L'ALGORITHME DE SHOR, C'EST MATHÉMATIQUES(fermaton.overblog.com)

Publié le par clovis simard

L'ALGORITHME DE SHOR, C'EST MATHÉMATIQUES(fermaton.overblog.com)

Comment la physique quantique protégera notre vie privée

Les méthodes de chiffrement actuelles ne sont pas aussi fiables qu'on le pense. Comment alors protéger nos données et nos communications ? Des recherches récentes montrent que la cryptographie quantique offre des solutions robustes.

L'écrivain américain et cryptographe amateur Edgar Allan Poe constatait dans sa nouvelle Le Scarabée d'or (1843) : « On peut affirmer sans ambages que l'ingéniosité humaine ne saurait concocter un code secret que l'ingéniosité humaine ne puisse résoudre. » Dès lors, sommes-nous condamnés à devoir renoncer à la confidentialité de nos communications, quels que soient nos efforts pour protéger notre vie privée ? Si l'histoire des communications secrètes peut servir de guide en la matière, la réponse est un « oui » retentissant. Les exemples ne manquent pas pour illustrer comment les efforts des meilleurs codeurs ont toujours été rattrapés par l'ingéniosité des décrypteurs. Il pourrait en aller autrement avec la cryptographie quantique, imaginée il y a près de trente ans. Les progrès les plus récents dans ce domaine confirment qu'il est possible de concevoir des systèmes de chiffrement capables de protéger la vie privée de façon fiable.

Dans le domaine du chiffrement, être paranoïaque est un atout. S'interroger de façon systématique sur les qualités et les défauts d'un système qui chiffre des données permet de se prémunir des mauvaises surprises. Ainsi, il est naturel de se poser les questions suivantes : nos secrets sont-ils à l'abri d'adversaires qui détiennent une capacité technologique supérieure ? Peut-on faire confiance à ceux qui nous fournissent les systèmes de chiffrement ou même peut-on avoir confiance en nous-même, en notre libre arbitre ? Les systèmes de chiffrement modernes n'y répondent pas toujours à la hauteur de nos espérances. Cependant, la physique quantique va nous offrir des solutions efficaces.

La menace de l'ordinateur quantique

L'alliée de demain en matière de chiffrement est ainsi la physique quantique. De façon étonnante, elle est aussi le domaine de recherche dont les progrès mettent en péril les systèmes de chiffrement utilisés quotidiennement dans notre monde hyperconnecté. En effet, nos courriels ou nos données bancaires, bien que chiffrés, ne sont pas à l'abri d'avancées techniques dont profiteraient les indiscrets. L'une des plus grandes menaces aujourd'hui est la possibilité de construire un ordinateur quantique. Un tel dispositif, dont les capacités de calcul reposent sur les principes de la physique quantique, décrypterait rapidement les messages chiffrés par les meilleurs systèmes utilisés aujourd'hui.

Par exemple, une méthode de chiffrement très répandue est le système RSA, proposé en 1977. Son principe repose sur deux clés, l'une publique et l'autre privée . Une personne désirant vous envoyer un message chiffré utilisera votre clé publique, connue de tous. Mais seule la clé privée, que vous êtes le seul à connaître, permet d'inverser la procédure pour récupérer le message en clair. Les deux clés ne sont pas arbitraires : la clé publique est un très grand nombre, égal au produit de deux nombres premiers qui constituent la clé privée. Ainsi, une façon d'attaquer le système pour décrypter le message consiste à déterminer les nombres premiers dont est composée la clé publique. Or la factorisation d'un grand nombre est un problème dit difficile, car il requiert beaucoup de calculs qui dépassent les capacités des ordinateurs actuels. Avec le système RSA, vos données sont a priori bien protégées.

Cependant, en 1994, le mathématicien Peter Shor, alors aux laboratoires d'AT&T-Bell, a montré qu'un ordinateur quantique pourrait factoriser de grands nombres assez rapidement. L'algorithme de Shor rendrait ainsi le système RSA obsolète – à condition que l'on parvienne à fabriquer un ordinateur quantique ! Ce ne sera probablement pas le cas avant plusieurs décennies, mais qui peut prouver, ou donner des garanties fiables, que cet horizon est si lointain ? Ainsi, c'est sur la confiance en la lenteur du progrès technologique que repose la sécurité des meilleures méthodes actuelles de chiffrement.

Il est donc raisonnable de chercher d'autres façons de chiffrer nos données. Pour y parvenir, il est important de bien comprendre les exigences d'une communication parfaitement sécurisée. En substance, tout ce dont nous avons besoin pour construire un chiffrement parfait est de partager une séquence de bits aléatoires, la « clé de chiffrement ». Deux utilisateurs (traditionnellement nommés Alice et Bob) partagent la clé, qu'ils utilisent pour communiquer secrètement grâce à une procédure de chiffrement. Une méthode simple et supposée inviolable est le masque jetable, ou chiffre de Vernam. La clé est une suite de caractères au moins aussi longue que le message à chiffrer. Chaque lettre du message est combinée à un caractère de la clé, dont on additionne les valeurs (A = 1, B = 2, etc.) pour donner une nouvelle lettre.

On suppose robuste la méthode tant que le masque est une suite aléatoire de caractères et que chaque masque n'est utilisé qu'une fois. Même si elle connaît la méthode générale de chiffrement, une tierce personne – Ève – qui intercepte le message chiffré ne sera pas en mesure d'en tirer des informations utiles sans la clé. Mais cette méthode pose un problème insoluble, celui de la distribution de la clé : comment Alice et Bob peuvent-ils se transmettre cette dernière en toute sécurité ? Les méthodes de cryptographie asymétrique à deux clés, telles que RSA, contournent la difficulté. Cependant, comme nous l'avons vu, elles pourraient un jour devenir vulnérables.

La cryptographie quantique offre une solution alternative au problème de la distribution des clés. En s'appuyant sur des propriétés des systèmes quantiques, Alice et Bob pourraient échanger certaines informations leur permettant de construire une clé commune. Ils seraient aussi en mesure de savoir si ces informations ont été interceptées et, le cas échéant, de décider de définir une nouvelle clé.

Une solution idéale contre l'espionnage

La distribution...


En savoir plus sur http://www.pourlascience.fr/ewb_pages/a/article-comment-la-physique-quantique-protegera-notre-vie-privee-37045.php#yS5vF2oJwjM3Tjrd.99

Commenter cet article