Plateforme de Cryptographie Par Kaci AMAOUCHE

Chapitre 4: Cryptographie quantique

Le futur de la sécurité des données

Chapitre 4/5 Durée estimée: 2h

Introduction à la cryptographie quantique

La cryptographie quantique représente une rupture paradigmatique dans le domaine de la sécurité des communications. Contrairement à la cryptographie classique, qui fonde sa sécurité sur la complexité calculatoire de certains problèmes mathématiques, la cryptographie quantique s'appuie sur les principes fondamentaux de la physique quantique pour offrir une sécurité théoriquement inconditionnelle. Ce domaine, à l'intersection de la physique quantique, de l'informatique et de la cryptographie, est en plein essor et pourrait révolutionner notre façon de sécuriser les communications dans un futur proche.

Cryptographie quantique vs Informatique quantique

Il est important de distinguer deux concepts souvent confondus :

  • Cryptographie quantique : Utilise les propriétés quantiques pour créer des systèmes cryptographiques sécurisés (comme la distribution quantique de clés)
  • Informatique quantique : Concerne le développement d'ordinateurs basés sur les principes quantiques, qui pourraient casser certains systèmes cryptographiques classiques

Paradoxalement, ces deux domaines sont à la fois complémentaires et antagonistes : l'informatique quantique menace la cryptographie classique, tandis que la cryptographie quantique offre une solution à cette menace.

4.1. Principes fondamentaux de la mécanique quantique

Pour comprendre la cryptographie quantique, il est essentiel de maîtriser plusieurs concepts fondamentaux de la mécanique quantique. Ces principes, parfois contre-intuitifs, forment la base théorique sur laquelle repose toute la sécurité des protocoles quantiques.

Superposition quantique

En mécanique quantique, contrairement à la physique classique où un système existe dans un état bien défini, un système quantique peut exister simultanément dans plusieurs états différents jusqu'à ce qu'il soit mesuré. Cette propriété fondamentale, appelée superposition, n'a pas d'équivalent dans notre expérience quotidienne et constitue l'un des aspects les plus fascinants du monde quantique.

Le bit quantique ou qubit, l'unité fondamentale d'information quantique, illustre parfaitement ce principe. Alors qu'un bit classique ne peut être que dans l'état 0 ou 1, un qubit peut exister dans une superposition de ces deux états :

$$|\psi\rangle = \alpha|0\rangle + \beta|1\rangle$$

où \(|\alpha|^2 + |\beta|^2 = 1\), \(\alpha\) et \(\beta\) sont des nombres complexes qui représentent les amplitudes de probabilité des états respectifs.

Cette représentation utilise la notation de Dirac (ou notation bra-ket), où \(|0\rangle\) et \(|1\rangle\) représentent les états de base (ou états propres) du qubit. Lorsqu'un qubit en superposition est mesuré, il "s'effondre" aléatoirement vers l'un de ces états de base, avec une probabilité égale à \(|\alpha|^2\) pour l'état \(|0\rangle\) et \(|\beta|^2\) pour l'état \(|1\rangle\).

Exemple de qubit en superposition

Considérons un qubit dans l'état de superposition égale :

$$|\psi\rangle = \frac{1}{\sqrt{2}}|0\rangle + \frac{1}{\sqrt{2}}|1\rangle$$

Ici, \(\alpha = \beta = \frac{1}{\sqrt{2}}\), donc \(|\alpha|^2 = |\beta|^2 = \frac{1}{2}\)

Si nous mesurons ce qubit, nous obtiendrons :

  • L'état \(|0\rangle\) avec une probabilité de 50%
  • L'état \(|1\rangle\) avec une probabilité de 50%

Une fois la mesure effectuée, le qubit reste dans l'état observé et perd sa superposition initiale.

Principe d'incertitude de Heisenberg

Formulé en 1927 par Werner Heisenberg, ce principe fondamental de la mécanique quantique établit qu'il existe des paires de propriétés physiques complémentaires (comme la position et la quantité de mouvement d'une particule) qu'il est impossible de mesurer simultanément avec une précision arbitraire. Plus on mesure précisément l'une de ces propriétés, moins la mesure de l'autre peut être précise.

La forme mathématique du principe d'incertitude pour la position \(x\) et la quantité de mouvement \(p\) est :

$$\Delta x \cdot \Delta p \geq \frac{\hbar}{2}$$

où \(\Delta x\) est l'incertitude sur la position, \(\Delta p\) est l'incertitude sur la quantité de mouvement, et \(\hbar\) est la constante de Planck réduite (environ \(1.054 \times 10^{-34}\) J⋅s).

