15.01.2017 Views

REVUE

revue256bd

revue256bd

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

dossier<br />

LE CALCuLATEur QuAnTIQuE, mEnACE ou SoLuTIon Pour LA CryPToLoGIE ?<br />

réfléchissant, cos2 π/2 = 0, donc la<br />

probabilité que le photon passe est de<br />

0% et le photon est réfléchi. Si le photon<br />

arrive incliné de 45 degrés (π/4) ou de<br />

135 degrés (3π/4), la probabilité que le<br />

photon passe est, mathématiquement, de<br />

cos2 π/4 = (2/2)2 = 0,5, donc la<br />

probabilité pour que le photon passe ou<br />

ne passe pas est exactement de … une<br />

chance sur deux.<br />

La nature, ou plutôt la technologie nous<br />

donne ainsi l’outil pour générer un aléa<br />

parfait. Si le photon passe, il est<br />

enregistré par un capteur situé derrière le<br />

miroir, qui met dans une pile un bit à 0. Si<br />

le photon est réfléchi, il est enregistré par<br />

un capteur situé devant le miroir, qui met<br />

dans la même pile un bit à 1. Et ainsi,<br />

photon après photon, on peut constituer<br />

un nombre parfaitement aléatoire.<br />

une application de ce phénomène est<br />

librement accessible sur un web de<br />

(3) http://www.random<br />

numbers.info/<br />

l’université de<br />

Genève 3 . Il vous est<br />

possible de rentrer<br />

comme paramètres la quantité de<br />

nombres aléatoires désirés, par exemple<br />

50, et leur limite haute (par exemple<br />

inférieurs à 100). Le générateur de<br />

nombre aléatoire vous donne alors 50<br />

nombres parfaitement aléatoires inférieurs<br />

à 100. Cette application peut être utilisée<br />

pour une loterie par exemple.<br />

une distribution des clés symétriques<br />

inaltérée, sinon on s’en aperçoit<br />

nous savons donc, grâce aux propriétés<br />

de la physique quantique, générer une clé<br />

totalement aléatoire. C’est donc bien parti<br />

pour un chiffrement symétrique<br />

(4) En 1917, Gilbert Vernam<br />

mit au point un algorithme<br />

de chiffrement -basé sur une<br />

clé secrète qui a longtemps<br />

protégé le fameux<br />

"téléphone rouge", qui reliait<br />

la maison Blanche au<br />

Kremlin. nDLr<br />

incassable comme le<br />

chiffre de Vernam 4 .<br />

Dans cette méthode<br />

la longueur de la clé<br />

de chiffrement est<br />

égale à la longueur du message à chiffrer.<br />

reste le problème de transmettre cette<br />

clé de chiffrement au destinataire en toute<br />

sécurité, au travers d’un réseau pas<br />

nécessairement sécurisé, comme à<br />

travers une fibre optique, par exemple.<br />

Dans le chiffrement classique, pour<br />

transmettre la clé symétrique, on utilise le<br />

chiffrement à clé publique, mais nous<br />

avons vu que de par sa vitesse de calcul<br />

qui résout facilement les problèmes<br />

jusque-là difficiles à résoudre sur lesquels<br />

le chiffrement à clé publique est basé,<br />

l’ordinateur quantique rend cette méthode<br />

peu sécurisée. Heureusement la physique<br />

quantique apporte là encore la solution.<br />

nous évoquerons ici le protocole BB84,<br />

du nom de ses deux inventeurs Bennet et<br />

Brassard publié en 1984, mais plusieurs<br />

autres protocoles alternatifs existent<br />

aussi.<br />

Il est possible par le jeu de l’orientation de<br />

la polarité des photons pratiquée par Alice<br />

et de l’orientation de filtres pratiquée par<br />

Bob d’échanger, en toute sécurité,<br />

aujourd’hui à travers une fibre optique,<br />

une clé symétrique. Alice choisit la<br />

polarité du photon qu’elle envoie mais ne<br />

connaît pas l’orientation du filtre choisie<br />

par Bob. Celui-ci ne connaît pas la<br />

4 e trimestre 2016 Revue de la Gendarmerie Nationale<br />

77

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!