Quantique: ajouter du "bruit" pour sécuriser complètement la communication

Publié par Redbran le 26/09/2020 à 13:00
Source: CEA

(c) phototechno
Comment protéger la confidentialité d'une communication s'il est impossible de se fier totalement aux appareils utilisés pour communiquer ? Des chercheurs de l'IPhT, de l'Université de Bâle et de l'ETH Zürich apportent des éléments de réponse à cette question, au coeur des recherches en cryptographie quantique (La cryptographie quantique est une tentative de mise en œuvre des prédicats de la mécanique quantique afin d'assurer la confidentialité, l'intégrité et/ou la non-interception de transmissions de...).

Les hackers (Hackers est un film américain réalisé par Iain Softley, sorti en 1995. Connu aussi sous les titres francophone de : Hackers - Les pirates du cyberespace (titre DVD) et Pirates (titre TV).) en possession d'ordinateurs quantiques représentent une menace sérieuse pour certains des "crypto-systèmes" actuels. Une solution intéressante utilise des méthodes de chiffrement (En cryptographie, le chiffrement (parfois appelé à tort cryptage) est le procédé grâce auquel on peut rendre la compréhension d'un document impossible à toute personne qui n'a pas la clé de (dé)chiffrement.) basées sur des clés produites par des principes quantiques. Cependant, les protocoles de chiffrement quantiques actuels supposent que les appareils utilisés pour communiquer sont connus et dignes de confiance. Dans le cas contraire, la porte est ouverte à des écoutes clandestines.

Une équipe de physiciens autour (Autour est le nom que la nomenclature aviaire en langue française (mise à jour) donne à 31 espèces d'oiseaux qui, soit appartiennent au genre Accipiter, soit constituent les 5...) de Nicolas Sangouard de l'IPhT et de l'Université (Une université est un établissement d'enseignement supérieur dont l'objectif est la production du savoir (recherche), sa conservation et sa transmission (études supérieures). Aux...) de Bâle, et de Renato Renner de l'ETH Zürich, ont développé les bases théoriques d'un protocole de communication (Dans les réseaux informatiques et les télécommunications, un protocole de communication est une spécification de plusieurs règles pour un type de communication particulier.) qui offre une confidentialité ultime et peut être mis en oeuvre expérimentalement. Ce protocole garantit la sécurité contre des hackers ayant un ordinateur quantique (Un ordinateur quantique (ou rarement calculateur quantique) repose sur des propriétés quantiques de la matière : superposition et intrication d'états quantiques. De petits ordinateurs quantiques ont déjà...) avec des appareils de communication (La communication concerne aussi bien l'homme (communication intra-psychique, interpersonnelle, groupale...) que l'animal (communication intra- ou inter- espèces) ou la machine...) apparentés à des "boîtes noires" à la fiabilité (Un système est fiable lorsque la probabilité de remplir sa mission sur une durée donnée correspond à celle spécifiée dans le cahier des...) inconnue.

Si quelques protocoles théoriques de communication avec des boîtes noires ont déjà été proposés, il existe un obstacle à leur mise en oeuvre expérimentale ( En art, il s'agit d'approches de création basées sur une remise en question des dogmes dominants tant sur le plan formel, esthétique, que sur le plan culturel et politique. En science, il s'agit d'approches de recherche...). Les dispositifs doivent être extrêmement efficaces pour détecter les informations sur la clé de chiffrement (Une clé est un paramètre utilisé en entrée d'une opération cryptographique (chiffrement, déchiffrement, scellement, signature numérique, vérification de signature).). Si trop d'unités d'information - des paires de photons (En physique des particules, le photon est la particule élémentaire médiatrice de l'interaction électromagnétique. Autrement dit, lorsque deux particules chargées électriquement interagissent, cette interaction se traduit d'un...) intriqués - ne sont pas détectées, il est impossible de savoir si elles ont pu être interceptées par un tiers.

Le nouveau protocole surmonte cet obstacle avec une astuce: les chercheurs ajoutent volontairement du bruit (Dans son sens courant, le mot de bruit se rapproche de la signification principale du mot son. C'est-à-dire vibration de l'air pouvant donner lieu à la...) aux informations sur la clé de chiffrement. Même si de nombreuses unités d'information ne sont pas détectées, un "espion" reçoit si peu d'informations réelles sur la clé de chiffrement que la sécurité du protocole reste garantie. De cette façon, les chercheurs réduisent l'exigence sur l'efficacité de détection des appareils.

"Etant donnés les progrès récents concernant le développement des ordinateurs quantiques, nous avons un besoin (Les besoins se situent au niveau de l'interaction entre l'individu et l'environnement. Il est souvent fait un classement des besoins humains en trois grandes...) urgent de nouvelles solutions de protection, explique Nicolas Sangouard. Notre travail représente une étape vers la réalisation de communications ultra-sécurisées."

Les chercheurs ont déposé une demande de brevet.

Références:
Noisy Preprocessing Facilitates a Photonic Realization of Device-Independent Quantum (En physique, un quantum (mot latin signifiant « combien » et qui s'écrit « quanta » au pluriel) représente la plus petite mesure indivisible, que ce soit celle de...) Key Distribution, Physical Review Letters
Cet article vous a plu ? Vous souhaitez nous soutenir ? Partagez-le sur les réseaux sociaux avec vos amis et/ou commentez-le, ceci nous encouragera à publier davantage de sujets similaires !
Page générée en 0.074 seconde(s) - site hébergé chez Amen
Ce site fait l'objet d'une déclaration à la CNIL sous le numéro de dossier 1037632
Ce site est édité par Techno-Science.net - A propos - Informations légales
Partenaire: HD-Numérique