Qu’est-ce que la cryptographie quantique ?

Bibliothèque construite avec une façade en marbre et un cube de verre au centre

Auteurs

Josh Schneider

Staff Writer

IBM Think

Ian Smalley

Staff Editor

IBM Think

Qu’est-ce que la cryptographie quantique ?

La cryptographie quantique (également connue sous le nom de chiffrement quantique) fait référence à diverses méthodes utilisées en cybersécurité pour chiffrer et transmettre des données sécurisées en fonction des lois de la nature immuables de la mécanique quantique.

Bien qu’il n’en soit encore qu’à ses balbutiements, le chiffrement quantique a le potentiel de devenir un mécanisme bien plus sécurisé que les autres types d’algorithmes cryptographiques qui l’ont précédé. Et en théorie, il est même impossible à pirater.

Contrairement à la cryptographie traditionnelle, qui repose sur les mathématiques, la cryptographie quantique repose sur les lois de la physique. Elle repose plus précisément sur les principes uniques de la mécanique quantique :

  • Les particules sont intrinsèquement incertaines : à un niveau quantique, les particules peuvent simultanément exister à plusieurs endroits ou dans plusieurs états. Et il est impossible de prédire leur état quantique exact.
  • Les photons peuvent être mesurés aléatoirement dans des positions binaires : les photons, les plus petites particules de lumière, peuvent être définis sur une certaine polarité, ou un spin, qui peut servir de contrepartie binaire aux uns et aux zéros des systèmes de calcul classiques.
  • Un système quantique ne peut pas être mesuré sans être modifié : selon les lois de la physique quantique, le simple fait de mesurer ou même d’observer un système quantique aura toujours un effet mesurable sur ce système.
  • Les particules peuvent être partiellement, mais pas totalement clonées : bien que les propriétés de certaines particules puissent être clonées, il est a priori impossible d’obtenir un clone 100 % fidèle.

Restez au courant des dernières avancées technologiques

Découvrez les dernières études en matière d’IA, d’informatique quantique, de cloud hybride et plus encore, rédigées par les experts IBM avec notre newsletter mensuelle « Future Forward ». Consultez la Déclaration de confidentialité d’IBM.

Merci ! Vous êtes abonné(e).

Vous recevrez votre abonnement en anglais. Vous trouverez un lien de désabonnement dans chaque newsletter. Vous pouvez gérer vos abonnements ou vous désabonner ici. Consultez la Déclaration de confidentialité d’IBM pour plus d’informations.

Pourquoi la cryptographie quantique est-elle importante ?

À ce jour, le chiffrement traditionnel des données est généralement suffisant pour maintenir des communications sécurisées dans la plupart des configurations de cybersécurité. Cependant, l’essor de l’informatique quantique représente une menace existentielle même pour les algorithmes cryptographiques traditionnels les plus sûrs.

Comme la cryptographie quantique, l’informatique quantique est une technologie qui prend rapidement de l’ampleur et qui s’appuie également sur les lois de la mécanique quantique. Par rapport à nos ordinateurs classiques les plus rapides et les plus à la pointe, les ordinateurs quantiques ont le potentiel de résoudre plus rapidement les ordres de grandeur complexes.

Le mathématicien Peter Shor a décrit pour la première fois la menace que les ordinateurs quantiques posaient aux systèmes de sécurité traditionnels en 1994. Les systèmes cryptographiques actuels peuvent être divisés en deux catégories principales : les systèmes symétriques, qui utilisent une clé secrète pour chiffrer et déchiffrer les données ; et les systèmes asymétriques, qui utilisent une clé publique que tout le monde peut lire et des clés privées auxquelles seules les parties autorisées ont accès.

Pour créer ces clés, les deux types de cryptosystèmes multiplient de grands nombres premiers. Ils s’appuient sur une énorme puissance de calcul pour factoriser des grands nombres et garantir que ces clés de chiffrement ne peuvent pas être piratées par des acteurs malveillants ou des hackers.

Même les superordinateurs les plus puissants de la planète mettraient des milliers d’années pour résoudre mathématiquement les algorithmes de chiffrement modernes Advanced Encryption Standard (AES) ou RSA.

Selon l’algorithme de Shor, la factorisation d’un grand nombre sur un ordinateur classique nécessiterait une telle puissance de calcul qu’il faudrait à un pirate informatique plusieurs vies avant de s’approcher du résultat. En revanche, un ordinateur quantique pleinement fonctionnel, s’il était mis au point, pourrait potentiellement trouver la solution en quelques minutes seulement.

C’est pourquoi les cas d’utilisation de la cryptographie quantique sont aussi nombreux que ceux de toute autre forme de cryptographie. Lorsque l’informatique quantique rendra obsolètes les algorithmes cryptographiques existants, la cryptographie quantique pourrait être notre seul recours afin de sécuriser les données privées, qu’il s’agisse de données d’entreprise ou de secrets d’État.

Pendant que des informaticiens du monde entier travaillent jour et nuit pour développer une technologie quantique pratique, il est tout aussi essentiel pour nous de développer de nouvelles formes de cryptographie pour nous préparer à l’ère quantique de l’informatique. Même si les ordinateurs quantiques étaient autrefois considérés comme une simple possibilité théorique, les experts estiment que nous pourrions entrer pleinement dans l’ère quantique d’ici 20 à 50 ans.

Mixture of Experts | Quantum

Décryptage de l’IA : Tour d’horizon hebdomadaire

Excellente nouvelle pour l’informatique quantique tolérante aux pannes : IBM Quantum Starling arrivera d’ici 2029.
Rejoignez notre panel d’ingénieurs, de chercheurs, de chefs de produits et autres spécialistes de premier plan pour connaître l’essentiel de l’actualité et des dernières tendances dans le domaine de l’IA.

