15.01.2017 Views

REVUE

revue256bd

revue256bd

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

dossier<br />

LE CALCuLATEur QuAnTIQuE, mEnACE ou SoLuTIon Pour LA CryPToLoGIE ?<br />

de Shannon 2 , le chiffrement symétrique<br />

présente même un cas incassable,<br />

prouvé par les mathématiques, connu<br />

sous le nom de « chiffre de Vernam » ou<br />

masque jetable. Quand la clé symétrique<br />

a la même taille que le message à chiffrer<br />

et si cette clé n’est utilisée qu’une seule<br />

fois et qu’elle a été générée pour être non<br />

prédictible, il est prouvé que ce chiffre est<br />

incassable. Le nirvana des cryptologues !<br />

Le chiffrement utilisé par le téléphone<br />

rouge durant la guerre froide !<br />

utilisons le fameux couple de la<br />

cryptologie, Alice et Bob. Alice chiffre,<br />

envoie le message chiffré à Bob qui le<br />

déchiffre. Alice génère une clé<br />

symétrique… si possible parfaitement<br />

aléatoire, et la chiffre avec la clé publique<br />

de Bob. Elle chiffre aussi son message<br />

avec sa clé symétrique, et elle envoie à<br />

Bob d’une part le message chiffré avec la<br />

clé symétrique qu’elle a générée, d’autre<br />

part la clé symétrique qu’elle a chiffrée<br />

avec la clé publique de Bob. Seul Bob<br />

peut alors déchiffrer la clé symétrique<br />

d’Alice avec sa clé privée correspondant<br />

à sa clé publique donnée à Alice, et s’en<br />

servir pour déchiffrer le message reçu.<br />

mais s’il ne sera plus du tout prudent<br />

d’utiliser le chiffrement à clé publique,<br />

pour faire transiter la clé symétrique, car<br />

les ordinateurs quantiques sauraient en<br />

un temps raisonnable retrouver la clé<br />

privée de Bob, correspondant à sa clé<br />

publique qu’il a donnée à Alice et à tout le<br />

monde, comment Alice pourrait-elle<br />

opérer pour faire parvenir à Bob la clé<br />

symétrique qu’elle a générée, avec<br />

laquelle elle va chiffrer son message et<br />

que Bob devra utiliser pour le déchiffrer ?<br />

D’autre part, comment générer une clé<br />

symétrique qui soit réellement aléatoire ?<br />

Par logiciel, on ne sait générer que des<br />

clés pseudo-aléatoires ? En effet si un<br />

grand nombre de clés est généré par une<br />

fonction logicielle, au bout d’un certain<br />

nombre de clés, la séquence de clés peut<br />

se répéter.<br />

rien ne vaut une méthode matérielle pour<br />

générer des séquences de clés vraiment<br />

aléatoires, et c’est là que la physique<br />

quantique apporte, dès aujourd’hui, une<br />

solution aux deux problèmes : la<br />

génération de clés purement aléatoires et<br />

l’acheminement de ces clés de manière<br />

sécurisée.<br />

La génération de séquences de clés<br />

réellement aléatoires rendue possible<br />

un photon, particule de lumière ou onde<br />

lumineuse suivant qu’on parle de théorie<br />

corpusculaire ou ondulatoire de la lumière<br />

possède un état quantique : sa polarité.<br />

Si un photon dont la polarisation est<br />

orientée suivant un axe, rencontre un<br />

miroir semi-réfléchissant qui fait un angle<br />

α avec l’axe du photon, ce photon<br />

polarisé traversera-t-il le miroir ou sera-t-il<br />

réfléchi ? La probabilité qu’il traverse le<br />

miroir est égale à cos2α. Il est intuitif que,<br />

si le photon polarisé arrive avec un angle<br />

nul par rapport à l’axe du miroir : α =0. Le<br />

photon traverse. En effet cos2 0 = 1 donc<br />

la probabilité que le photon traverse est<br />

de 100%. Si le photon arrive avec un<br />

angle de 90 degrés (π/2), donc<br />

complètement en travers du miroir semi-<br />

76<br />

Revue de la Gendarmerie Nationale 4 e trimestre 2016

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!