

Pour cela il faut convertir la polarisation des photons en un signal binaire.

On va considérer 2 bases :

Figure 7. Les 2 bases de polarisation

La base (+) qui contiendra les polarisations verticales et horizontales :

Un photon polarisé horizontalement (H) correspondra à 0 tandis qu’un photon polarisé verticalement (V) correspondra à 1. De la même façon, on aura une base (-) avec les photons polarisés diagonalement (diagonales gauche et diagonale droite).

Ainsi la clé secrète : 1 0 0 1 0

Pourra être codée avec des photons ayant pour polarisation : V H H Dd Dg

(C’est un exemple, d’autres suites de photons sont possibles).

Comment mesurer la polarisation d’un photon ?

La première étape pour mesurer la polarisation d’un photon est de choisir la base dans laquelle va se faire la mesure.

Ici on veut connaître la polarisation d’un photon dans la base (+) : s’agit-il d’un photon horizontal ou vertical ? Pour le savoir on fait passer le photon à travers un filtre vertical.

Figure 8 Déterminer la polarisation d'un photon

A la sortie du filtre deux cas sont possibles :

- Le photon est passé à travers le filtre

Le photon n’a pas été arrêté par le filtre, cela veut dire qu’il est polarisé verticalement

- Il n’y a rien, le photon n’a pas traversé

Si le photon n’est pas passé cela veut dire qu’il n’a pas la même polarisation que le filtre, il est donc horizontal.

Cryptographie quantique

Comme on l’a vu dans l’introduction, le principal problème de la cryptographie symétrique est la transmission de la clé secrète de manière sécurisée.

Avec la cryptographie quantique, l’échange de la clé se fait par voie quantique.

Il faut bien comprendre que le but de la cryptographie quantique n’est pas de coder un message mais de convenir d’un moyen pour le crypter et le décrypter. C’est un système qui permet à deux interlocuteurs de convenir d’une clé qu’ils seront les seuls à connaître et dont ils sont sûrs qu’elle n’a pas été intercepté par des personnes malveillantes. Cette clé unique leur servira ensuite à chiffrer leur message.

Fonctionnement théorique

Alice et Bob

Prenons 2 personnes Alice et Bob qui veulent s’envoyer des messages de manière sécurisée. Pour cela ils doivent convenir d’une clé secrète. Ils vont créer une clé binaire (composée de 0 et de 1).

Pour commencer voyons les différentes étapes à suivre. Nous verrons ensuite comment cela se passe concrètement.

Alice commence par polariser aléatoirement une grande quantité de photons. Elle envoie ces photons à Bob par fibre optique.

Bob mesure la polarisation des photons en utilisant aléatoirement une des 2 bases. Il téléphone ensuite à Alice et ils comparent les bases qu’ils ont utilisés pour chaque photon mais sans donner le résultat obtenu. S’ils ont utilisé la même base, ils gardent le résultat, si ce n’est pas le cas alors ils ne comptent pas le photon. A la fin ils ont une clé qu’ils sont les seuls à connaître.

Voilà pour le fonctionnement général. Maintenant prenons un cas plus concret :

Alice a 6 photons (dans la réalité il en faudrait BEAUCOUP plus mais l’exemple sera plus clair avec 6 photons). En utilisant les différents filtres présentés tout à l’heure, elle polarise chaque photon :

Figure 9 Les 6 photons d’Alice

En utilisant les bases (+) et (-) on peut coder ces photons en binaires. Rappelez-vous :

Cette suite de photon correspond à la clé : 1 0 0 1 0 0.

Elle envoie les photons à Bob. Pour lire le premier photon, Bob utilise un filtre horizontal :

--> le photon ne passe pas, il a été bloqué par le filtre

Bob suppose donc qu’il s’agit d’un photon Vertical. Le photon vertical correspondant au chiffre 1, il note : clé = 1

Pour le photon 2 il utilise encore un filtre horizontal :

-->cette fois le photon passe

Bob en déduit qu’il s’agit d’un photon horizontal, ce qui correspond au chiffre 0. Il note : Clé = 1 0

Pour le photon 3 il utilise un filtre vertical :

--> le photon passe

Bob suppose qu’il s’agit d’un photon vertical, il note Clé = 1 0 1

Ce que Bob ne sait pas c’est que ce photon est polarisé en diagonal, il a donc une chance sur deux de passer à travers un filtre vertical ou horizontal. C’est ce qui s’est passé ici, le photon avait une chance sur deux de passer et il est passé. Mais ce n’est pas grave, tout va finir par s’arranger !

Il mesure les 3 derniers photons avec un filtre vertical : il obtient

- Le photon 4 passe, il est vertical --> 1

- Le photon 5 ne passe pas, il est horizontal --> 0

- Le photon 6 ne passe pas, il est horizontal --> 0

Voici la clé qu’obtient Bob : Clé de Bob = 1 0 1 1 0 0

On peut la comparer avec la clé d’Alice : Clé d’Alice = 1 0 0 1 0 0

Aie ! ce ne sont pas les mêmes.

Pas de panique, il y a encore une dernière étape. Bob téléphone à Alice. Alice dit à Bob :

" - Pour polariser mes photons j’ai utilisé les bases dans cet ordre : + + - + - +

Ce à quoi Bob répond :

Moi j’ai lu les photons que tu m’as envoyé avec les bases dans cet ordre : + + + + + + "

Il ne reste à Alice et Bob qu’à comparer l’ordre dans lequel ils ont utilisé les bases. On fait facilement la comparaison en utilisant un tableau. On sélectionne ensuite les photons pour lesquels ils ont utilisés les mêmes bases.