Ce principe a des implications profondes en cryptographie quantique, notamment dans le protocole BB84, où l'observation d'un qubit par un espion perturbe inévitablement son état, rendant la tentative d'espionnage détectable.

Théorème de non-clonage quantique

Découvert en 1982 par William Wootters et Wojciech Zurek, ce théorème affirme qu'il est impossible de créer une copie parfaite d'un état quantique inconnu. Formellement, il n'existe pas d'opérateur unitaire \(U\) qui puisse transformer l'état :

$$|\psi\rangle \otimes |s\rangle \rightarrow |\psi\rangle \otimes |\psi\rangle$$

pour tout état quantique \(|\psi\rangle\), où \(|s\rangle\) est un état standard de référence et \(\otimes\) représente le produit tensoriel.

Ce théorème est fondamental pour la sécurité de la cryptographie quantique. Il garantit qu'un espion ne peut pas simplement copier des qubits en transit pour les analyser sans perturber le système original, rendant ainsi toute interception détectable.

Intrication quantique

L'intrication quantique est un phénomène où deux ou plusieurs particules deviennent corrélées de telle manière que l'état quantique de chaque particule ne peut être décrit indépendamment des autres, quelle que soit la distance qui les sépare. Einstein qualifiait ce phénomène d'"action fantomatique à distance".

Par exemple, une paire de qubits intriqués dans l'état de Bell (ou état EPR) peut être représentée par :

$$|\Phi^+\rangle = \frac{1}{\sqrt{2}}(|00\rangle + |11\rangle)$$

Dans cet état, si on mesure le premier qubit et qu'on trouve \(|0\rangle\), alors le second qubit sera également dans l'état \(|0\rangle\), et de même pour \(|1\rangle\), quelle que soit la distance qui sépare les deux qubits.

L'intrication est utilisée dans plusieurs protocoles de cryptographie quantique, comme E91 (proposé par Artur Ekert en 1991), et dans le téléportation quantique, qui permet de transférer l'état d'un qubit à un autre qubit distant.

4.2. Distribution quantique de clés (QKD)

La distribution quantique de clés est une méthode qui permet à deux parties de produire une clé secrète partagée dont la sécurité repose sur les principes de la mécanique quantique, notamment le théorème de non-clonage et le principe d'incertitude.

Protocole BB84

Développé par Charles Bennett et Gilles Brassard en 1984, BB84 est le premier et le plus connu des protocoles QKD.

Voici les étapes principales :

  1. Préparation : Alice (l'émetteur) prépare des qubits dans l'un des quatre états possibles, correspondant à 0 ou 1 codés dans deux bases différentes (par exemple, la base rectiligne + ou la base diagonale ×).
  2. Transmission : Alice envoie ces qubits à Bob (le récepteur) via un canal quantique.
  3. Mesure : Bob mesure chaque qubit dans l'une des deux bases, choisies aléatoirement.
  4. Comparaison des bases : Alice et Bob communiquent publiquement les bases qu'ils ont utilisées pour chaque qubit, mais pas les valeurs.
  5. Sélection : Ils conservent uniquement les bits pour lesquels Bob a utilisé la même base qu'Alice (environ 50% des cas).
  6. Estimation des erreurs : Ils sacrifient une partie des bits restants pour estimer le taux d'erreur, qui pourrait indiquer la présence d'un espion.
  7. Amplification de confidentialité : Si le taux d'erreur est suffisamment bas, ils appliquent des techniques de correction d'erreurs et d'amplification de confidentialité pour obtenir une clé finale sécurisée.
Alice Bob Canal quantique Canal classique Bits aléatoires 0 1 1 0 1 0 0 1 Bases aléatoires + × + × + × + × Qubits Bases aléatoires + + × × + × × + Mesures 0 ? 1 ? 1 0 ? ? Bases Bases Clé filtrée 0 1 1 Clé filtrée 0 1 1

Autres protocoles QKD

  • E91 : Proposé par Artur Ekert en 1991, il utilise des paires de particules intriquées.
  • B92 : Une version simplifiée de BB84 qui utilise seulement deux états quantiques au lieu de quatre.
  • Protocoles à variables continues : Utilisent des états quantiques de lumière avec des valeurs continues (amplitude et phase) au lieu d'états discrets.

Mise en œuvre pratique de la QKD

La distribution quantique de clés est passée du statut de concept théorique à celui de technologie commercialisée. Plusieurs entreprises (ID Quantique, Toshiba, QuantumCTek) proposent maintenant des systèmes QKD, et des réseaux quantiques expérimentaux sont déployés dans plusieurs pays.

