Vous êtes ici : Accueil > Découvrir et Comprendre > Les thèmes > La cryptographie et la communication quantiques

L'essentiel sur | Nouvelles technologies | Physique | Physique quantique | Recherche fondamentale | Communications


L'essentiel sur...

La cryptographie et la communication quantiques

Publié le 10 février 2021

​La sécurisation des données intervient à chaque instant dans de très nombreux domaines de la vie privée ou publique et représente un enjeu stratégique pour les entreprises, les grands groupes industriels, les banques ou encore l’État. Les protocoles utilisés aujourd’hui pour le chiffrement et le déchiffrement des messages utilisent des codes mathématiques de plus en plus complexes avec des clefs publiques de plus en plus longues, à mesure qu’augmente la puissance des ordinateurs (classiques) capables de les casser. L’avènement possible de l’ordinateur quantique impose de recourir à d’autres méthodes. Des algorithmes quantiques, implémentés sur un tel ordinateur, mettraient en effet aisément à mal les protocoles classiques.

La promesse de l’inviolabilité des communications

La cryptographie quantique, qui repose sur la transmission de qubits générés aléatoirement, assure l’inviolabilité des échanges en toutes circonstances. Ces qubits constituent des clefs, qui sont ensuite utilisées dans des protocoles de chiffrement classiques. Dans la mesure où il est impossible de cloner une information quantique sans qu’elle soit détruite, ou de mesurer un état quantique sans le modifier, la lecture de l’information par un intrus serait immédiatement détectée par les destinataires du message.
Pour envoyer des qubits sur de grandes distances, le support privilégié est le photon, qui autorise l’encodage de l’information sur des variables observables telles que la polarisation de la lumière.

equation-quantique-renaud-sirdey.png
© Renaud Sirdey/CEA


La rencontre, à la fin des années 1980, de l'optique quantique et de l'optique non-linéaire a permis le développement de nouvelles sources de photons uniques et intriqués, compactes, efficaces et simples d'utilisation. D’autres techniques ont également vu le jour, autorisant la fabrication et l’exploitation d’émetteurs artificiels, tels que les boîtes quantiques semi-conductrices ou les centres colorés dans les cristaux de diamant.

ZOOM SUR LA BOITE QUANTIQUE

Une boîte quantique est constituée d'une inclusion nanométrique d'un matériau semi-conducteur dans un autre semi-conducteur. Maintenue à des températures cryogéniques (1-50 K), elle se comporte comme un atome artificiel, à la différence qu'elle est beaucoup plus facilement maîtrisable, en permettant l'émission très pure de photons uniques.

Vers des réseaux quantiques à fort débit et à grande échelle

Ces technologies, déjà relativement mûres, donnent lieu à des systèmes développés et commercialisés par quelques petites entreprises, comme la compagnie suisse ID-Quantique. Leurs solutions permettent déjà de transmettre des messages, mais pas d’encoder des communications à grande échelle, car le débit de transmission de qubits sécurisés reste encore faible. Par ailleurs, en l’absence de relais et de répéteurs sécurisés, leur système ne peut aujourd’hui fonctionner que sur des distances limitées à quelques centaines de kilomètres. 

Dans les laboratoires, l’heure est donc à la construction de véritables réseaux quantiques, permettant de générer, véhiculer, stocker et synchroniser l'information quantique entre sites distants, au même titre que ce qui se fait quotidiennement dans nos réseaux classiques. C’est à ce prix que la communication quantique pourra prendre véritablement son essor. 

Quelles recherches sur la communication quantique ? 

Afin d’augmenter les débits, la portée et la sécurité des liens de communication quantique, les recherches actuelles se tournent également vers les dernières innovations technologiques en photonique et en micro-électronique.

Des équipes travaillent ainsi à concevoir les relais et répéteurs qui manquent aux systèmes actuels, afin de téléporter ou stocker des états intriqués photoniques en deux endroits distants, puis de synchroniser la réémission des photons. 

En parallèle, une nouvelle voie pour une communication quantique intercontinentale s’est ouverte en 2017, lorsqu’une source embarquée sur un satellite chinois a permis de distribuer des photons intriqués entre deux stations sol, séparées par une distance record de 1 200 km. L’augmentation drastique de la portée des réseaux quantiques pourrait en effet passer par l’interconnexion entre les technologies qui relèvent des liens satellitaires et des liens fibre optique. 

