La physique quantique au secours de la protection informatique ?

La physique quantique, tout comme la sécurité des données sur internet, fait couler beaucoup d’encre. Mais comment fonctionne cette nouvelle technologie qui promet une sécurité absolue ?

Enjeux

Le trafic internet global ne cesse d’augmenter : entre 2014 et 2017 il a plus que doublé, et on prévoit une augmentation de 260% d’ici 2022 [2]. Dans cette croissance exponentielle de l’échange d’informations, de plus en plus de données critiques doivent rester secrètes : informations gouvernementales ou militaires, secrets commerciaux, mais également les données personnelles telles que les données médicales.

Cryptographie actuelle

Afin de garantir la sécurité de ces données lorsqu’elles transitent par internet, celles-ci sont cryptées de sorte que seul le destinataire puisse avoir accès aux informations. Ce cryptage se fait par l’introduction de clés de sécurité qui permettent de coder et de décoder le message. Une méthode de cryptographie largement utilisée aujourd’hui est le chiffrement RSA, notamment sur internet pour la sécurité du protocole HTTPS utilisé sur certains sites web. Ce protocole introduit deux clés : une clé publique permettant le chiffrement du message, et une clé privée, connue du destinataire seulement, qui permet de déchiffrer le message (voir l’encadré 1 page 2). Comme tous les protocoles de cryptographie modernes, il se base sur la complexité de calcul. En d’autres termes, le protocole est considéré comme sûr si la clé publique est suffisamment complexe pour que les moyens de calculs informatiques et les méthodes algorithmiques disponibles ne permettent pas de déchiffrer le message. Pour rendre le protocole plus robuste aux attaques, il est nécessaire augmenter la taille de la clé. Concrètement, ceci implique une mise à jour régulière de la taille des clés, notamment dans le cas du chiffrement RSA, la puissance de calcul des ordinateurs ne cessant d’augmenter. Aujourd’hui une clé de taille 256 bits est déchiffrable en seulement quelques minutes avec un ordinateur basique, les clés considérées comme sûres sont de taille 2048 bits. Bien que la taille des clés augmente, l’évolution de la puissance de calcul est suffisamment lente pour que ces méthodes de cryptographie restent sûres. Toutefois, la fiabilité de la cryptographie actuelle, et donc notamment la sécurité de nos données, pourrait être remise en cause par une nouvelle technologie : l’ordinateur quantique. Cette technologie est basée sur la Physique Quantique, discipline non-intuitive qui peut amener à des résultats surprenants et très puissants. L’apparition d’ordinateurs quantiques de puissances suffisantes aura un impact énorme en ce qui concerne les puissances de calculs. Et pour cause, en 1994 Peter Shor, un mathématicien américain, a écrit un algorithme qui permet, s’il est implanté sur un ordinateur quantique fonctionnel, de casser les chiffrements actuels les plus robustes en quelques secondes [3].


Ordinateurs Quantiques

Bien que les ordinateurs quantiques ne soient aujourd’hui encore qu’au stade de prototypes, leur utilisation pour des applications concrètes n’est plus qu’une question de temps. C’est ici qu’est l’enjeu véritable : le premier pays, ou la première entreprise qui réussira à développer un ordinateur quantique fonctionnel pourra déchiffrer aisément toutes les communications secrètes. Ce pays ou cette entreprise aurait alors une avance technologique colossale, qui pourrait se traduire en une bouleversement économique et sociétale, comme ce fut le cas avec l’invention de la machine à vapeur et du train au Royaume-Uni au début du XIXème siècle. Le terme de deuxième révolution quantique est d’ailleurs utilisé pour décrire l’avènement de ces nouvelles technologies quantiques.

