15.01.2017 Views

REVUE

revue256bd

revue256bd

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

dossier<br />

LE CALCuLATEur QuAnTIQuE, mEnACE ou SoLuTIon Pour LA CryPToLoGIE ?<br />

Fotolia : mG<br />

Selon son état quantique et son orientation, le photon porte une caractéristique discriminatoire<br />

quand il frappe un miroir.<br />

Deux éléments demandent des précisions<br />

dans le paragraphe précédent. Quand on<br />

affirme : « À partir de la clé publique, il<br />

n’est pas possible de reconstituer la clé<br />

privée correspondante », ce n’est pas une<br />

vérité mathématique. Il faudrait plutôt<br />

affirmer : « À partir de la clé publique, il<br />

est très coûteux en temps de calculs de<br />

reconstituer la clé privée<br />

correspondante ». En effet les algorithmes<br />

qui lient les deux clés reposent sur un<br />

problème très difficile à résoudre par un<br />

ordinateur d’aujourd’hui. Soit le problème<br />

réside dans la difficulté de factoriser un<br />

très grand nombre, produit de deux<br />

nombres premiers (chiffrement rSA), soit<br />

il réside dans la difficulté posée par le<br />

logarithme discret (Diffie Hellman) : à partir<br />

de y= ax mod(n), connaissant y, a et n, il<br />

est très coûteux en temps de trouver x.<br />

Des algorithmes existent, tel l’algorithme<br />

de Shor pour factoriser un grand nombre,<br />

mais s’il faut plusieurs milliers de milliards<br />

d’années pour arriver au résultat, c’est ce<br />

que nous appelons « il n’est pas<br />

possible de … » en tout cas dans un<br />

temps raisonnable. C’est là que survient<br />

la menace du calculateur quantique, qui<br />

donne toute sa raison d’être à<br />

l’algorithme de Shor pour déchiffrer, en<br />

retrouvant une clé privée asymétrique, à<br />

partir de la clé publique asymétrique<br />

correspondante, toutes les clés<br />

symétriques secrètes en transit sur le<br />

réseau. nous verrons plus loin ce qu’est<br />

le chiffrement symétrique. retenons ici<br />

que l’acheminement sécurisé des clés<br />

secrètes symétriques va poser un<br />

problème.<br />

un calculateur quantique manipule non<br />

pas des bits à 0 ou à 1, mais une<br />

superposition de bits à « 0 et à 1 ». C’est<br />

74<br />

Revue de la Gendarmerie Nationale 4 e trimestre 2016

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!