REVUE
revue256bd
revue256bd
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
dossier<br />
LE CALCuLATEur QuAnTIQuE, mEnACE ou SoLuTIon Pour LA CryPToLoGIE ?<br />
Fotolia : mG<br />
Selon son état quantique et son orientation, le photon porte une caractéristique discriminatoire<br />
quand il frappe un miroir.<br />
Deux éléments demandent des précisions<br />
dans le paragraphe précédent. Quand on<br />
affirme : « À partir de la clé publique, il<br />
n’est pas possible de reconstituer la clé<br />
privée correspondante », ce n’est pas une<br />
vérité mathématique. Il faudrait plutôt<br />
affirmer : « À partir de la clé publique, il<br />
est très coûteux en temps de calculs de<br />
reconstituer la clé privée<br />
correspondante ». En effet les algorithmes<br />
qui lient les deux clés reposent sur un<br />
problème très difficile à résoudre par un<br />
ordinateur d’aujourd’hui. Soit le problème<br />
réside dans la difficulté de factoriser un<br />
très grand nombre, produit de deux<br />
nombres premiers (chiffrement rSA), soit<br />
il réside dans la difficulté posée par le<br />
logarithme discret (Diffie Hellman) : à partir<br />
de y= ax mod(n), connaissant y, a et n, il<br />
est très coûteux en temps de trouver x.<br />
Des algorithmes existent, tel l’algorithme<br />
de Shor pour factoriser un grand nombre,<br />
mais s’il faut plusieurs milliers de milliards<br />
d’années pour arriver au résultat, c’est ce<br />
que nous appelons « il n’est pas<br />
possible de … » en tout cas dans un<br />
temps raisonnable. C’est là que survient<br />
la menace du calculateur quantique, qui<br />
donne toute sa raison d’être à<br />
l’algorithme de Shor pour déchiffrer, en<br />
retrouvant une clé privée asymétrique, à<br />
partir de la clé publique asymétrique<br />
correspondante, toutes les clés<br />
symétriques secrètes en transit sur le<br />
réseau. nous verrons plus loin ce qu’est<br />
le chiffrement symétrique. retenons ici<br />
que l’acheminement sécurisé des clés<br />
secrètes symétriques va poser un<br />
problème.<br />
un calculateur quantique manipule non<br />
pas des bits à 0 ou à 1, mais une<br />
superposition de bits à « 0 et à 1 ». C’est<br />
74<br />
Revue de la Gendarmerie Nationale 4 e trimestre 2016