En parallèle des avantages économiques qu’incomberait ce monopole technologique, l’accès à toutes les données critiques telles que les secrets d’entreprises (brevets, informations stratégiques), mais également les données étatiques concernant par exemple la dissuasion nucléaire et tous les systèmes de défense, impliqueraient un réel déséquilibre militaire dans l’ordre mondial. En plus de ces menaces, nos données privées (médicales, bancaires, personnelles) ne seront plus sécurisées et pourraient être utilisées contre notre gré à des fins commerciales. Dans ces perspectives, on comprends pourquoi on parle aujourd’hui d’une véritable course à l’ordinateur quantique, comme il y eut une course à la bombe atomique durant la seconde guerre mondiale.

La cryptographie quantique

La sécurité des données étant en jeu, il est nécessaire de faire évoluer la cryptographie. C’est le but de la cryptographie quantique. Ce nouveau domaine de la théorie de l’information trouve son fondement sur les lois de la Physique Quantique et plus particulièrement sur le principe d’indétermination d’Heisenberg (voir l’encadré 2).

Le premier protocole de cryptographie quantique fut proposé en 1984 par Charles H. Bennett, physicien et cryptologue américain travaillant chez IBM, et Gilles Brassard, cryptologue canadien travaillant à l’Université de Montréal [5]. Beaucoup d’autres protocoles furent publiés les années suivantes : un vaste domaine de la physique et de la cryptographie était né. Ces protocoles ont la particularité d’être théoriquement inviolables. C’est-à-dire, si ils sont mis en pratique de façon parfaite, les messages ne peuvent être déchiffrées, même par des ordinateurs quantiques avec des puissances de calcul infinies.

La cryptographie quantique est donc la solution idéale contre la menace de la « suprématie quantique ». Un domaine prometteur de la cryptographie quantique est la distribution quantique de clé, qui utilise une combinaison des techniques quantiques  et classiques (comprendre non-quantiques). La partie classique repose nécessairement sur le temps de calcul nécessaire pour déchiffrer : elle est donc vulnérable à l’ordinateur quantique. Pour cela, il est important d’avoir une partie de cryptographie purement quantique afin d’assurer la robustesse face aux ordinateurs quantiques.

Il est intéressant ici de soulever l’idée suivante : l’ordinateur quantique est une menace potentielle pour la sécurité des données, et ainsi, bien  avant  que  ces ordinateurs quantiques ne soient fonctionnels, des solutions robustes à cette nouvelle technologie ont été cherchées et développées. Elles sont elles même des technologies utilisant la physique quantique. Cela montre l’importance qu’aura la deuxième révolution quantique, mais aussi celle qu’elle a déjà eue. Cf.[6] et [7]

La distribution quantique de clés

La distribution quantique de clés (ou Quantum Key Distribution – QKD en anglais), est un sous-ensemble de protocoles, qui permettent à deux interlocuteurs (traditionnellement appelés Alice et Bob) de s’échanger une clé de chiffrement avec une sécurité théoriquement inviolable. Après avoir échangé cette clé, et grâce à celle-ci, Alice et Bob vont pouvoir s’en- voyer un message chiffré. Si Alice et Bob arrivent à être certains que personne n’a eu accès à la clé, alors ils vont pouvoir s’échanger des messages de manière parfaitement sécurisée. Cela est possible grâce à la méthode du masque jetable (également appelé chiffre de Vernam), qui est un algorithme de cryptage inventé par Gilbert Vernam en 1917. L’échange de cette clé est donc le point crucial des protocoles de distribution quantique de clés.

Pour pouvoir s’échanger cette clé, Alice et Bob vont avoir besoin de deux canaux de communication, comme indiqué sur la figure 4 en page 4. Le canal quantique doit leur permettre d’échanger des objets quantiques, tels que des photons par exemple (voir complément à la fin de l’article en page 8), ce doit donc être un canal physique direct entre les deux interlocuteurs, comme une fibre optique, de l’air ou bien même de l’eau.

Le canal classique peut tout simplement être internet, la seule condition étant que ce canal soit authentifié, c’est-à-dire qu’Alice soit certaine de parler à Bob, et qu’inversement Bob soit certain de parler à Alice. Ces deux canaux de communication peuvent être soumis à de l’espionnage de la part d’un espion qu’on appelle ici Eve.

