La cryptographie quantique
Commencez par consulter la page d'introduction, elle peut vous faire gagner beaucoup de temps.
Ah oui : c'est mieux d'avoir un vernis en cryptographie pour lire tout ça. Aussi en mécanique quantique on peut s'en douter, vu le titre...
Du classique au quantique
Quand Alice et Bob veulent s'échanger du texte de manière secrète, ils utilisent une clé de chiffrement. De nos jours, Bob envoie sa clé publique (RSA) à Alice.
Alice peut alors chiffrer son message (secret) avec la clé publique reçue, puis envoyer son chiffré à Bob. Bob se planquera dans son coffre-fort où est placé sa clé secrète afin de pouvoir déchiffrer le message chiffré. En réalité, cette opération est réalisée dans une puce qui effectuera le déchiffrement, puce qui gardera la clé secrète bien au chaud, à l'abri des regards à moins d'avoir confiance dans son PC.
Eve est alors le bec dans l'eau : pas moyen de déchiffrer le message chiffré, sauf à posséder un ordinateur quantique qui cassera la clé RSA en la factorisant, obtenant les deux nombres premiers qui constituent la clé secrète. Eh bien sûr, de nos jours, tout le monde utilise une clé RSA (pour des histoires pratiques) ! Et pour ne pas arranger les choses, on peut stocker les messages afin de les déchiffrer plus tard pensez aux secrets d'État quand le fameux ordinateur quantique pourra exécuter l'algorithme de Shor… d'où l'urgence et le buzz actuel sur le quantique.
Pour pallier cela, deux solutions sont proposées :
- La cryptographie post-quantique. Autrement dit, une nouvelle méthode qu'on espère moins vulnérable que RSA mais ce n'est pas dit qu'un nouveau Shor vous casse votre nouvelle méthode dans le futur.
- La cryptographie quantique dite QKD : on va envoyer des qubits (=des bits quantiques), ces qubits étant a priori secrets, directement entre Alice et Bob, car il existe une propriété intéressante de non-clonage dans le monde quantique.
Ici, on va s'intéresser uniquement à la seconde solution, la QKD ou Quantum Key Distribution, en français distribution quantique de clés et pas distribution de clés quantiques, les clés n'ont absolument rien de quantique.
Objectif de la QKD
Quantum Key Distribution
Envoyer un qubit permet une chose particulière grâce au théorème de non-clonage :
- Soit il ne s'est rien passé de spécial, et Alice et Bob sont sûrs qu'ils n'ont pas été écoutés. Du coup, le secret envoyé est bien resté secret, c'était l'objectif.
- Soit Eve a trifouillé le qubit (écouté, renvoyé, modifié…) et alors, comme le qubit n'est pas clonable et que si on le lit, il est détruit (et on ne peut pas le reconstruire, c'est l'idée), forcément Alice et Bob sauront qu'ils ont été écoutés.
Évidemment qu'Alice ne va pas directement envoyer son message secret dès le début, ce serait très con si jamais Eve était à l'écoute !
Ce qu'Alice et Bob vont faire, c'est échanger des bits aléatoires (= non prédictibles). S'ils constatent que la ligne est sûre, alors ils pourront utiliser ces bits pour créer une clé secrète, afin qu'Alice puisse envoyer son message secret à Bob.
Le quantique a besoin d'un canal classique
Les cryptographes font même de la "privacy amplification" après le code correcteur d'erreur pour diminuer l'information disponible auprès d'Eve (car Eve connait les technologies de code correcteur d'erreur, ce n'est pas une idiote), mais cela sort de ce qui nous intéresse ici, on est alors revenu dans le monde "classique".
Maintenant, c'est essentiellement une histoire de protocoles, et on comprendra mieux tout ça à l'examen du premier protocole, le BB84.
Un document très clair qui résume la position française via l'ANSSI (et d'autres agences étrangères) concernant la cryptographie quantique :