Recherche sur la physique moderne La cryptographie quantique Présenté à M. Yannick Tremblay, dans le cadre du cours d Ondes et Physique Moderne Par Benoit Gagnon Sainte-Geneviève, Québec 1 juin 2005
Qu est-ce que la cryptographie Bob fait du commerce électronique. Par un bel après-midi d été, alors qu elle devrait jouer à l extérieur, Alice se rend sur la vitrine en ligne du magasin de Bob. Elle procède à l achat d un superbe objet à l aide de son ordinateur. Ignorant tout du fonctionnement de sa machine ou d Internet, elle entre son numéro de carte de crédit et procède à l achat. De l autre côté de la ville, Caroline observe la transaction qui se prépare avec des yeux malicieux. Voilà que le numéro de carte de crédit et l identité d Alice voyagent en clair sur le réseau, et Caroline ne tarde pas à repêcher les précieuses informations sans même que Bob ou Alice ne s en rendent compte. Ce scénario bien fâchant aurait pu être évité avec un minimum de prudence, mais surtout par une technique aussi vielle que l enveloppe: la cryptographie. La cryptographie, c'est la science du camouflage de l'information. Dans cette branche des mathématiques, de l informatique et plus récemment, de la physique, on cherche à limiter la lecture d'un message à son destinataire et à personne d'autre. Que ce soit dans les transactions bancaires sur internet ou pour le téléphone rouge reliant Washington et Moscou, les humains ont de multiples raisons de se préoccuper de la confidentialité de leurs communications. Les applications de la cryptographie ne sont pas seulement militaires ou politiques. Avec la croissance fulgurante d'internet à la fin du XX ie siècle, les télécommunications nécessitent de plus en plus cette technologie afin de protéger la confidentialité d'un nombre croissant d'internautes. Dans la dernière décennie, une branche de la physique moderne s est intéressée à la question, et propose une solution ultime et renversante: la cryptographie quantique. Bref historique Avant de s attaquer à la technique moderne, survolons rapidement l histoire de la cryptographie. On situe généralement les débuts de la cryptographie à l'époque de César [figure 1]. En effet, l'empereur romain utilisait un code simple basé sur la transposition de l'alphabet pour transmettre des messages illisible aux yeux de celui qui ne connaît pas le code. Il pouvait ainsi envoyer des mots doux à Cléopâtre en toute intimité. Le fameux Code de César est ridiculement simple à déchiffrer, mais présente un A B C D E F G H I J K... D E F G H I J K L M N... Figure 1 Le Code de César : Chaque lettre de l alphabet est décalée de 4 positions. Le message «TOI AUSSI MON FILS» devient «WRL DXVVL PRQ ILOV» ; plutôt décevant pour quelqu un qui ne connaît pas le code de tomber sur ce message. élement clé en cryptographie : la transposition. Une technique plus poussée du Code de César, le carré de Vigenère, fait son apparition au milieu 1
Figure 2 Le Carré de Vigenère (1465) : on associe chaque paire de lettre à une troisième lettre selon le Code de César. La première lettre (colonne 1) provient du message secret. La deuxième lettre (rangée 1) provient d une clé arbitraire qu on réplique tout le long de la séquence de façon à faire correspondre une lettre de la clé à chaque lettre du message. L intersection de ces deux lettres (clé et message) nous donne la lettre à utilisée dans la version chiffrée. En connaissant la clé, on peut facilement reconstituer le message à l arrivée. Ainsi, le message «TOI AUSSI MON FILS» devient «UFH TOKTZ GHH XJCM» avec la clé «BRUTUS» ; les deux S du mot «AUSSI» sont remplacées par des lettres distinctes, et les deux H dans «GHH» représentent des lettres également distinctes dans le message d origine! du XV ie siècle [figure 2]. Le Carré de Vigenère compliqua considérablement le travail des déchiffreurs. On venait de résoudre le problème de substitution unique de symboles. La lettre A pouvait maintenant devenir E, G ou Z selon sa position dans le texte chiffré. Depuis ce temps, la cryptographie est une course entre cryptographes et déchiffreurs. L'avènement de l ordinateur au XX ie siècle a considérablement changé les choses, particulièrement pendant la deuxième guerre mondiale où les machines Enigma ont empêché toute interception de messages radios allemands pendant presque la totalité du conflit. Depuis, les algorithmes de cryptographie se complexifient et misent sur la lenteur des ordinateurs d aujourd hui pour faire du déchiffrage une opération tout à fait impensable sur la technologie actuelle. Des algorithmes qui s effondrent Or, le lièvre dans cette course a le défaut de traîner plus longtemps que prévu, si bien que la tortue finissent tôt ou tard par le rattraper. Ainsi, des technologies comme le DES (Data Encryption Standard) qui ont vu le jour dans les années 70 sont aujourd hui facilement brisées. À l époque, on affirme qu il faudrait des milliards d années avec un ordinateur pour arriver à déchiffrer un message sans la clé. En 1998, on brise le DES en 56 heures, puis 22 heures l année suivante. On le fait maintenant en quelques secondes. Le DES était utilisé par tous les systèmes bancaires jusqu en 2000 environ. Il est encore présent sur le marché, notamment sous la forme 3DES qui consiste à faire passer le message par trois passes de DES. 2