Le canal quantique va servir à envoyer une clé constituée d’une succession de bits aléatoires. Les bits vont être codés sur des propriétés de certaines particules quantiques, comme la polarisation des photons (voir l’encadré 3 page 4). Par exemple une polarisation d’angle 0 représentera le bit 0, et une polarisation d’angle 45 représentera le bit 1. Alice commence par choisir aléatoirement une suite de 0 et de 1, puis traduit la liste de bits en une succession de photons envoyés à Bob dans la polarisation correspondante aux bits qu’ils représentent. Bob mesure ensuite la polarisation des photons qu’il reçoit pour en déduire le bit initialement choisi par Alice, selon la même correspondance bit-polarisation.

Si l’espion Eve intercepte un objet quantique et tente de le mesurer pour obtenir des informations sur la clé, alors d’après le principe d’indétermination d’Heisenberg, elle va nécessairement modifier l’état quantique de l’objet : la mesure perturbe l’expérience. Ainsi, lorsque Bob, qui reçoit l’information après qu’Eve l’ait interceptée, va mesurer cet objet quantique, n’obtiendra pas l’état quantique qu’Alice lui avait envoyé.

Pour savoir s’ils ont été espionnés, Alice et Bob n’ont donc qu’à comparer une partie de leurs bits publiquement. Si tous les bits correspondent, alors la communication est sûre : Alice et Bob possèdent une clé de chiffrement connue d’eux seuls. Ils vont pouvoir l’utiliser pour envoyer un message crypté sur le canal public, puis recommencer le protocole pour obtenir une nouvelle clé secrète. En revanche, si certains bits ne correspondent pas, ils peuvent en déduire qu’ils ont été espionnés et cette clé de chiffrement n’est pas utilisée. Il est donc important d’avoir simultanément les deux canaux en permanence pour obtenir de nouvelles clés de chiffrement.

La nécessité d’avoir un canal public en plus du canal quantique est due à la nature même du canal quantique, dont l’information qui y transite est nécessaire aléatoire du fait des lois de la physique quantique. En effet, si le canal quantique est remarquable- ment pratique pour envoyer des clés de chiffrement, qui sont des suites de bits aléatoires, il est inutilisable pour envoyer des messages, qui ne peuvent en aucun cas être aléatoires. L’autre raison est de permettre à Alice et Bob de comparer leurs clés pour détecter un éventuel espion.

Comme dit précédemment, un tel protocole fonctionne grâce au principe d’indétermination d’Heisenberg, selon lequel la mesure de l’état quantique d’un objet modifie ce même état quantique. Ce n’est évidemment pas le cas avec des objets classiques : en communication classique, un espion peut très bien intercepter une clé sans la modifier, et donc les deux interlocuteurs ne s’apercevront pas qu’ils ont été espionnés. [5] et [8]

Communications quantiques en situation réelle

Les deux caractéristiques importantes d’une communication quantique entre deux interlocuteurs distants sont : la distance maximale à laquelle les deux interlocuteurs peuvent se situer, et le débit de génération de la clé secrète (la vitesse de communication).

Communications quantiques par fibre optique – des réseaux déjà en place

La mise en place pratique des protocoles de cryptographie quantique sur des liaisons par fibre optique se fait depuis de nombreuses années. La communication par fibre optique est très bien maîtrisée, puisque utilisée depuis les années 1990 pour l’internet haut débit. Mais cette approche est limitée en distance. En effet, les fibres optiques atténuent la lumière : plus la distance parcourue par la lumière est grande, plus le signal en sortie de la fibre sera bruité. Cela impose une limite de distance afin de rester en dessous du taux d’erreur seuil, au-delà duquel la communication quantique n’est plus possible. Par conséquent, la mise en place des protocoles de cryptographie quantique via des fibres optiques est limitée à quelques centaines de kilomètres.