Types de cryptographie quantique

Distribution quantique de clé (QKD)

Initialement théorisée en 1984 par Charles H. Bennett (du Thomas J. Watson Research Center d’IBM) et Gilles Brassard, la distribution quantique de clé (QKD) est le type de cryptographie quantique le plus courant. Les systèmes QKD ne sont généralement pas utilisés pour chiffrer les données sécurisées elles-mêmes, mais plutôt pour effectuer un échange de clés sécurisé entre deux parties en créant une clé privée partagée qui peut à son tour être utilisée pour les méthodes de chiffrement à clé symétrique traditionnelles.

Les systèmes QKD envoient des photons, ou particules de lumière, individuels dans un câble de fibres optiques. Ce flux de photons circule dans une seule direction et chacun d’entre eux représente un seul bit, ou qubit, de données : soit zéro soit un.

Des filtres polarisés situés du côté de l’expéditeur modifient l’orientation physique de chaque photon dans une position spécifique. Le récepteur utilise deux séparateurs de faisceau disponibles pour lire la position de chaque photon au moment de leur réception. L’expéditeur et le destinataire comparent les positions des photons envoyés aux positions décodées, et la corrélation forme la clé.

Pour mieux comprendre les systèmes QKD, imaginez deux personnes, Alice et Bob, ayant besoin d’établir une connexion sécurisée. Ils peuvent utiliser un système QKD pour créer une clé cryptographique sécurisée en envoyant des photons polarisés dans un câble de fibres optiques.

Le câble n’a pas besoin d’être sécurisé, car chaque photon aura son propre état quantique aléatoire. Si une personne, appelons-la Eve, espionnait, Alice et Bob seraient toujours en mesure de le savoir, car il est impossible d’observer un état quantique sans l’affecter également.

C’est pour cette raison que les systèmes QKD sont considérés comme impossibles à pirater. Si Bob et Alice détectaient un changement dans les états quantiques des photons, ils sauraient qu’Eve les espionnait. Et si tel était le cas, Bob et Alice s’en rendraient compte systématiquement.

Bien que les avantages de la QKD aient été prouvés en laboratoire et sur le terrain, de nombreux défis pratiques empêchent une adoption généralisée, notamment les exigences en matière d’infrastructure. Les photons envoyés à travers des câbles de fibres optiques se dégradent à des distances d’environ 400 à 500 km. Toutefois, les avancées récentes ont étendu la portée de certains systèmes QKD sur des continents entiers grâce à l’utilisation de nœuds sécurisés et de répéteurs de photons.

Pile ou face quantique

Le jeu de pile ou face quantique est un type de primitive cryptographique (une sorte de bloc de construction pour les algorithmes) qui permet à deux parties qui ne se font pas confiance de convenir d’un ensemble de paramètres.

Imaginez Bob et Alice au téléphone. Ils veulent parier sur une partie de pile ou face, mais seul Bob a accès à la pièce. Si Alice parie sur face, comment peut-elle être sûre que Bob ne mentira pas en disant que la pièce est tombée sur pile, même si elle était face ?

Ce type de pari à 50:50 peut être organisé ainsi. Bob envoie à Alice une série de photons polarisés sur l’une des deux positions de la pièce et note les spins spécifiques de chaque photon, un ou zéro, ainsi que les filtres utilisés pour définir leurs polarités. Alice peut ensuite deviner quel filtre utiliser pour lire la polarisation de chaque photon.

Et à partir de là, elle peut comparer ses lectures aux notations de Bob et déduire s’il a choisi un ensemble de polarités ou un autre. Si Bob ou Alice soupçonne l’autre de tricherie, ils peuvent comparer les lectures prises par les filtres de polarisation pour l’authentification.

Autres types de cryptographie quantique

Les chercheurs continuent d’explorer d’autres types de cryptologie quantique avec le chiffrement direct, les signatures numériques, l’intrication quantique et d’autres formes de communications quantiques. Voici d’autres types de chiffrement quantique :

  • Cryptographie quantique basée sur la localisation
  • Cryptographie quantique indépendante de l’appareil
  • Protocole Kek
  • Protocole Y-00
IBM Z

Cryptographie quantique : l’avenir de la sécurité des données commence maintenant

Découvrez comment IBM® Z utilise des méthodes avancées de cryptographie quantique pour protéger vos données contre les attaques émergentes. Accédez à des informations clés sur la protection des données sensibles grâce à des techniques de chiffrement de pointe, conçues pour l’ère quantique.

Cryptographie post-quantique

Selon le National Institute of Standards and Technology (NIST), la cryptographie post-quantique (PQC) vise à « développer des systèmes cryptographiques sécurisés à la fois contre les ordinateurs quantiques et classiques, et pouvant interagir avec les protocoles et réseaux de communication existants ».

À ne pas confondre avec la cryptographie quantique, qui s’appuie sur les lois naturelles de la physique pour produire des cryptosystèmes sécurisés, les algorithmes cryptographiques post-quantiques utilisent différents types de cryptographie pour créer une sécurité à l’épreuve des mécanismes quantiques. Voici les six principaux domaines de la cryptographie quantique :

  • Cryptographie basée sur les réseaux
  • Cryptographie multivariée
  • Cryptographie basée sur le hachage
  • Cryptographie basée sur le code
  • Cryptographie à base d’isogénies
  • Clé symétrique à résistance quantique
Passez à l’étape suivante

Renforcez vos défenses cryptographiques face aux menaces futures avec les solutions quantiques d'IBM.

Découvrez la cryptographie quantique Découvrez la technologie IBM Quantum