Close
  • Français
  • English

Sécurité informatique : les perspectives de la logique quantique [par Cyril Nalpas, CEIS]

27/11/2015

La théorie de l’information[1] est bouleversée par la logique quantique ; logique  difficile à appréhender, tant ses notions sont contre-intuitives et nous semblent à l’opposé du monde apparent.

Cette logique quantique offre un apport conséquent à la sécurité informatique, mais se révèle dans le même temps être un outil à double-tranchant : elle remet en cause la cryptographie classique en fragilisant la sécurité des données chiffrées, tout en proposant une nouvelle protection des données, supposée pérenne.

Les caractéristiques de la logique quantique apportent plusieurs ruptures technologiques : l’ordinateur quantique, la cryptographie quantique et bien évidemment les réseaux de communication quantique. Il s’agira de vérifier les limites réelles de ces applications.

Caractéristiques de la logique quantique

L’informatique quantique repose principalement sur deux propriétés : la superposition et l’intrication d’états quantiques.

La superposition d’états quantiques signifie qu’un qubit, équivalent  quantique du bit informatique, peut simultanément avoir pour valeur 0 et 1.

L’intrication quantique implique quant à elle que si l’on considère deux objets quantiques intriqués, le changement d’état de l’un entraîne la modification de l’état de l’autre, quelle que soit la distance spatiale qui les sépare. Ce principe est fondamental notamment en ce qui concerne la communication quantique.

Il existe en outre un autre phénomène incontournable pour qui veut appréhender l’informatique quantique : il s’agit de la décohérence quantique. En effet, un bit quantique ne peut pas être copié, car sa seule lecture entraîne sa « destruction » : il perd ses propriétés quantiques, pour devenir un simple bit ; Ceci est dû au phénomène de décohérence.

Cette décohérence provient de l’interaction de la particule quantique avec son environnement. La mesure de cette particule constitue précisément une interaction qui provoque la décohérence de celle-ci : la superposition d’états disparaît et le résultat de la mesure ne correspond plus qu’à un seul état, en l’occurrence le 0 ou le 1.

On s’intéresse donc au temps de cohérence, qui correspond à la durée de maintien de la superposition du qubit considéré. Il s’agit de la plus grande difficulté à surmonter pour réaliser l’ordinateur quantique et la communication quantique à grande distance.

L’ordinateur quantique : d’abord une arme

Les solutions apportées par la cryptographie classique, qui est employée pour la sécurisation des communications sur Internet ou encore au sein de nos cartes bancaires, reposent sur des algorithmes consistant en une factorisation de nombres premiers que les ordinateurs classiques ont le plus grand mal à résoudre.

En matière de sécurisation des communications, le paradigme actuel consiste en effet en des augmentations régulières de la taille des clés de chiffrement, asymétriques, ceci afin de restreindre la capacité des ordinateurs à les briser. Ce système ne permet donc de protéger l’information que pour un temps par définition limité.

Qui plus est, l’avènement de l’ordinateur quantique finit d’enterrer cette cryptographie et apporte de fait un premier changement de paradigme : la factorisation de nombres premiers peut être effectuée en un temps polynomial[2]. En effet, l’informatique quantique ne nécessite qu’un nombre grandement réduit d’opérations pour parvenir à la solution, et rendra de fait obsolète la cryptographie asymétrique. Et pour nombre de chercheurs, l’ordinateur quantique ne relève plus d’un problème de recherche fondamentale, mais s’achemine vers la R&D.

Une répercussion importante de ce changement de paradigme va être la sécurisation des données à longue durée de vie, à laquelle il faut réfléchir dès maintenant.

La cryptographie quantique

La cryptographie quantique constitue un retour au chiffrement symétrique : une seule clé de chiffrement permet de chiffrer et déchiffrer un message. Et pour rendre valable une communication basée sur un chiffrement symétrique, il faut pouvoir assurer le secret absolu de la clé.

La garantie de secret est donnée par les lois de la physique quantique, de sa création à son transport. Transmettre l’information via une particule quantique, en l’occurrence le photon, c’est avoir la garantie de détecter toute tentative d’espionnage. Celle-ci provoquerait en effet des erreurs dans les données, du fait du phénomène de décohérence quantique.

La communication quantique est utilisée pour transmettre la clé, et non le message lui-même. S’il n’y a pas eu d’espionnage, ce dont on peut théoriquement avoir la certitude, alors la clé parfaitement secrète peut être employée pour chiffrer le message puis l’envoyer sur un canal traditionnel.