Il est possible de créer des réseaux de communication quantique à l’échelle des métropoles, en plaçant des répéteurs quantiques tous les 50 km environ. Ces répéteurs, qui constituent les nœuds du réseau vont pouvoir réamplifier les signaux quantiques. Ces nœuds induisent cependant une faille à la sûreté de la communication : la sécurité physique du site abritant le répéteur. Pour considérer le réseau comme sûr, il est nécessaire d’être certain de la fiabilité de ces nœuds (pas d’espionnage à ce niveau).

Les premiers à vouloir installer des infrastructures de cryptographie quantique pour sécuriser leurs communications sont sans surprise les banques, et ce afin de rassurer leurs clients. L’entreprise Suisse IDQuantique, fondée en 2001 à Genève, et rachetée en 2018 par des investisseurs sud-coréens, vend depuis quelques années maintenant, des solutions clés en main de communication sécurisée de manière quantique.

L’Union Européenne a lancé en 2019 un projet nommé « OpenQKD », visant à promouvoir les technologies européennes de cryptographie quantique, et elle a d’ores et déjà pensé à sa standardisation    et à son déploiement à grande échelle. l’Union Européenne a débloqué en 2019 un financement à l’entreprise IDQuantique pour développer le « Quantum Vault ». Ce projet « vise à fournir un stockage ultrasécurisé d’actifs numériques pour les institutions financières, telles que les banques centrales, les dépositaires mondiaux, les échanges de crypto-monnaie et les gestionnaires d’actifs en ajoutant une couche supplémentaire de technologies quantiques en plus de la solution de conservation classique » [10].

La Chine a déjà mis en place un certain nombre de réseaux de communication quantique dans plusieurs villes : Jinan, Beijing et Shangaï. Ce réseau est d’ailleurs en passe d’être entièrement connecté pour former le réseau « Quantum Backbone » qui reliera Shangaï à Beijing sur plus de 2000 km et utilisant 32 répéteurs quantiques. La Chine compte d’abord l’utiliser pour des communications concernant la défense nationale et la finance, pour ensuite l’ouvrir à la commercialisation. [11]

La mise en place de tels réseaux étant impossible  à l’échelle d’un continent ou de la planète, l’extension de la portée des systèmes de QKD est donc un enjeu majeur. Afin d’obtenir des liens QKD sur de plus grandes distances, il faut potentiellement recourir à deux moyens : des structures réseaux terrestres avec des nœuds pouvant être considérés fiables (répéteurs quantiques), et des liens satellitaires.

Communications quantiques par satellite – vers des réseaux mondiaux de communication quantique

L’utilisation des satellites comme relais quantiques permettrait de ne plus avoir autant de pertes que dans les canaux terrestres. En effet, les pertes de signal liées à l’atmosphère ne se trouvent que dans les 10 premiers kilomètres, ensuite la lumière peut se propager presque sans perte jusqu’à des satellites en orbite basse. Les principales difficultés de cette transmission sont la diffraction des signaux et la précision du pointage de ces signaux depuis le satellite jusqu’au récepteur sur la Terre.

En 2017 a eu lieu la première transmission quantique entre le satellite chinois Micius et la Terre sur une distance de 600 km, distance impossible à obtenir avec des liens terrestres par fibre optique. Un nouveau record a été établi en 2019 : les chercheurs chinois ont réussi à établir un protocole de distribution quantique de clé utilisant des paires de photons intriqués avec deux utilisateurs terrestres distants de 1120 km ! (voir figure 1)

Et la Chine ne compte pas s’arrêter là ! Lors de l’annonce du projet et sous réserve que la mission soit un succès, elle avait déjà prévu de lancer une centaine de satellites de communication quantique d’ici 2030 afin de pouvoir couvrir tout le globe [12]. Ainsi la Chine pourrait avoir un réseau mondial de communication quantique dans les années 2030.

