Bientôt un internet quantique

De JFCM
Aller à : navigation, rechercher


(2015) Bientôt un Internet Quantique : qu’est-ce que c’est, et qu’est-ce que ça va changer ?

Timo Van Neerden

Bientôt un Internet Quantique : qu’est-ce que c’est, et qu’est-ce que ça va changer ?

Je ne vous apprendrais rien en disant que les communications sont devenues beaucoup plus simples et rapides grâce à Internet : un email peut être envoyé entre deux personnes bien plus rapidement qu’il y a deux cent ans, où il fallait utiliser un pigeon voyageur ou un transporteur à cheval.

L’une des raisons à cette simplification est que le réseau Internet dispose d’une terminaison dans toutes les maisons : il n’y a pas de « bureau des emails » dans votre village comme il y a un bureau de poste. Du coup, Internet est partout sur la planète.

Tout ça c’est très bien mais ça pose un problème : comment pouvez-vous être sûr que les messages que vous envoyez à quelqu’un arrivent à destination sans avoir été ni modifiés, ni lus par un tiers ?

Si l’on veut qu’une information soit privée, il faut la chiffrer en utilisant une clé de chiffrement (un mot de passe, si vous préférez). Le chiffrement éliminera les tentatives d’espionnage les plus grossières, mais comment être sûr que votre clé de chiffrement n’est pas connue par un espion ? Si c’était le cas, cet espion pourrait lire tous vos messages chiffrés sans aucun problème.

  • Qu’est-ce qu’une clef de chiffrement exactement ?
  • Si vous n’avez jamais entendu parler de cela, voici une illustration très sommaire. Pour envoyer ses messages secrets, Jules César utilisait une méthode de chiffrement par décalage.
  • Cela consiste par exemple à remplacer partout, dans le message à coder, la lettre “A” par “B”, la lettre “B” par “C”, etc… dans ce cas précis, la clef de chiffrement serait le nouvel alphabet à utiliser par le destinataire pour déchiffrer le message. Donc : “BCDEFGHIJKLMNOPQRSTUVWXYZA” (on décale toutes les lettres d’une position).
  • C’est ce qu’on appelle ici une clef de chiffrement. Le destinataire a besoin de cette clef pour comprendre quel décalage a choisi Jules César, lorsqu’il a chiffré et envoyé son message. Il existe aujourd’hui bien d’autres types de chiffrements, beaucoup plus sophistiqués.

Que vous soyez un étudiant perdu dans ses cours de philosophie ou un curieux qui se pose des questions sur la vie, la mort, l'amour, le bonheur et la solitude, ce livre a été pensé et écrit pour vous.

Voila une idée bizarre mais maligne : et si on s’inspirait du Moyen-Âge ?

Un sceau de cire[modifier]

Au Moyen-Âge, un Seigneur qui voulait transmettre un message au roi utilisait un sceau en cire. Le roi qui recevait l’enveloppe pouvait vérifier deux choses grâce au sceau :

  • que le sceau correspondait bien à l’expéditeur ;
  • que l’enveloppe n’avait pas été ouverte et donc que le message n’avait pas été lu.

Le premier point est aujourd’hui maîtrisé : il est possible d’utiliser une signature numérique pour garantir qu’une information provient bien de la bonne personne.

Le second point n’est pas du tout maîtrisé à l’ère numérique. Il est impossible de garantir qu’un email n’a pas été lu durant le transport.

C’est pour ça qu’on utilise massivement le chiffrement, mais ça ne suffira pas et ça demande une mise à niveau constante des clés de chiffrement. Il faut quelque chose de plus fort : un système complètement physique, comme le sceau de cire, qui garantisse que votre email ne soit pas lu durant son voyage. C’est ici que la physique quantique intervient.

Du bit au qubit : de l’informatique à l’informatique quantique.[modifier]

Avec l’informatique que vous connaissez, votre ordinateur envoie sur Internet des messages sous la forme d’une suite d’octets, chaque octet étant lui-même une suite de bits (des 0 et des 1). Ces deux états binaires, 0 et 1, sont transportés par des câbles électriques ou par des fibres optiques d’un ordinateur à un autre en circulant sur Internet par le biais de routeurs… Et il est très simple de mettre un de ces routeurs sur écoute sans que les correspondants ne soient au courant.

Avec l’informatique quantique, on utilise ce qu’on appelle des qubit au lieu de bit. Qubit provient de « quantum bit » ou « bit quantique ». Là où le bit était la plus petite entité d’information possible, en informatique quantique ce sera le qubit.

Le qubit correspond en réalité à l’information véhiculée par un système se trouvant dans un état superposé. Le système superposé est un simple photon (transporté par une fibre optique) qui se trouve dans un état quantique superposé. C’est l’utilisation de cet état superposé qui va garantir le fait que personne ne pourra lire notre message sans qu’on ne s’en rende compte.