Premières applications envisagées et course à l’informatique quantique

L’informatique quantique est déjà une réalité. Les dispositifs quantiques de génération aléatoire de clé, ainsi que des réseaux de communication quantique sont disponibles commercialement. En effet, les progrès de la recherche fondamentale ont permis la naissance de nombreuses entreprises, généralement petites, qui se spécialisent dans la réalisation et la vente de ces dispositifs.

Les réseaux étatiques et bancaires sont les premières cibles des entreprises commercialisant ces solutions. Ces solutions peuvent utiliser les réseaux de fibre optiques déjà déployés pour l’Internet, cependant ceci requiert la mise en place de répéteurs quantiques, qui tirent partie de la téléportation quantique[3] afin de couvrir les grandes distances. On peut citer à titre d’exemple le projet de réseau de communication quantique allant de Pékin à Shanghai et s’étendant sur près de 2000 km. Celui-ci devrait être finalisé courant 2016. La chine serait en outre en capacité d’effectuer le lancement d’un satellite équipé d’un système de communication quantique, pour lequel elle sera  précurseur.

Concernant le calcul quantique, les géants de l’informatique ont d’ores et déjà investi significativement. IBM, qui travaille sur le sujet depuis 30 ans, était la première entreprise à présenter un calculateur quantique, en 1998. L’ordinateur n’était alors constitué que de deux qubits. Fondée en 1999, la compagnie américaine D-Wave est spécialisée en construction d’ordinateurs quantiques. Aujourd’hui partenaire de Google, elle a commercialisé en 2015 le D-Wave-2X, censé comporter plus de 1 000 qubits. Pourtant, nombre de chercheurs doutent de la réalité des exploits de D-Wave, et pour cause : l’entreprise n’a jamais apporté de preuve définitive, pour des raisons de protection des secrets de fabrication. A moins que ces équipes aient réussi à résoudre l’un des problèmes fondamentaux de cette discipline, à savoir la décohérence, il se pourrait qu’il ne s’agisse que d’une opération marketing, et que l’ordinateur relève davantage de la simulation quantique. Cela n’a pas empêché l’entreprise de vendre à Lockheed Martin un calculateur de 128 qubits en mai 2011, ni d’équiper en mai 2013 le laboratoire lancé par Google en partenariat avec la NASA et l’USRA, le Quantum Artificial Intelligence Lab. Son objet est d’avancer la recherche en informatique quantique, notamment en ce qui concerne le Machine Learning.

En effet, si ces sociétés s’attachent à l’ordinateur quantique, ce n’est pas uniquement pour ses possibilités en termes de cryptographie. La logique quantique permet de résoudre certains types de problèmes qui sont bien plus fastidieux pour l’informatique traditionnelle : Datamining, Machine Learning et autres algorithmes d’optimisation[4]. Des sujets qui sont  au centre du cœur de métier de ces entreprises.

Les possibilités offensives ne sont pas oubliées, et l’ordinateur quantique constitue un fort attrait pour les agences de renseignement.

Ce n’est donc pas une surprise si la NSA investit massivement dans un projet appelé « Penetrating Hard Targets » [5]. L’objectif est de construire un ordinateur quantique ayant pour objet d’être capable de briser toutes les clés publiques de chiffrement, notamment le chiffrement RSA. Celui-ci est utilisé pour sécuriser les sites web et les conversations email chiffrées.

Pourtant, il n’est pas certain que l’effondrement du chiffrement asymétrique survienne dans un avenir proche. Pour Seth Lloyd, chercheur au MIT et premier à avoir proposé une architecture technologiquement viable pour fabriquer des ordinateurs quantiques, un ordinateur quantique doit réunir une dizaine de milliers de qubit pour parvenir à briser les clés de chiffrement employées aujourd’hui. Et ceci n’est pas une mince affaire : plus les qubits sont nombreux, plus les risques d’interaction avec l’environnement et d’auto-perturbation augmentent, provoquant ainsi leur décohérence.

D’autre part, l’ordinateur quantique n’a pas vocation à remplacer les générations actuelles, car il n’apporte pas de gain de performance pour la majeure partie des usages. Il est en revanche très possible que nos ordinateurs se voient dotés de modules permettant la sécurisation des échanges par voie quantique.

Un changement de paradigme

L’avènement de l’informatique quantique constitue un changement complet de paradigme, car il change les règles des techniques défensives et offensives. Toutes les données présentes et accessibles aujourd’hui sur Internet, et que l’on croit protégées par leur chiffrement, pourront être ainsi mises à nu, l’ordinateur quantique se présentant comme le « serrurier » absolu. A l’opposé, la communication quantique apporte aussi une sécurisation également absolue.

Il est évident qu’il concerne avant tout les Etats et les grandes entreprises, notamment les banques, puisque les applications imaginées aujourd’hui concernent des secteurs stratégiques.