Communications quantiques dans l’eau – possibles applications militaires

L’eau est un milieu dans lequel il y a encore peu  de recherches et de résultats concernant la cryptographie quantique. La transmission sécurisée par l’eau a deux applications potentielles : la communication entre deux sous-marins et la communication entre un sous-marin et un satellite. Ici, l’enjeu est de taille, puisque les applications possibles sont bien évidements militaires. Les sous-marins font en effet partie des infrastructures militaires les plus stratégiques et qui ont le plus besoin de communications sécurisées.

Au-delà de l’enjeu militaire, un grand défi est la mise en place d’un protocole de distribution quantique de clé via un environnement très bruyant : l’Océan. En effet, les océans présentent des conditions opposées à celles d’un laboratoire : ils sont soumis à des variations de température, des courants sous-marins, aux marées et aux vagues. Tout cela fait des océans des environnements peu propices à l’utilisation des communications quantiques.

Une équipe de chercheurs dirigée par Frédéric Bouchard et composée entre autres d’Alicia Sit et de Felix Hufnagel, tous trois chercheurs au département de Physique de l’Université d’Ottawa au Canada, se sont récemment intéressés à la communication quantique via des canaux sous-marins. Ils ont notamment réussi à établir une communication quantique à travers une piscine dans des conditions tout sauf propices (voir figure 7 page 5) [9]. Dans leur dernier article datant de septembre 2020 ils montrent comment ils ont réussi à mettre en place un lien de communication quantique de 30 mètres à travers l’eau [13].

Conclusion

Références

  • Juan Yin, Yu-Huai Li, Sheng-Kai Liao, Meng Yang, Yuan Cao, Liang Zhang, Ji-Gang Ren, Wen-Qi Cai, Wei- Yue Liu, Shuang-Lin Li, Rong Shu, Yong-Mei Huang, Lei Deng, Li Li, Qiang Zhang, Nai-Le Liu, Yu-Ao Chen, Chao-Yang Lu, Xiang-Bin Wang, Feihu Xu, Jian-Yu Wang, Cheng-Zhi Peng, Artur K. Ekert, and Jian-Wei Pan. Entanglement-based secure quantum cryptography over 1,120 kilometres. Nature, 582 :501–505, 06 2020.
  • [2]    Julia Murphy and Max Roser. Internet, 2018.
  • [3]    Peter W. Shor. Polynomial-time algorithms for prime factorization and discrete logarithms on a quantum computer. SIAM Journal on Computing, 26 :1484–1509, 10 1997.
  • [4]    Frédéric Bayart, Nerosson , and Rossignol . La cryptographie à clé publique – principe de fonctionnement.
  • [5]    Charles H. Bennett and Gilles Brassard. Quantum cryptography : Public key distribution and coin tossing. Theoretical Computer Science, 560 :7–11, 12 2014.
  • [6]    Eleni Diamanti. Progrés et défis pour la cryptographie quantique. Photoniques, 91 :33–37, 05 2018.
  • [7]    Frédéric Grosshans and Philippe Grangier. La cryptographie quantique : l’incertitude quantique au service de la confidentialité. Photoniques, 71 :34–39, 05 2014.
  • [8]    François Guillier. Revue bibliographique – protocoles de cryptographie quantique et mise en place pratique en milieu aqueux. 07 2020.
  • [9]    Frédéric Bouchard, Alicia Sit, Felix Hufnagel, Aazad Abbas, Yingwen Zhang, Khabat Heshami, Robert Fick- ler, Christoph Marquardt, Gerd Leuchs, Robert w. Boyd, and Ebrahim Karimi. Quantum cryptography with twisted photons through an outdoor underwater channel. Optics Express, 26 :22563, 08 2018.
  • [10]    Mt pelerin-id quantique : coffre-fort d’actifs numériques testé à genève, 03 2020.
  • [11]    China’s 2,000-km quantum link is almost complete, 2020.
  • [12]    Henri KENHMANN. Lancement du satellite quantique qss, 08 2016.
  • e[14]    IHES . Alain aspect – le photon onde ou particule ? l’étrangeté quantique mise en lumière, 05 2019.