L erreur humaine Il existe bel et bien une méthode incassable selon la mathématique et les lois de probabilités 1, mais celle-ci demeure tout de même sujette à la plus grande des failles: le comportement humain. De nombreux algorithmes perdent une grande partie de leur efficacité lorsqu on connaît une partie de la clé ou du message secret. Malgré ce qu on pourrait croire, il n est pas rare de posséder ces informations : c est en partie comment Türing réussit à briser le code des machines Enigma [figure 3]. La technologie à l intérieur de ces dispositifs était époustouflante, mais son utilisation en contexte militaire diminuait considérablement sa robustesse. En effet, les ingénieurs alliés savaient que toute communication militaire entre les allemands débutaient par un salut protocolaire typique de l armée allemande. Grâce à ces portions connues des messages ( «Mon général»), le déchiffrage était considérablement simplifié. Figure 3 La machine Enigma utilisée à bord des U-Boat allemands durant la Deuxième Guerre. Ces machines étaient extrêmement précieuses pour l armée allemande. La capture d une telle machine par les forces alliées auraient mis en danger la sécurité de tous les U-Boat allemands. C est d ailleurs l intrigue du film U-571, sorti en 2000. Une transmission gonflée Une autre caractéristique des transmissions actuelles est le délai amené par le chiffrage et le déchiffrage des données. Plus les clé grossissent, plus leur génération est demandante en termes de calculs. Les algorithmes actuels s appuient entre autres sur la multiplication de très grands nombres premiers, car la factorisation de grands entiers 1 Il s agit du one-time pad, qui consiste à appliquer l opérateur logique XOR à chacun des bits d une clé à usage unique totalement aléatoire et de longueur égale au message à transmettre. Développée par Gilbert Vernam au début du siècle, est elle aussi la seule à avoir été qualifiée mathématiquement inviolable. La preuve a été formulée par Claude Shannon. Les one-time pads sont toujours utilisés pour cette robustesse irréprochable. C est la technologie derrière le téléphone rouge de la guerre froide, entre autres. Seul hic, il faut transporter les clés de façon sécuritaire au destinataire avant le début de la transmission. Pour ce faire, on transporte les clés dans une valise diplomatique hautement surveillée. 3
est excessivement longue sur un ordinateur d aujourd hui. C est la base du RSA, utilisé entre autres pour sécuriser les transactions dans le commerce électronique. Tous ces calculs alourdissent les communications et taxent les processeurs lors de la génération des clés. Parallèlement, il n est pas impossible qu on puisse un jour factoriser rapidement de grands entiers. Ironiquement, un ordinateur quantique effectuerait la tâche en quelques fractions de secondes 2, rendant obsolète la technologie RSA. Les ordinateurs actuels nécessiteraient plusieurs centaines d années pour en faire autant. L approche quantique Après cet aperçu de la cryptographie actuelle, passons au vif du sujet: la cryptographie quantique. D abord, il faut comprendre l inconvénient majeur de toutes les autres formes de cryptographie de l histoire: le message et/ou les clés peuvent être interceptés. Même avec le plus solide des chiffrages, le contenu du message peut-être subtilisé et dupliqué. Les clés, quant à elles, peuvent être volées en chemin ou présenter des faiblesses qui les rendent prévisibles. La physique quantique amène aujourd hui une solution fort intéressante à ces problèmes. Grâce à la cryptographie quantique, l information n est plus sécurisée par des subterfuges mathématiques, mais plutôt par des lois fondamentales de physique. D abord, voyons pourquoi un message, s il est contenu dans les propriétés quantiques de particules, ne peut être intercepté par une tierce personne sans perturber la communication. L incertitude de la mesure selon Heisenberg Werner Karl Heisenberg (1901-1976), physicien allemand et lauréat du prix Nobel en physique, élabore le principe selon lequel l'observation de certaines propriétés ne peut se faire simultanément, d où une incertitude dans la mesure. Par exemple, si l on mesure la vitesse d une particule, on ne peut déterminer sa position avec la même précision simultanément. Non seulement la mesure des deux informations est incertaines, le simple fait de mesurer la première altère la seconde. On remarque donc que la mesure d un objet est en quelque sort destructive, et non passive comme on avait jusqu alors pen- Figure 4 W. K. Heisenberg 2 La factorisation par un ordinateur quantique n est toutefois pas pour demain. Le record demeure aujourd hui la factorisation de 15 = 3 x 5, réalisée en 2001. Les recherches sont tout de même encourageantes. 4