Ce n’est qu’ultérieurement que les dispositifs quantiques atteindront le grand public. Il ne faut donc pas s’attendre à un changement brutal du fonctionnement de nos ordinateurs dans un avenir proche.

Nul doute que cette course aux capacités offensives et défensives quantiques constitue un enjeu majeur de la prochaine cyberguerre.

 

Références :

[1] La théorie de l’information quantique, ou information quantique, est un développement de la théorie de l’information de Shannon exploitant les propriétés de la mécanique quantique. L’unité utilisée po
ur quantifier l’information est le qubit.

[2] Temps polynomial : Le temps nécessaire au calcul augmente en tant que puissance du nombre de variable, plutôt qu’exponentiellement. Un algorithme s’exécute en temps polynômial s’il existe une constante k telle que le nombre d’opérations de base que l’algorithme effectue est majoré par O (nk), où n est la longueur de l’entrée de l’algorithme.

[3] La téléportation quantique correspond à un transfert de l’état de la matière, et non à un transport de matière

[4] Traitement quantique de l’information et applications en cryptographie, Romain Alléaume

[5] https://www.washingtonpost.com/apps/g/page/world/a-description-of-the-penetrating-hard-targets-project/691/

 

Annexe 1 : Principes fondamentaux de la physique quantique

La Physique quantique, dont l’étude a débuté à la fin du XIXème siècle, a pour objet de décrire les phénomènes fondamentaux à l’œuvre dans les systèmes physiques, plus particulièrement à l’échelle atomique et subatomique. Son nom est issu du terme quantum qui correspond à la plus petite mesure – c’est-à-dire une quantité insécable – d’énergie, de quantité de mouvement ou de masse. Elle repose notamment sur :

  • La dualité onde-corpuscule: tous les objets physiques peuvent présenter des propriétés soit d’onde, soit de corpuscules, selon le protocole expérimental ;
  • Le principe de superposition: une particule peut être dans plusieurs états différents simultanément ;
  • L’intrication quantiqueet son corollaire, le principe de non-localité : L’état de deux objets quantiques intriqués doit être décrit globalement. Le changement d’état d’un des deux objets entraîne la modification de l’état de l’autre, quelle que soit la distance spatiale qui les sépare. Ceci s’oppose formellement au réalisme local d’Einstein ;
  • Le principe d’incertitude, ou principe d’indétermination: on ne peut pas connaître simultanément la position et la vitesse d’une particule, tout juste peut-on déterminer la distribution statistique de ces valeurs.

L’expérience des fentes de Thomas Young avait originellement démontré que la lumière est un phénomène ondulatoire. Une lampe  est placée devant un obstacle comprenant deux fentes, lui-même suivi d’un écran. La figure apparaissant à l’écran a alors un aspect ondulatoire. Ceci est du aux interférences créée par les faisceaux lumineux issus de chacune des fentes.

Expérience des fentes de Thomas Young et figure observée. Source : Wikipedia

Résultats d’une expérience à double fente réalisée par le Dr Tonomura, montrant l’interférence de chaque électron avec lui-même

Plus tard, les progrès technologiques permettront d’affiner cette expérience. En émettant la lumière photon par photon, on observe le même phénomène : l’écran se rempli point par point, dessinant au fur et à mesure la même figure que précédemment observée. Si on aurait pourtant pu penser que ces interférences disparaitraient, on remarque au contraire que la particule interfère avec elle-même. Cela confirme qu’elle est présente partout où elle pourrait l’être, tant qu’elle n’est pas mesurée.

La réalisation de cette même expérience avec d’autres éléments, par exemple des électrons, montrent que toutes les particules sont sujettes à cette dualité.

Annexe 2 : Intrication quantique, principe de non-localité et principe de superposition

3 image schema

Source: CEIS

 

Bibliographie :

Techniques de l’Ingénieur,  juillet 2015, L’ordinateur quantique est-il l’avenir de l’informatique ?

SAMINADAVAYR, Laurent. « Qu’est-ce qu’un ordinateur quantique et quelles possibilités laisse-t-il entrevoir ? », http://www.techniques-ingenieur.fr/actualite/articles/interview-quest-ce-quun-ordinateur-quantique-et-quelles-possibilites-laisse-t-il-entrevoir-1715/

TREGOUET, René. « L’Aventure quantique », RTFLASH, http://www.rtflash.fr/l-aventure-quantique/article

CARIOU, Gautier. « Rêve et réalité de l’ordinateur Quantique », dans La Recherche N°501-502. Juillet-août 2015, p.61.

ALLEAUME, Romain. MARKHAM, Damian. « Cryptographie : la confiance retrouvée », dans La Recherche N°501-502. Juillet-août 2015, p.42-44.