REVUE
revue256bd
revue256bd
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
dossier<br />
LE CALCuLATEur QuAnTIQuE, mEnACE ou SoLuTIon Pour LA CryPToLoGIE ?<br />
se pose plus puisque des expériences en<br />
laboratoire ont été concluantes avec des<br />
portes quantiques, mais il faudra<br />
beaucoup de telles portes pour rendre un<br />
calculateur réellement opérationnel. Le<br />
problème réside dans sa puissance de<br />
calcul conditionnée par le nombre de<br />
« qubits » (quantum bit, unité quantique<br />
de superposition de bit à 0 et à 1). IBm a<br />
mis en œuvre un processeur quantique à<br />
5 qubits dans le Watson research Center<br />
à new york, qui est accessible, en mode<br />
Cloud, aux chercheurs. De son côté,<br />
Google aurait mis en service un<br />
processeur quantique à 9 qubits. un<br />
calculateur quantique de l’université<br />
d’Innsbruck aurait une puissance de 14<br />
qubits. Précisons que chaque qubit<br />
ajouté double la puissance de calcul. un<br />
calculateur quantique de n qubits aurait la<br />
puissance de calcul de 2n calculateurs<br />
classiques calculant en parallèle. mais il<br />
faudrait beaucoup plus de qubits<br />
utilisables que ce qui est disponible<br />
aujourd’hui pour parler réellement d’un<br />
ordinateur quantique utile.<br />
mais si un ordinateur quantique existait<br />
déjà dans des centres secrets de<br />
laboratoires occultes, le saurait-on ?<br />
Le chiffrement post quantique<br />
Dans un chiffrement quantique,<br />
l’information est codée dans des photons.<br />
Chaque photon contient quelques bits.<br />
En altérant leur état par une fonction<br />
aléatoire, on chiffre cette information. Par<br />
une fonction aléatoire inverse, on la<br />
déchiffre. Ces fonctions aléatoires sont<br />
contenues dans la clé de chiffrement /<br />
déchiffrement. Dans les centres de<br />
recherches, on travaille déjà, lit-on dans la<br />
littérature spécialisée, sur ce chiffrement.<br />
maintenant rêvons un peu en évoquant<br />
une troisième propriété de la physique<br />
quantique : le principe d’intrication. Pour<br />
faire simple, si deux objets quantiques<br />
sont intriqués, toute modification de l’un<br />
entraîne la même modification sur l’autre.<br />
Ceci même si l’un des objets quantiques<br />
se situe à Paris et l’autre est dans un<br />
satellite en orbite autour de la planète<br />
mars. Vous voyez le parti qu’on peut en<br />
tirer pour le chiffrement symétrique ? Alice<br />
conçoit une clé et Bob voit cette clé<br />
apparaître chez lui ! mais qui prouvera à<br />
Bob que cette clé qu’il voit apparaître est<br />
bien celle conçue par Alice ? Fin du rêve,<br />
retour à la réalité et concluons.<br />
Le chiffrement qui combine une clé<br />
symétrique (comme l’AES) pour<br />
chiffrer / déchiffrer et un couple de<br />
clés asymétriques (comme le rSA) pour<br />
chiffrer / déchiffrer la clé symétrique afin<br />
de l’acheminer de manière sûre, même à<br />
travers un réseau public, a encore<br />
quelques années devant lui.<br />
mais la disponibilité probable de<br />
calculateurs quantiques opérationnels<br />
oblige les cryptologues à concevoir<br />
d’autres solutions pour garantir la<br />
4 e trimestre 2016 Revue de la Gendarmerie Nationale<br />
79