REVUE
revue256bd
revue256bd
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
dossier<br />
LE CALCuLATEur QuAnTIQuE, mEnACE ou SoLuTIon Pour LA CryPToLoGIE ?<br />
réfléchissant, cos2 π/2 = 0, donc la<br />
probabilité que le photon passe est de<br />
0% et le photon est réfléchi. Si le photon<br />
arrive incliné de 45 degrés (π/4) ou de<br />
135 degrés (3π/4), la probabilité que le<br />
photon passe est, mathématiquement, de<br />
cos2 π/4 = (2/2)2 = 0,5, donc la<br />
probabilité pour que le photon passe ou<br />
ne passe pas est exactement de … une<br />
chance sur deux.<br />
La nature, ou plutôt la technologie nous<br />
donne ainsi l’outil pour générer un aléa<br />
parfait. Si le photon passe, il est<br />
enregistré par un capteur situé derrière le<br />
miroir, qui met dans une pile un bit à 0. Si<br />
le photon est réfléchi, il est enregistré par<br />
un capteur situé devant le miroir, qui met<br />
dans la même pile un bit à 1. Et ainsi,<br />
photon après photon, on peut constituer<br />
un nombre parfaitement aléatoire.<br />
une application de ce phénomène est<br />
librement accessible sur un web de<br />
(3) http://www.random<br />
numbers.info/<br />
l’université de<br />
Genève 3 . Il vous est<br />
possible de rentrer<br />
comme paramètres la quantité de<br />
nombres aléatoires désirés, par exemple<br />
50, et leur limite haute (par exemple<br />
inférieurs à 100). Le générateur de<br />
nombre aléatoire vous donne alors 50<br />
nombres parfaitement aléatoires inférieurs<br />
à 100. Cette application peut être utilisée<br />
pour une loterie par exemple.<br />
une distribution des clés symétriques<br />
inaltérée, sinon on s’en aperçoit<br />
nous savons donc, grâce aux propriétés<br />
de la physique quantique, générer une clé<br />
totalement aléatoire. C’est donc bien parti<br />
pour un chiffrement symétrique<br />
(4) En 1917, Gilbert Vernam<br />
mit au point un algorithme<br />
de chiffrement -basé sur une<br />
clé secrète qui a longtemps<br />
protégé le fameux<br />
"téléphone rouge", qui reliait<br />
la maison Blanche au<br />
Kremlin. nDLr<br />
incassable comme le<br />
chiffre de Vernam 4 .<br />
Dans cette méthode<br />
la longueur de la clé<br />
de chiffrement est<br />
égale à la longueur du message à chiffrer.<br />
reste le problème de transmettre cette<br />
clé de chiffrement au destinataire en toute<br />
sécurité, au travers d’un réseau pas<br />
nécessairement sécurisé, comme à<br />
travers une fibre optique, par exemple.<br />
Dans le chiffrement classique, pour<br />
transmettre la clé symétrique, on utilise le<br />
chiffrement à clé publique, mais nous<br />
avons vu que de par sa vitesse de calcul<br />
qui résout facilement les problèmes<br />
jusque-là difficiles à résoudre sur lesquels<br />
le chiffrement à clé publique est basé,<br />
l’ordinateur quantique rend cette méthode<br />
peu sécurisée. Heureusement la physique<br />
quantique apporte là encore la solution.<br />
nous évoquerons ici le protocole BB84,<br />
du nom de ses deux inventeurs Bennet et<br />
Brassard publié en 1984, mais plusieurs<br />
autres protocoles alternatifs existent<br />
aussi.<br />
Il est possible par le jeu de l’orientation de<br />
la polarité des photons pratiquée par Alice<br />
et de l’orientation de filtres pratiquée par<br />
Bob d’échanger, en toute sécurité,<br />
aujourd’hui à travers une fibre optique,<br />
une clé symétrique. Alice choisit la<br />
polarité du photon qu’elle envoie mais ne<br />
connaît pas l’orientation du filtre choisie<br />
par Bob. Celui-ci ne connaît pas la<br />
4 e trimestre 2016 Revue de la Gendarmerie Nationale<br />
77