Journal du Net > Solutions >  La cryptographie quantique
Article
 
25/10/01

La cryptographie quantique

  Envoyer Imprimer  

Deuxième édition de notre nouvelle rubrique."Ca existe ?" que vous retrouverez chaque jeudi. But du jeu: évoquer des notions technologiques dont vous entendrez parler dans quelques années. Vous l'aurez compris, il s'agit une fois par semaine de faire un bref saut dans le futur.
Précédemment: Ca existe ? Les zettaoctets


Pour authentifier un interlocuteur ou encore pour garantir la confidentialité et l'intégrité d'un message deux technologies de chiffrement son aujourd'hui utilisées, l'une dite symétrique et l'autre asymétrique. La première repose sur le principe d'une clef secrète partagée entre les deux correspondants ; la seconde sur un binôme clef publique/clef privée, les messages chiffrées avec la clef publique ne pouvant être lues qu'avec la clef privée. Les deux cas de figure présentent toutefois une faiblesse: dans un contexte symétrique, la clef partagée peut être interceptée lorsqu'elle est échangée (ce qu'il faut bien faire pour la partager!). Et même dans un contexte asymétrique, l'intégrité de la clef privée n'est pas en soi assurée. C'est ici précisément que le chiffrement quantique ouvre de nouveaux horizons.


Le cryptographie quantique repose en effet sur le "principe d'incertitude" d'Heisenberg (lequel à l'origine n'a rien à voir avec la cryptographie) selon lequel toute observation d'un message le modifie. L'idée, en appliquant les principes de la physique quantique à la cryptographie, consiste à créer un canal de communication au sein duquel toute interception de la clef sera détectée. Plus concrètement, dans un tel échange, les bits (les unités d'infomation, les "0" et les "1") sont représentés par des photons polarisés selon des angles différents. Une clef s'apparente donc à une suite de photons polarisés, de façons diverses, et qui sera inévitablement altérée si un intrus tente d'intercepter la communication. Résultat, les deux correspondants peuvent s'entendre sur une clef secrète et échanger ensuite les messages chiffrés à l'aide de cette clef tout en contrôlant à chaque fois si les échanges ont été observés. Si c'est le cas, il suffit de relancer la négociation d'une clef secrète (plus longue par exemple) pour chiffrer à nouveau la communication.

Sans surprise, une application aussi précise de la logique quantique se heurte pour l'heure à plusieurs obstacles. Il s'avère délicat de manipuler des photons pour leur donner un état précis et lors des échanges ces états peuvent être altérés. La faute à des appareils qui manquent encore de précision aussi bien en émission qu'en réception. Toutefois, au début des années 90, des expériences se sont révélées plutôt fructueuses mais sur des périmètres très limités puisque l'échange de ces photons s'est effectué sur quelques centimètres... Les applications à grande échelle, qui révolutionneraient la cryptographie, ne sont pas pour tout de suite, d'autant que personne ne se risque à évaluer des délais de mise au point. Il va donc falloir se montrer patient avant de voir les SKI (Symetric Key Infrastructure) et PKI (Public Key Infrastructure) bousculer par une éventuelle "QKI" (Quantic Key Infrastructure).


JDN Solutions Envoyer Imprimer Haut de page

Sondage

Votre entreprise évolue-t-elle vers une informatique bimodale ?

Tous les sondages