Les implémentations QKD actuelles utilisent principalement :

  • Photons uniques : Transporteurs d'information quantique idéaux car ils peuvent voyager sur de longues distances avec peu d'interactions
  • Fibres optiques : Canal de transmission privilégié, avec des distances atteignant 100-200 km sans relais
  • Communications en espace libre : Incluant les liaisons terrestres et satellitaires

En 2016, la Chine a lancé le satellite Micius, dédié aux expérimentations de communication quantique. En 2017, ce satellite a permis de réaliser une distribution quantique de clés sur plus de 1 200 km entre Pékin et Vienne, démontrant la faisabilité de la QKD à l'échelle mondiale.

Performances typiques des systèmes QKD actuels
  • Distance maximale (fibre) : 100-200 km sans relais quantiques
  • Taux de génération de clés : Entre quelques kbps et quelques Mbps sur courtes distances, descendant à quelques bits par seconde sur longues distances
  • Détection d'intrusion : Capacité à détecter un espion avec une probabilité proche de 100% pour une interception importante

Malgré ces avancées, plusieurs défis techniques subsistent pour l'adoption massive de la QKD :

  • Taux de génération de clés : Relativement faibles par rapport aux besoins de communication modernes, surtout sur longues distances
  • Limitations de distance : L'atténuation dans les fibres optiques limite la portée sans répéteurs quantiques (qui restent expérimentaux)
  • Coût et complexité : Les équipements QKD actuels sont coûteux et nécessitent un environnement contrôlé
  • Attaques sur l'implémentation : Les systèmes QKD réels peuvent présenter des vulnérabilités dans leur implémentation physique (attaques side-channel visant les détecteurs, injections de lumière, etc.)
  • Intégration réseau : Difficultés pour intégrer la QKD dans les infrastructures réseau existantes et assurer l'interopérabilité

Pour surmonter ces limitations, plusieurs pistes de recherche sont explorées :

  • Répéteurs quantiques : Basés sur l'intrication et la téléportation quantique, ils permettraient d'étendre la portée de la QKD
  • Mémoires quantiques : Pour stocker temporairement l'information quantique dans les nœuds intermédiaires
  • QKD à variables continues : Utilisant l'amplitude et la phase des états cohérents de la lumière plutôt que des photons uniques
  • Device-Independent QKD : Protocoles dont la sécurité ne dépend pas des détails de l'implémentation physique

4.3. Menace quantique pour la cryptographie classique

Algorithme de Shor

Développé par Peter Shor en 1994, cet algorithme quantique est considéré comme l'une des menaces les plus sérieuses pour la cryptographie à clé publique classique. Il permet de factoriser efficacement de grands nombres et de résoudre le problème du logarithme discret, rendant vulnérables les systèmes cryptographiques qui se fondent sur la difficulté calculatoire de ces problèmes.

La complexité temporelle de l'algorithme de Shor pour factoriser un nombre \(N\) est :

$$O((\log N)^2 (\log \log N) (\log \log \log N))$$

Ce qui correspond essentiellement à une complexité polynomiale \(O((\log N)^3)\), bien inférieure à la complexité super-polynomiale des meilleurs algorithmes classiques connus.

L'algorithme de Shor met en danger directement :

  • RSA : Fondé sur la difficulté de factoriser le produit de deux grands nombres premiers
  • DSA et ECDSA : Fondés sur le problème du logarithme discret dans différents groupes
  • Diffie-Hellman (DH) et ECDH : Protocoles d'échange de clés basés sur les mêmes problèmes
  • ElGamal : Système de chiffrement basé sur le problème du logarithme discret

Le fonctionnement de l'algorithme de Shor repose sur:

  1. La transformation du problème de factorisation en recherche de la période d'une fonction modulaire
  2. L'utilisation de la transformée de Fourier quantique pour déterminer efficacement cette période
  3. L'exploitation de la théorie des nombres pour obtenir les facteurs à partir de la période

Algorithme de Grover

Publié par Lov Grover en 1996, cet algorithme permet d'accélérer quadratiquement la recherche dans un espace non structuré. Contrairement à l'algorithme de Shor, qui offre une accélération exponentielle, l'algorithme de Grover présente une accélération plus modeste mais applicable à un éventail plus large de problèmes.