De nouvelles idées d’hybridation émergent sans cesse : certaines visent à introduire la cryptographie quantique dans les systèmes télécoms existants, d’autres envisagent des solutions post-quantiques à base de cryptographie classique actuellement non attaquables par l’ordinateur quantique


ZOOM SUR l'ordinateur quantique

VidéoComment fonctionne un ordinateur quantique ?

Vers la cryptographie post-quantique


La cryptographie quantique a néanmoins une limite : puisqu’elle nécessite une liaison optique et ne peut s’opérer via des liaisons radio. C’est pourquoi les chercheurs travaillent déjà sur un autre type de cryptographie, la cryptographie post-quantique dont l’objectif est de développer des systèmes sans liaison physique, capables de résister aux algorithmes quantiques tels que l’algorithme de Shor et de protéger les communications des ordinateurs dits classiques.

Cette cryptographie s’appuie sur des outils classiques qui tournent sur des machines classiques. Seulement, pour résister à un attaquant doté d’un ordinateur quantique, ces cryptosystèmes post-quantiques doivent reposer sur des problèmes mathématiques qui échappent aux ordinateurs quantiques, et notamment à l’algorithme de Shor.

ZOOM SUR L'ALGORITHME DE SHOR

​​​​L’algorithme de Shor, qui doit son nom à son concepteur Peter Shor, est un algorithme quantique probabiliste. Il ouvre la voie à la factorisation de très grands nombres en un temps record. Or, la plupart des protocoles de cryptographie classique, comme ceux utilisés pour assurer la confidentialité d'une carte bancaire, reposent sur la complexité de cette factorisation. Beaucoup de systèmes cryptographiques deviendraient vulnérables si l'algorithme de Shor était un jour implémenté dans un calculateur quantique.
Ces techniques, connues depuis les années 1990, sont principalement à base de réseaux euclidiens (fondés sur des objets géométriques) ou de codes correcteurs d’erreurs (technique de codage basée sur la redondance). Elles donnent néanmoins lieu à des cryptosystèmes dont le paramétrage est plus délicat, car mettant en jeu plusieurs paramètres interdépendants (comme la dimension du réseau ou la taille des coefficients). C’est ce qui fait toute la complexité de la cryptographie post-quantique, qui pourrait prochainement devenir le standard de la cryptographie des ordinateurs classiques

Pour assurer la transition entre la cryptographie actuelle et post-quantique, une cryptographie hybride devrait se développer, composée de deux couches de chiffrement, l’une classique et l’autre post-quantique. 

La cryptographie post-quantique fait actuellement l’objet de nombreuses recherches.

Ces dernières portent entre autres sur :

  • le chiffrement homomorphe, une technique de cryptographie fondée sur les réseaux euclidiens et permettant de calculer dans le domaine chiffré,

  • l’implémentation de ces techniques dans des objets à faible puissance de calcul et des systèmes embarqués, 

  • mais aussi sur la résistance aux attaques physiques pendant les phases de manipulation de la clé privée.

Notions clés

  • La cryptographie quantique garantit l'inviolabilité des échanges et la sécurisation des données en toutes circonstances.

  • ​​Elle repose sur la transmission de qubits (ou bit quantique) générés de façon aléatoire.

  • ​​​​​​​Parce que la cryptographie quantique nécessite une liaison optique et ne peut s'opérer via des liaisons radio, les chercheurs travaillent sur un autre type de cryptographie, la crypographie post-quantique. Celle-ci a pour objectif de développer des systèmes sans liaison physique, capables de résister aux algorithmes quantiques tels que l'algorithme de Shor, et de protéger les communications des ordinateurs dits classiques.








DECRYPTER LA CRYPTOGRAPHIE :

VidéoLa cryptographie ou comment coder des messages










































































EN SAVOIR PLUS SUR L'ALGORITHME DE SHOR (A 05:14) :

VidéoL'histoire de l'ordinateur et de la physique quantique










Revue scientifique

Savanturiers n°22 sur la réalité virtuelle

Clefs CEA, N°66 -
Révolutions quantiques
Revue scientifique et technique sur de grands thèmes de recherche du CEA.