Voilà comment fonctionne l’informatique quantique en pratique[modifier]

Imaginons deux personnes qui veulent faire de la correspondance : Alice et Bob. Alice et Bob utilisent chacun un ordinateur quantique et sont capables d’envoyer des qubit sur le réseau qui les relie.

Un scénario normal va ressembler à ceci :

  • Alice commence : elle va générer un photon dans un état superposé et l’envoie à Bob.
  • Bob reçoit le photon superposé. Tout va bien pour l’instant : il suffit d’envoyer plusieurs photons, porteurs d’information et ils peuvent communiquer tous les deux.

Faisons intervenir Eve. Eve est une espionne : elle veut lire la correspondance d’Alice et Bob. Le scénario devient maintenant :

  • Alice commence : elle va générer un photon dans un état superposé et l’envoie à Bob.
  • Le long de la fibre optique se trouve maintenant Eve avec un capteur : elle détecte les photons superposés lors de leur passages et lit l’information qu’ils portent.
  • Bob reçoit des photons et là il sait que quelqu’un les a lu…

Alice et Bob (qui ont bien du mal à communiquer)

Alice et Bob (qui ont bien du mal à communiquer)

Que s’est-il passé exactement ?[modifier]

Souvenez-vous : un état quantique superposé existe, mais cette superposition est supprimée quand on veut la mesurer : dès le moment où l’on va mesurer des paramètres à propos du photon superposé, le photon sera redevenu « normal » et non-superposé.

Étant donné qu’Eve a placé la fibre optique sur écoute, elle lit nécessairement tous les photons qui passent par là et elle altère donc irrémédiablement les photons !

Les photons que Bob reçoit à l’autre bout ne sont donc pas du tout superposés et il sait que quelqu’un les espionne.

Mais Eve a quand même réussi à voler le message ! Donc ça ne sert à rien ?

Oh si, ça va servir à quelque chose ! Parce qu’il y a des informations qui peuvent être lues (un message chiffré, par exemple : sans la clé de chiffrement, il est incompréhensible) et d’autres messages qui ne doivent surtout pas être lues (comme la clé de chiffrement par exemple).

Pour Alice et Bob, il suffit de s’assurer que la clé de chiffrement soit envoyée et reçue sans qu’Eve ait pu l’intercepter. Si Eve l’intercepte, alors Alice et Bob le sauront et utiliseront une autre clé de chiffrement et ainsi de suite, jusqu’à ce qu’une clé soit passée inaperçue à Eve. À ce moment là, Alice pourra chiffrer ses messages et Bob pourra les déchiffrer.

=Comment arrive-t-on aujourd’hui à sécuriser nos communications ?[modifier]

63ae38aceb13d48ad6ec7b619b38ffa6

Aujourd’hui dans le cadre de l’informatique classique, ce genre de communications à base de clefs de chiffrement que l’on s’échange est utilisé par exemple par les réseaux Wifi (WPA). Votre ordinateur et votre box (livebox, bbox, sfrbox…) se mettent d’accord pour une clé de chiffrement lorsque vous vous connectez à Internet, puis ils utilisent cette clé pour chiffrer les messages qu’ils s’envoient.

Cela permet de protéger les “discussions” entre votre ordinateur et votre box, c’est à dire de protéger tout ce que vous faites sur Internet chez vous. Si un hacker se branche sur votre box en wifi, il ne pourra pas savoir exactement quels sites que vous visitez, les mails que vous envoyez, etc…. à moins de connaître la clef de chiffrement que vous utilisez avec votre box.

Le seul moment de « danger » dans ce principe d’échange de clefs, c’est à l’instant où la clé transite en clair entre vous et votre box, au tout début de la communication. Il n’y a actuellement pas de méthode pour savoir si cette clé a été compromise ou non par un tiers.

L’informatique quantique permettra de résoudre ce problème… en plus de permettre d’autres choses, qui feront l’objet d’autres articles.

Actualités sur le sujet :

  • En 2004 : Un réseau quantique chiffré (presque) en production (Futura Science)
  • En 2013 : Un Internet quantique fonctionnerait depuis 2 ans et demi (Numerama)


Le premier réseau à chiffrement quantique vient d'être mis en production, reliant les campus de la société de recherche BBN, de l'université d'Harvard et, bientôt, celle de Boston. C'est la première fois que cette technologie quitte les laboratoires et leurs expériences ponctuelles pour fonctionner en continu.

Certes, il faudra encore attendre pour voir arriver des VPN quantiques dans nos bureaux. Mais un pas décisif -et symbolique- vient d'être réalisé aux Etats-Unis, où la société Bolt Beranek and Newman (BBN) vient de mettre en oeuvre le premier réseau permanent de ce type.