sé. L incertitude est d autant plus grande avec des particules subatomiques. Considérons une particule se déplaçant dans l espace. Pour l observer, il faut l éclairer, sans quoi on ne voit rien du tout. Or, la lumière est une source d énergie qui ne se trouvait pas dans le système avant qu on décide de l'observer. Ainsi, la position qu on note en un clin d oeil n est pas la même que lorsqu on ne regarde pas. En fait, on a aucune idée d où se trouve la particule entre deux observations. L énergie de la lumière vient perturber définitivement la trajectoire de la particule. Cette impossibilité de prendre une mesure sans affecter l objet mesuré est de première importance en cryptographie quantique. Première approche : polarisation des photons Toute l électronique actuelle repose sur le transfert binaire d informations. Que ce soit un courant électrique ou un faisceau de lumière dans une fibre optique, le message demeure le même: une suite de 0 et de 1. Il est donc normal que les débuts de la cryptographie quantique suivent ce modèle. Or, c est là que s arrêtent toute ressemblances. Un signal électrique peut prendre la valeur 0 et 1, et n importe qui peut la noter au passage. Comment empêcher que l information soit capturée au passage? Il faut un transporteur à existence unique, qu on ne puisse observer plus d une fois. Un tel messager existe: il s agit du photon polarisé. Comme nous l avons vu avec le principe d Heisenberg, l'observation d un photon change sa configuration quantique. Si cette configuration constituait le message (0 ou 1), on vient donc de détruire le message. Ainsi, dès que Caroline tente d intercepter la transmission, Bob reçoit un message erroné de son côté et peu tout de suite avertir Alice que la communication est compromise. Quant à Caroline, l information qu elle croit maintenant détenir est en fait aussi erronée que celle qui est parvenue à Bob. Comment est-ce possible? C est Figure 5 Utilisation d un filtre polariseur pour orienter l onde électromagnétique lumineuse. 5
Box 4: The Polarization of Photons une caractéristique fondamentale de la polarisation des photons. Lorsqu on polarise The polarization of light is the direction of un oscillation photon [figure of the 5], electromagnetic c est à dire qu on field fixe l orientation associated with de its son wave. champ It is électromagnétique, on ne peut plus mesurer cette orienta- perpendicular to the direction of its propagation. Linear polarization states can be defined by the direction sans risquer of oscillation de la modifier. of the Considérons Horizontal des photons and vertical individuels orientations polarisés are à 0, field. examples of linear polarization states. 45, Diagonal 90 et states 135. (+ Un and filtre 45 ) polariseur are also linear laissera passer polarization le photon states. ayant Linear l orientation states can point correspondante, can be prepared et bloquera in any of these tout states. photon totale- in any direction. The polarization of a photon ment Filters divergent exist to distinguish (photon horizontal states avec from vertical ones. When passing through filtre such vertical). a filter, the Un course filtre orienté of a vertically à 45 ou 135, polarized en revanche, photon is présente deflected to une the caractéristique impressionnante. Traversant un filtre right, while that of a horizontally polarized photon is deflected to the left. In order to distinguish oblique between à diagonally sa polarisation, polarized le photons, adopte one un must comportement rotate the filter aléatoire by 45. et imprévisible. If a photon is sent through a filter with the Les incorrect chances orientation qu il en diagonally sorte verticalement polarized sont photon égales through à celles the non-rotated qu il en sorte filter horizontalement. one of the Pour two directions. que le système In this process, soit utile the en for example it will be randomly deflected in télécommunications, photon also undergoes a toutefois, transformation il faut of its pouvoir polarization state, so that it is impossible to know vérifier its orientation l intégrité before du the transfert. filter. Pour ce faire, Alice et Bob peuvent sacrifier une partie de leur clé sur un canal public. Si Caroline écoute le canal quantique, elle Box 5 : Quantum Cryptography Protocol Linear polarization states Filters 50% 50% Figure 6 Choix du filtre polariseur et comportement du photon Emitter bit value 0 1 1 0 1 0 0 1 Emitter photon source Receiver filter orientation Receiver photon detector Figure Receiver 7 Protocole bit value de transmission 1 quantique 1 0 par polarisation 0 1 de photons 0 0 à 0, 45, 1 90 et 135. Mis au point par Gilles Brassard et Charles H. Bennett en 1984. Sifted key - 1-0 1-0 - 9 Securing Networks with the Vectis Link Encryptor id Quantique, Switzerland 6
