REVUE
revue256bd
revue256bd
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
dossier<br />
LE CALCuLATEur QuAnTIQuE, mEnACE ou SoLuTIon Pour LA CryPToLoGIE ?<br />
de Shannon 2 , le chiffrement symétrique<br />
présente même un cas incassable,<br />
prouvé par les mathématiques, connu<br />
sous le nom de « chiffre de Vernam » ou<br />
masque jetable. Quand la clé symétrique<br />
a la même taille que le message à chiffrer<br />
et si cette clé n’est utilisée qu’une seule<br />
fois et qu’elle a été générée pour être non<br />
prédictible, il est prouvé que ce chiffre est<br />
incassable. Le nirvana des cryptologues !<br />
Le chiffrement utilisé par le téléphone<br />
rouge durant la guerre froide !<br />
utilisons le fameux couple de la<br />
cryptologie, Alice et Bob. Alice chiffre,<br />
envoie le message chiffré à Bob qui le<br />
déchiffre. Alice génère une clé<br />
symétrique… si possible parfaitement<br />
aléatoire, et la chiffre avec la clé publique<br />
de Bob. Elle chiffre aussi son message<br />
avec sa clé symétrique, et elle envoie à<br />
Bob d’une part le message chiffré avec la<br />
clé symétrique qu’elle a générée, d’autre<br />
part la clé symétrique qu’elle a chiffrée<br />
avec la clé publique de Bob. Seul Bob<br />
peut alors déchiffrer la clé symétrique<br />
d’Alice avec sa clé privée correspondant<br />
à sa clé publique donnée à Alice, et s’en<br />
servir pour déchiffrer le message reçu.<br />
mais s’il ne sera plus du tout prudent<br />
d’utiliser le chiffrement à clé publique,<br />
pour faire transiter la clé symétrique, car<br />
les ordinateurs quantiques sauraient en<br />
un temps raisonnable retrouver la clé<br />
privée de Bob, correspondant à sa clé<br />
publique qu’il a donnée à Alice et à tout le<br />
monde, comment Alice pourrait-elle<br />
opérer pour faire parvenir à Bob la clé<br />
symétrique qu’elle a générée, avec<br />
laquelle elle va chiffrer son message et<br />
que Bob devra utiliser pour le déchiffrer ?<br />
D’autre part, comment générer une clé<br />
symétrique qui soit réellement aléatoire ?<br />
Par logiciel, on ne sait générer que des<br />
clés pseudo-aléatoires ? En effet si un<br />
grand nombre de clés est généré par une<br />
fonction logicielle, au bout d’un certain<br />
nombre de clés, la séquence de clés peut<br />
se répéter.<br />
rien ne vaut une méthode matérielle pour<br />
générer des séquences de clés vraiment<br />
aléatoires, et c’est là que la physique<br />
quantique apporte, dès aujourd’hui, une<br />
solution aux deux problèmes : la<br />
génération de clés purement aléatoires et<br />
l’acheminement de ces clés de manière<br />
sécurisée.<br />
La génération de séquences de clés<br />
réellement aléatoires rendue possible<br />
un photon, particule de lumière ou onde<br />
lumineuse suivant qu’on parle de théorie<br />
corpusculaire ou ondulatoire de la lumière<br />
possède un état quantique : sa polarité.<br />
Si un photon dont la polarisation est<br />
orientée suivant un axe, rencontre un<br />
miroir semi-réfléchissant qui fait un angle<br />
α avec l’axe du photon, ce photon<br />
polarisé traversera-t-il le miroir ou sera-t-il<br />
réfléchi ? La probabilité qu’il traverse le<br />
miroir est égale à cos2α. Il est intuitif que,<br />
si le photon polarisé arrive avec un angle<br />
nul par rapport à l’axe du miroir : α =0. Le<br />
photon traverse. En effet cos2 0 = 1 donc<br />
la probabilité que le photon traverse est<br />
de 100%. Si le photon arrive avec un<br />
angle de 90 degrés (π/2), donc<br />
complètement en travers du miroir semi-<br />
76<br />
Revue de la Gendarmerie Nationale 4 e trimestre 2016