15.01.2017 Views

REVUE

revue256bd

revue256bd

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

dossier<br />

Le calculateur quantique,<br />

menace ou solution pour la cryptologie ?<br />

par GérArD PeLiks<br />

L<br />

La catastrophe va-t-elle se produire ?<br />

Le chiffrement quantique entraînera-t-il<br />

à court terme la fin du chiffrement et<br />

donc l’impossibilité d’assurer la<br />

confidentialité des données numériques<br />

échangées et stockées ? Les<br />

cryptanalystes qui cassent les codes<br />

vont-ils définitivement l’emporter sur<br />

les cryptologues qui conçoivent les<br />

codes ? Des fantasmes naissent de<br />

cette fin de la cryptologie annoncée<br />

comme inéluctable, à laquelle nombre<br />

de prédicateurs donnent de la voix.<br />

Essayons d’y voir<br />

plus clair dans ces<br />

discours alarmants<br />

et au-delà du logos,<br />

voyons si une<br />

réalité plus<br />

rassurante peut être<br />

GérArD PeLiks<br />

association des<br />

réservistes du chiffre<br />

et de la sécurité de<br />

l'information<br />

envisagée. Voyons<br />

même, si plutôt<br />

qu’une menace<br />

pour la cryptologie,<br />

le calculateur quantique ne serait pas<br />

au contraire une bonne solution pour<br />

assurer la confidentialité de nos<br />

informations sensibles. Sortons des<br />

mythes et abordons la réalité.<br />

Le chiffrement à clé publique menacé<br />

Le chiffrement à clé publique, dit aussi<br />

chiffrement asymétrique, met en jeu deux<br />

clés mathématiquement liées. Quand on<br />

chiffre avec l’une, on déchiffre avec l’autre.<br />

une des clés est privée, son propriétaire<br />

ne la révèle jamais. L’autre clé est<br />

publique, son propriétaire la donne à tous<br />

ceux qui peuvent en avoir besoin, incluse<br />

dans un certificat numérique signé par une<br />

autorité de confiance. Donc, bien<br />

évidemment, une clé publique n’est pas<br />

confidentielle mais à partir d'elle, il n’est<br />

pas possible de reconstituer la clé privée<br />

correspondante. Si Alice veut utiliser le<br />

chiffrement asymétrique pour envoyer un<br />

message à Bob, elle chiffre le message<br />

avec la clé publique de Bob qui le déchiffre<br />

avec sa clé privée.<br />

4 e trimestre 2016 Revue de la Gendarmerie Nationale<br />

73

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!