Cryptographie quantique : vers des transmissions numériques inviolables ?

Le 16 août 2016, la Chine lançait depuis le pas de tir du désert de Gobi un satellite testant la transmission d’informations sécurisées de façon quantique. En attendant la généralisation des ordinateurs quantiques, la cryptographie se lance dans le domaine, en explorant plusieurs angles d’approches.

L'auteur

Revue de l'article

Cet article est extrait de
Revue Banque n°807

Résolution: sur qui repose l’effort ?

Après l’ordinateur quantique [1], voici que la physique de l’extrêmement petit trouve une nouvelle application très concrète : la sécurisation des transmissions de données numériques, exploitant les propriétés physiques des particules telles que les photons. Réputée inviolable par nature, la cryptographie quantique nourrit tout une série de fantasmes allant de la science-fiction de bas étage à la métaphysique de comptoir. Qu’en est-il réellement ? Pour le savoir, nous avons rencontré Jean-Jacques Quisquater, cryptographe de l’université catholique de Louvain et co-inventeur du protocole d’authentification Guillou-Quisquater.

Sans rentrer dans les détails de la physique, le principe de fonctionnement de la cryptographie quantique est le suivant : lorsque deux particules (en l’occurrence des photons) sont émises très exactement en même temps par une source, leurs états sont intrinsèquement liés par nature. Leurs polarisations sont identiques. Or, selon les règles bizarres de la physique quantique, l’état d’un photon n’est connu qu’en l’observant. Et en l’observant, il change d’état. Et du coup, le photon jumeau, change instantanément d’état lui aussi… Quelle que soit sa place dans l’univers. Comme les télécommunications modernes sont essentiellement basées sur l’émission d’ondes électromagnétiques, et donc de photons, l’idée de la cryptographie quantique est aussi simple qu’élégante : si j’émets un photon en guise de message et que je garde le second sous la main, je peux savoir si mon message a été intercepté par un tiers malveillant, rien qu’en observant le photon que j’ai conservé. Je sais si le message a été observé par un tiers ou pas. Pour tester ce principe à grande échelle, la Chine a donc lancé un satellite QUESS d’environ 600 kg, le 6 août 2016, ouvrant la voie à une communication planétaire numérique quantique.

Qui vérifie l’émetteur ?

Est-ce la solution miracle pour obtenir des échanges sûrs et secrets ? Jean-Jacques Quisquater appelle plutôt à la prudence : « En ce qui concerne la cryptographie quantique, il faut se méfier des idées reçues et des effets publicitaires. La cryptographie quantique résout particulièrement bien certains problèmes, comme la distribution de clés de chiffrement, qui seront utilisées par la suite pour coder une information transmise d’un point A à un point B. Il ne s’agit donc pas de faire passer toute l’information par le biais de communication quantique. » En fait, il faut surtout voir la cryptographie quantique comme un outil, support d’autres moyens d’encodage classiques : « Ce n’est pas un remplaçant. »

Bien que la Chine ait vraiment fait le « buzz » avec ce satellite, l’Europe n’est pas en reste : une expérience d’intrication quantique a d’ailleurs été réussie à Tenerife en 2012 et publiée depuis dans la prestigieuse revue Nature. Tout n’est pas aussi simple que les autorités chinoises veulent bien le dire. L’atmosphère elle-même est un problème. Il y a de la perte dans la transmission des photons, et il faut faire de la statistique pour compenser, ce qui complexifie, et ralentit considérablement la tâche. La technologie elle-même a aussi ses limites. Selon Jean-Jacques Quisquater, « le vrai souci de la cryptographie quantique, c’est l’authentification : quand un émetteur envoie un message à quelqu’un, la cryptographie quantique assure que la clé n’a pas été interceptée, ce qui est rassurant ; par contre, côté récepteur, il n’y a aucun moyen intrinsèque à la cryptographie quantique pour s’assurer de l’authenticité de l’émetteur. On reçoit bien une information, mais de qui émane-t-elle ? Mystère… »

Garder un secret ou créer des clés ?

Bref, si le satellite chinois n’est pas forcément la première que l’on veut bien nous faire croire, elle reste une expérience primordiale. « L’innovation n’est pas tant la preuve que la transmission quantique est possible, ce qui a déjà été prouvé en Europe sur des distances de quelques dizaines de kilomètres, sur fibre et dans l’air. En revanche, le satellite va permettre pour la première fois de passer la barrière des 120 km pour une transmission quantique de clé. » Au-delà de l’aspect pratique de la transmission de données sécurisées, selon Jean-Jacques Quisquater, l’expérience chinoise pourrait aussi aider à régler un problème beaucoup plus profond qui anime la communauté scientifique et qui voit s’opposer deux théories : celle de Bohr Heisenberg, sur laquelle la cryptographie quantique est basée ; celle de Bohm, qui, au contraire, met en péril le principe même de la cryptographie quantique. En effet, il y a un paradoxe difficile à résoudre dans le fait qu’une particule observée fait changer d’état une autre instantanément, et donc plus vite que la lumière. Selon Bohm au contraire, le changement d’état de la particule n’affecte pas que sa particule jumelle, mais est connu universellement. Ce qui met en péril le fait qu’un message chiffré de façon quantique puisse rester secret très longtemps.

Toujours est-il que la physique quantique continue de séduire ceux dont le métier est de sécuriser la transmission des données. Si l’ordinateur quantique, dont le développement est lourdement financé par ailleurs par les grands instituts financiers [2], rend plus ou moins caduques bon nombre de méthodes de chiffrement existantes à moyen terme, la physique quantique donne ici une échappatoire aux professionnels de la cryptographie. D’ailleurs la transmission de données n’est pas le seul domaine où la physique quantique aide à l’encodage des données sécurisées. « Une application qui ne souffre en revanche aucune polémique reste la génération de clés de chiffrement de façon quantique. C’est une méthode désormais couramment utilisée, où les clés de chiffrement basées sur les nombres aléatoires tirent profit de phénomènes quantiques pour être réellement aléatoires », conclut Jean-Jacques Quisquater. On trouve par exemple ce genre d’équipement commercial chez ID Quantique, pour ne citer que ceux-là, largement utilisés dans les centres de données de par le monde. Bref, la physique n’a pas fini de s’inviter dans nos problématiques de sécurité des transmissions, même si le chiffrement quantique n’est pas forcément la solution miracle que l’on nous vend.

 

 

[1] Cf Revue Banque n° 799, article des mêmes auteurs, « Le monde étrange des Qbits à l’assaut de la finance ».

[2] Ibid.

 

Articles du(des) même(s) auteur(s)

Sur le même sujet