Un réseau à chiffrement quantique permet de transmettre des clés de chiffrement de façon totalement fiable, garantissant qu'elles n'ont pas été interceptées en chemin (et cela via une fibre optique ou dans l'atmosphère). Ces clés sont transmises sous la forme d'une série de photons polarisés de manière spécifique. Leur observation par une tierce partie est rendue impossible grâce à l'une des étranges lois de la physique quantique : l'observation d'un phénomène modifie irrémédiablement ce dernier.

Concrètement, il semble impossible d'espionner (de sniffer) un réseau quantique en espérant y intercepter des "mots de passe" (ou plus exactement des clés cryptographiques), car cette observation sera détectée au moment d'utiliser les clés.

Le reste du trafic chiffré emprunte en revanche une autre voie, tel un réseau IP traditionnel.

Pour l'heure, seuls deux noeuds sont connectés, le réseau reliant le campus de la société à celui de l'université d'Harvard, quelques centaines de mètres plus loin. Mais il s'étendra bientôt à travers la ville pour rejoindre l'université de Boston.

Cela semble faire bien pâle figure à côté du premier réseau Ethernet venu ? N'oublions pas que le premier réseau informatique ne reliait lui aussi à l'origine qu'une poignée d'universités.

D'ailleurs, ce premier réseau était co-déployé par cette même société BBN dans le cadre d'un projet commandé par un bureau du Ministère de la Défense américain (DARPA, Defense Advanced Research Projects Agency). Le projet s'appelait alors ARPANET et c'est devenu l'Internet que l'on connaît.

Clin d'oeil de l'histoire, aujourd'hui ce premier réseau à chiffrement quantique est mis en oeuvre par BBN, relie aussi une paire d'université et s'appelle... le DARPA Quantum Network, car le DARPA sponsorise toujours le projet !

L'histoire semble décidément n'être qu'un éternel recommencement...[modifier]

Site de la société BBN, à qui l'on doit la mise en oeuvre de l'ancêtre d'Internet, le premier modem, le langage de programmation Logo, mais aussi le premier email, le signe "@" de nos adresses de courrier et bien d'autres technologies qui nous apparai

2013 - Des chercheurs ont mis au point une solution de routage des données, qui permet de transmettre une clé inviolable d'un point à l'autre du réseau, par des procédés de cryptographie quantique.

La sécurisation parfaite des échanges de données peut-elle exister ? Oui, si l'on en croit les promesses de la cryptographie quantique, basée sur des propriétés physiques qui font qu'à la lecture du message transmis par photons, ce message est immédiatement modifié. Il est ainsi possible de transmettre une clé de chiffrement secrète, aléatoire, entre deux systèmes distants, en assurant sa sécurisation. Ou en tout cas, en s'assurant d'avoir une preuve de la compromission, si elle est réalisée.

La technologie intéresse beaucoup les banques, l'armée et d'autres organisations qui sont en recherche perpétuelle de sécurité parfaite dans la transmission de leurs communications.

Mais appliquée à Internet, la cryptographie quantique a une limite de taille. Il n'est en effet possible d'assurer l'intégrité de la clé transmise que d'un point A à un point B, puisque le fait de relayer un message vers un point C obligerait à lire ce message pour le copier, et donc à le modifier. Physiquement, la contrainte oblige aussi à limiter les transmissions à quelques dizaines de kilomètres au mieux.

Mais Technology Review rapporte que des chercheurs du Los Alamos National Labs, dans le Nouveau Mexique, ont mis au point une solution de routage quantique peu coûteuse, qui assure la sécurisation d'une information de n'importe quel point d'un réseau vers un autre. Elle fonctionnerait dans leur laboratoire depuis deux ans et demi.

Le système est néanmoins très loin d'un Internet rigide tel que l'ont imaginé les créateurs d'Arpanet. En effet, le système repose sur un hub centralisé, qui est le seul capable de lire les photons des messages quantiques. Par souci d'économie, chaque noeud du réseau peut envoyer une clé sécurisée (un "masque jetable", qui ne sera utilisé qu'une fois) grâce à des transmetteurs quantiques, mais seul le hub est équipé d'un détecteur de photons. Ainsi, même si chaque noeud peut communiquer avec un autre, il faut toujours passer par un point centralisé. Il doit être néanmoins possible de multiplier ces noeuds, plus coûteux, pour assurer un minimum de résilience au réseau.

Selon Technology Review, les chercheurs ont déjà mis au point un module d'émission des photons de la taille d'une boîte d'allumettes, et prévoient de le réduire encore. Il pourra alors être installé dans tous les équipements reliés à des fibres optiques, comme les routeurs des FAI, ou même les TV connectées.