tentera de retransmettre un photon vers Bob pour qu il ne se doute de rien. Or, elle a une chance sur deux de se tromper de filtre, et le photon a une chance sur quatre d arriver intact à Bob. Autrement dit, Caroline n a pas plus de chance de trouver le bon bit en écoutant le canal quantique qu en le devinant sans toucher à la fibre. Quand on pense qu un message comporte des millions de bits, autant dire que Caroline ne mesure rien du tout. Aussi, Alice et Bob peuvent changer de clé autant de fois qu ils le veulent. Figure 8 La compagnie suisse idquantique (www.idquantique.com) propose son système Vectis, qui couple une fibre optique conventionnelle à une fibre optique à transmission quantique pour assurer des communications transparentes et sécuritaires sur de courtes distances. Vectis Link Encr Security agai Strong crypto Automated op Eavesdroppin Ce protocole de transmission commence déjà à être vendu sur le marché, et permet Box 1: More information on Quantum Crypt des lignes parfaitement sécuritaires sur des distances d un maximum de 50 Km environ. Gilles Brassard de l Université de Montréal a élaboré avec Charles Bennett le protocole de transmission par photons polarisés pour la première fois en 1984. Future-proof Data Confidentiality with Quantum Cryptograph of quantum cryptography for an organization. Deuxième approche : des photons intriqués Securing Networks with the Vectis Quantum Link Encryp applications of quantum cryptography and how it can be deplo Cette deuxième technique suscite énormément d intérêt Quantum récemment, Cryptography, car les Review scientifiques ont maintenant réussi ce qu on pensait être du domaine theoretical de and la science-fiction experimental, of quantum : la cryptography. Article for more inform Vectis Product Family Specification Sheets for technical in téléportation quantique. Quoi de mieux pour protéger de Encryptor. l information que de ne pas la transmettre du tout? Dans ce mode de «communication», les propriétés quantiques These documents are available online from www.idquantique.com. d une particule sub-atomique affectent instantanément les propriétés de son homologue dite «intriquée», peu importe la distance qui les sépare. Lorsque deux particules sont intriquées, les propriétés quantiques de l une sont l inverse de celles de l autre. Par exemple, le spin d un électron A sera toujours l inverse de celui de l électron B. Si 4 on modifie le spin de A, celui de B est aussi modifié pour conserver la parité. La vitesse de la lumière n entrerait pas en jeu : le «message» est transmis instantanément. Fait à remarquer, l information du départ est du même coup détruite. On ne fait pas des copies ; on modifie une configuration quantique. Or, la mesure de ces propriétés demeure aléatoire et imprévisible. Néanmoins, en connaissant la configuration de ses propres photons, Bob a une chance beaucoup plus grande de trouver celles des photons d Alice puisqu ils sont intriqués et sont donc statistiquement inversés. Cette deuxième approche n a pas encore été testée expérimentalement à des fins cryptographiques, mais elle promet une sécurité plus accrue et des vitesses de transmissions plus alléchantes. Securing Networks with the Vectis Link Encryptor id Qu 7
Conclusion Le MIT a récemment classé la cryptographie quantique parmi les «10 inventions qui changeront le monde». Si on en voit peu les avantages à l heure actuelle, les possibilités pour le futur sont impressionnantes. Le centre canadien IRCA est un leader mondiale en recherche quantique, comptant parmi ses membres des chercheurs montréalais au front de cette révolution du monde des télécommunications. Avec le développement du calcul et de la cryptographie quantique, on peut espérer qu Alice et Bob pourront un jour communiquer en toute quiétude. Entre temps, considérons d un oeil sceptique les soit-disant algorithmes «incassables» qui n attendent que le prochain super-ordinateur pour céder comme une coquille d oeuf. (environ 2500 mots) Bibliographie BAYART, F. (2003) La cryptographie expliquée, disponible en ligne: http://www.bibmath.net/crypto BRASSARD, G. (1994) A Bibliography of Quantum Cryptography, Université de Montréal GROSHENS, E. La cryptographie quantique, Disponible en ligne: http://tpe.crypto.free.fr/contenu/clef_secrete/crypto_quantique ID QUANTIQUE (2005), Understanding Quantum Cryptography, Document promotionnel disponible en ligne: http://www.idquantique.com LOMONACO, S. J. (1998) A Quick Glance at Quantum Cryptography, University of Maryland Balimore County MACGREGOR, A. (2005) A Quantum Leap, The Gazette, 11 février POIZAT J., MOSSERI, R. (2000) Introduction à l information quantique, Disponible en ligne: www.iota.u-psud.fr SERWAY. R. A. (2003) Optique et physique moderne 8