Pour rechercher un élément dans une base de données non triée de taille \(N\) :

$$\text{Classique} : O(N) \text{ opérations}$$ $$\text{Grover} : O(\sqrt{N}) \text{ opérations}$$

Impact sur la cryptographie symétrique :

  • Pour une clé de taille \(n\) bits, l'algorithme de Grover réduit la sécurité de \(n\) bits à environ \(n/2\) bits
  • Solution : doubler la taille des clés (par exemple, passer de AES-128 à AES-256)
  • Les fonctions de hachage sont également affectées, nécessitant des condensats deux fois plus longs pour maintenir le même niveau de sécurité

État actuel des ordinateurs quantiques

L'informatique quantique est un domaine en évolution rapide, mais les ordinateurs quantiques actuels présentent encore des limitations importantes :

État des lieux (2025)
  • Qubits physiques : Les systèmes les plus avancés atteignent quelques centaines de qubits physiques (IBM Quantum a annoncé son processeur Eagle de 433 qubits en 2022 et vise 4000+ qubits d'ici 2025)
  • Taux d'erreur : Les qubits actuels sont sujets à des taux d'erreur élevés (~0.1-1%), nécessitant des codes de correction d'erreurs qui multiplient le nombre de qubits physiques nécessaires
  • Temps de cohérence : La durée pendant laquelle les qubits maintiennent leur état quantique reste limitée (typiquement moins d'une milliseconde)
  • Profondeur de circuit : Le nombre d'opérations quantiques consécutives pouvant être effectuées avant que les erreurs ne dominent est encore restreint

Pour exécuter l'algorithme de Shor sur un nombre suffisamment grand pour être cryptographiquement significatif (par exemple, casser RSA-2048), il faudrait :

  • Environ 4000-5000 qubits logiques (sans erreur)
  • Avec les codes de correction d'erreurs actuels, cela pourrait nécessiter des millions de qubits physiques fonctionnant de manière cohérente
  • Des profondeurs de circuit beaucoup plus importantes que ce qui est réalisable aujourd'hui

Bien que les systèmes cryptographiques actuels ne soient pas menacés immédiatement, le rythme des progrès en informatique quantique justifie la préparation anticipée de la transition vers la cryptographie post-quantique.

Exemple: Estimation de la puissance quantique nécessaire

Pour casser RSA-2048 avec l'algorithme de Shor :

  • Environ 4096 qubits logiques seraient nécessaires
  • Avec les codes de correction d'erreurs actuels, cela pourrait nécessiter des millions de qubits physiques
  • Les plus grands ordinateurs quantiques actuels disposent d'environ 100-200 qubits physiques avec des taux d'erreur significatifs

Bien que RSA ne soit pas menacé immédiatement, la préparation à l'ère post-quantique est déjà en cours.

4.4. Cryptographie post-quantique

La cryptographie post-quantique regroupe des algorithmes cryptographiques qui, contrairement à RSA ou ECC, sont considérés comme résistants aux attaques utilisant des ordinateurs quantiques.

Principales familles d'algorithmes post-quantiques

Famille Base mathématique Exemples Caractéristiques
Réseaux euclidiens Problèmes difficiles sur les réseaux (LWE, RLWE) CRYSTALS-Kyber, NTRU Clés relativement petites, opérations rapides
Codes correcteurs Problème du décodage par syndrome Classic McEliece Très étudiés, grandes clés
Systèmes multivariés Résolution d'équations quadratiques multivariées Rainbow Signatures compactes, mais clés volumineuses
Isogénies Problèmes sur les courbes elliptiques supersingulières SIKE Clés très compactes, mais opérations lentes
Fonctions de hachage Propriétés des fonctions de hachage SPHINCS+ Sécurité reposant sur des hypothèses minimales

Standardisation NIST

Le National Institute of Standards and Technology (NIST) a lancé en 2016 un processus de standardisation pour sélectionner des algorithmes post-quantiques. En juillet 2022, les premiers algorithmes sélectionnés ont été annoncés :

  • Pour le chiffrement à clé publique et l'établissement de clés : CRYSTALS-Kyber
  • Pour les signatures numériques : CRYSTALS-Dilithium, FALCON et SPHINCS+

Ce processus continue pour sélectionner des algorithmes additionnels et plus diversifiés.

Migration vers la cryptographie post-quantique

La transition vers la cryptographie post-quantique présente plusieurs défis :

  • Intégration dans les protocoles existants (TLS, SSH, etc.)
  • Évaluation de la sécurité des nouveaux algorithmes
  • Performances et contraintes de ressources
  • Compatibilité descendante

La stratégie de transition recommandée est souvent l'utilisation d'approches hybrides, combinant des algorithmes classiques et post-quantiques pendant la période de transition.

Exercices associés

Mettez en pratique les concepts de ce chapitre avec les exercices dédiés.

Accéder aux exercices

Ressources complémentaires