REVUE
revue256bd
revue256bd
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
dossier<br />
Le calculateur quantique,<br />
menace ou solution pour la cryptologie ?<br />
par GérArD PeLiks<br />
L<br />
La catastrophe va-t-elle se produire ?<br />
Le chiffrement quantique entraînera-t-il<br />
à court terme la fin du chiffrement et<br />
donc l’impossibilité d’assurer la<br />
confidentialité des données numériques<br />
échangées et stockées ? Les<br />
cryptanalystes qui cassent les codes<br />
vont-ils définitivement l’emporter sur<br />
les cryptologues qui conçoivent les<br />
codes ? Des fantasmes naissent de<br />
cette fin de la cryptologie annoncée<br />
comme inéluctable, à laquelle nombre<br />
de prédicateurs donnent de la voix.<br />
Essayons d’y voir<br />
plus clair dans ces<br />
discours alarmants<br />
et au-delà du logos,<br />
voyons si une<br />
réalité plus<br />
rassurante peut être<br />
GérArD PeLiks<br />
association des<br />
réservistes du chiffre<br />
et de la sécurité de<br />
l'information<br />
envisagée. Voyons<br />
même, si plutôt<br />
qu’une menace<br />
pour la cryptologie,<br />
le calculateur quantique ne serait pas<br />
au contraire une bonne solution pour<br />
assurer la confidentialité de nos<br />
informations sensibles. Sortons des<br />
mythes et abordons la réalité.<br />
Le chiffrement à clé publique menacé<br />
Le chiffrement à clé publique, dit aussi<br />
chiffrement asymétrique, met en jeu deux<br />
clés mathématiquement liées. Quand on<br />
chiffre avec l’une, on déchiffre avec l’autre.<br />
une des clés est privée, son propriétaire<br />
ne la révèle jamais. L’autre clé est<br />
publique, son propriétaire la donne à tous<br />
ceux qui peuvent en avoir besoin, incluse<br />
dans un certificat numérique signé par une<br />
autorité de confiance. Donc, bien<br />
évidemment, une clé publique n’est pas<br />
confidentielle mais à partir d'elle, il n’est<br />
pas possible de reconstituer la clé privée<br />
correspondante. Si Alice veut utiliser le<br />
chiffrement asymétrique pour envoyer un<br />
message à Bob, elle chiffre le message<br />
avec la clé publique de Bob qui le déchiffre<br />
avec sa clé privée.<br />
4 e trimestre 2016 Revue de la Gendarmerie Nationale<br />
73