On voit qu’Alice et Bob ont utilisés les mêmes bases pour les photons 1, 2, 4 et 6. C’est donc ces photons qui seront utilisés pour coder la clé secrète.

Eve espionne

Que se passe-t-il si un espion essaye d’intercepter la clé ? Imaginons un espion, nommée Eve, qui essaye d’écouter le canal quantique utilisé par Alice et Bob.

Eve intercepte les photons émis par Alice et les mesurent en choisissant la base aléatoirement. Tout comme Bob, Eve a une chance sur deux de se tromper de base. Elle recrée ensuite des photons avec les polarisations qu’elle a mesurées et les envoie à Bob. Comme Eve a pu se tromper dans la mesure des photons, elle va renvoyer à Bob des photons avec des erreurs. Malheureusement pour Eve, ces erreurs ne vont pas passer inaperçu. En effet, Alice et Bob se méfient et veulent savoir si quelqu’un essayé d’intercepter leur clé. Pour en avoir le cœur net, ils vont se dire une partie de leur clé (qu’ils n’utiliseront pas par la suite), s’il y a des erreurs c’est qu’ils sont sur écoute.

Pour mieux comprendre d’où viennent ces erreurs, reprenons l’exemple de tout à l’heure :

Figure 10. Transmission de photons quand Eve écoute

Alice envoie une première série de photons à Bob : V H Dg V Dd H

Eve intercepte les photons et les mesurent :

Elle mesure le premier photon avec un filtre horizontal, comme le photon ne passe pas elle en déduit que le photon est vertical et note : 1

Pour le troisième photon, Eve utilise un filtre vertical, comme le photon est polarisé diagonal gauche, il a une chance sur deux de passer, il ne passe pas. Comme elle a utilisé un filtre vertical et que le photon n’est pas passé, Eve pense que le photon était polarisé horizontalement ! Elle renverra donc à Bob un photon horizontal au lieu de diagonale droite. Eve vient d’introduire une erreur !

Elle fait de même avec tous les photons, en prenant à chaque fois une base au hasard. A la fin elle obtient la clé : 1 0 0 1 0 0.

Eve pense que les polarisations des photons étaient : V H H Dd H H.

Eve va donc créer des photons avec ces polarisations et les envoyer à Bob. Comme dans le cas précédent, Bob mesure les photons puis compare les bases qu’il a utilisé avec Alice. Ils ont utilisé les mêmes bases pour les photons 1, 3 ,4 et 5. Ils gardent donc seulement ces photons pour la clé.

Mais cette fois, Alice et Bob se méfient, avant d’utiliser la clé ils veulent vérifier que personne ne les espionne. Dans cet exemple la clé est petite, ils choisissent donc de se la communiquer en entier (dans la réalité, avec une clé contenant plusieurs centaines de photons il leur aurait suffi d’échanger seulement une petite partie de la clé).

" Alice : Ma clé est 1 0 1 1

Bob : Moi ma clé est 1 0 0 0, Alice je crois qu’on n’est pas tout seul ! "

Alice et Bob ont des clés différentes, c’est la preuve que Eve les écoutent.

Fiction ou réalité

Dans la réalité, les photons d’Alice et Bob voyagent par un réseau de fibre optique.

Figure 11. Fibre optique

La principale difficulté de la cryptographie quantique est de pouvoir transmettre les photons sur une grande distance. Le problème est que plus la distance parcourue par les photons est grande et plus les perturbations sont importantes.

En 2015 des physiciens de l’université de Genève ont réussi à transmettre une clé quantique sur une distance record de 307 km.

« Pour ce faire, nous avons mis au point des détecteurs à très faible bruit, sensiblement plus compacts que ceux précédemment employés et donc plus pratiques. Nous avons également utilisé des fibres optiques de meilleure qualité », explique le physicien Boris Korzh.

La première utilisation grand public de la cryptographie quantique a eu lieu le 21 octobre 2007 en Suisse à l’occasion des élections fédérales. Les lignes utilisées pour centraliser les votes dans l’état de Genève ont été sécurisées par un système de cryptographie quantique fourni par la société id Quantique pour un coût estimé à 100 000 €.

Les avancées technologiques, telles que l’amélioration des fibres optiques, et les projets d’envergures tels que Swiss Quantum (cf. annexe) permettent de croire à une véritable démocratisation de la cryptographie quantique pour les prochaines décennies.

A propos de SUPINFO | Contacts & adresses | Enseigner à SUPINFO | Presse | Conditions d'utilisation & Copyright | Respect de la vie privée | Investir
Logo de la société Cisco, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société IBM, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société Sun-Oracle, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société Apple, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société Sybase, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société Novell, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société Intel, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société Accenture, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société SAP, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société Prometric, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société Toeic, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo du IT Academy Program par Microsoft, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management

SUPINFO International University
Ecole d'Informatique - IT School
École Supérieure d'Informatique de Paris, leader en France
La Grande Ecole de l'informatique, du numérique et du management
Fondée en 1965, reconnue par l'État. Titre Bac+5 certifié au niveau I.
SUPINFO International University is globally operated by EDUCINVEST Belgium - Avenue Louise, 534 - 1050 Brussels