15.01.2017 Views

REVUE

revue256bd

revue256bd

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

dossier<br />

LE CALCuLATEur QuAnTIQuE, mEnACE ou SoLuTIon Pour LA CryPToLoGIE ?<br />

se pose plus puisque des expériences en<br />

laboratoire ont été concluantes avec des<br />

portes quantiques, mais il faudra<br />

beaucoup de telles portes pour rendre un<br />

calculateur réellement opérationnel. Le<br />

problème réside dans sa puissance de<br />

calcul conditionnée par le nombre de<br />

« qubits » (quantum bit, unité quantique<br />

de superposition de bit à 0 et à 1). IBm a<br />

mis en œuvre un processeur quantique à<br />

5 qubits dans le Watson research Center<br />

à new york, qui est accessible, en mode<br />

Cloud, aux chercheurs. De son côté,<br />

Google aurait mis en service un<br />

processeur quantique à 9 qubits. un<br />

calculateur quantique de l’université<br />

d’Innsbruck aurait une puissance de 14<br />

qubits. Précisons que chaque qubit<br />

ajouté double la puissance de calcul. un<br />

calculateur quantique de n qubits aurait la<br />

puissance de calcul de 2n calculateurs<br />

classiques calculant en parallèle. mais il<br />

faudrait beaucoup plus de qubits<br />

utilisables que ce qui est disponible<br />

aujourd’hui pour parler réellement d’un<br />

ordinateur quantique utile.<br />

mais si un ordinateur quantique existait<br />

déjà dans des centres secrets de<br />

laboratoires occultes, le saurait-on ?<br />

Le chiffrement post quantique<br />

Dans un chiffrement quantique,<br />

l’information est codée dans des photons.<br />

Chaque photon contient quelques bits.<br />

En altérant leur état par une fonction<br />

aléatoire, on chiffre cette information. Par<br />

une fonction aléatoire inverse, on la<br />

déchiffre. Ces fonctions aléatoires sont<br />

contenues dans la clé de chiffrement /<br />

déchiffrement. Dans les centres de<br />

recherches, on travaille déjà, lit-on dans la<br />

littérature spécialisée, sur ce chiffrement.<br />

maintenant rêvons un peu en évoquant<br />

une troisième propriété de la physique<br />

quantique : le principe d’intrication. Pour<br />

faire simple, si deux objets quantiques<br />

sont intriqués, toute modification de l’un<br />

entraîne la même modification sur l’autre.<br />

Ceci même si l’un des objets quantiques<br />

se situe à Paris et l’autre est dans un<br />

satellite en orbite autour de la planète<br />

mars. Vous voyez le parti qu’on peut en<br />

tirer pour le chiffrement symétrique ? Alice<br />

conçoit une clé et Bob voit cette clé<br />

apparaître chez lui ! mais qui prouvera à<br />

Bob que cette clé qu’il voit apparaître est<br />

bien celle conçue par Alice ? Fin du rêve,<br />

retour à la réalité et concluons.<br />

Le chiffrement qui combine une clé<br />

symétrique (comme l’AES) pour<br />

chiffrer / déchiffrer et un couple de<br />

clés asymétriques (comme le rSA) pour<br />

chiffrer / déchiffrer la clé symétrique afin<br />

de l’acheminer de manière sûre, même à<br />

travers un réseau public, a encore<br />

quelques années devant lui.<br />

mais la disponibilité probable de<br />

calculateurs quantiques opérationnels<br />

oblige les cryptologues à concevoir<br />

d’autres solutions pour garantir la<br />

4 e trimestre 2016 Revue de la Gendarmerie Nationale<br />

79

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!