Accueil les sujets Cryptographie quantique Qu’est-ce que la cryptographie quantique ?
Découvrir les solutions de cryptographie IBM
Faisceau lumineux de particules sur fond bleu

Publication : 1er décembre 2023
Contributeurs : Josh Schneider, Ian Smalley

Qu’est-ce que la cryptographie quantique ?

La cryptographie quantique (également connue sous le nom de chiffrement quantique) fait référence à diverses méthodes utilisées en cybersécurité pour chiffrer et transmettre des données sécurisées en fonction des lois de la nature immuables de la mécanique quantique. Bien qu’il n’en soit encore qu’à ses balbutiements, le chiffrement quantique a le potentiel de devenir un mécanisme bien plus sécurisé que les autres types d’algorithmes cryptographiques qui l’ont précédé. Et en théorie, il est même impossible à pirater. 

Contrairement à la cryptographie traditionnelle, qui repose sur les mathématiques, la cryptographie quantique repose sur les lois de la physique. Elle repose plus précisément sur les principes uniques de la mécanique quantique :

  • Les particules sont intrinsèquement incertaines : à un niveau quantique, les particules peuvent simultanément exister à plusieurs endroits ou dans plusieurs états, et la prédiction de leur état quantique exact est impossible. 
  • Les photons peuvent être mesurés aléatoirement dans des positions binaires : les photons, les plus petites particules de lumière, peuvent être définis sur une certaine polarité, ou un spin, qui peut servir de contrepartie binaire aux uns et aux zéros des systèmes de calcul classiques. 
  • Un système quantique ne peut pas être mesuré sans être modifié : selon les lois de la physique quantique, le simple fait de mesurer ou même d’observer un système quantique aura toujours un effet mesurable sur ce système. 
  • Les particules peuvent être partiellement, mais pas totalement clonées : bien que les propriétés de certaines particules puissent être clonées, il est a priori impossible d’obtenir un clone 100 % fidèle. 
La sécurité à l'ère de l'informatique quantique

L’importance de la cryptographie quantique dans l’économie numérique dans une version mise à jour qui inclut la feuille de route IBM Quantum Safe.

Contenu connexe

Abonnez-vous à la newsletter d’IBM

Pourquoi la cryptographie quantique est-elle importante ?

À ce jour, le chiffrement traditionnel des données est généralement suffisant pour maintenir des communications sécurisées dans la plupart des configurations de cybersécurité. Cependant, l’essor de l’informatique quantique représente une menace existentielle même pour les algorithmes cryptographiques traditionnels les plus sûrs.

Comme la cryptographie quantique, l’informatique quantique est une technologie qui prend rapidement de l’ampleur et qui s’appuie également sur les lois de la mécanique quantique. Par rapport à nos ordinateurs classiques les plus rapides et les plus à la pointe, les ordinateurs quantiques ont le potentiel de résoudre plus rapidement les ordres de grandeur complexes. 

Le mathématicien Peter Shor a décrit pour la première fois la menace que les ordinateurs quantiques posaient aux systèmes de sécurité traditionnels en 1994. Les systèmes cryptographiques actuels peuvent être divisés en deux catégories principales : les systèmes symétriques, qui utilisent une clé secrète pour chiffrer et déchiffrer les données, et les systèmes asymétriques, qui utilisent une clé publique que tout le monde peut lire et des clés privées auxquelles seules les parties autorisées ont accès. Pour créer ces clés, les deux types de cryptosystèmes multiplient de grands nombres premiers et s’appuient sur une énorme puissance de calcul pour la factorisation des grands nombres : pour avoir la garantie que ces clés de chiffrement ne peuvent pas être piratées par des acteurs malveillants ou des hackers.

Même les superordinateurs les plus puissants de la planète mettraient des milliers d’années pour résoudre mathématiquement les algorithmes de chiffrement modernes Advanced Encryption Standard (AES) ou RSA. Selon l’algorithme de Shor, la factorisation d’un grand nombre sur un ordinateur classique nécessiterait une telle puissance de calcul qu’il faudrait à un pirate informatique plusieurs vies avant de s’approcher du résultat, alors qu’un ordinateur quantique pleinement fonctionnel, s’il était mis au point, pourrait potentiellement trouver la solution en quelques minutes seulement.

C’est pourquoi les cas d’utilisation de la cryptographie quantique sont aussi illimités que les cas d’utilisation de toute forme de cryptographie. Quand il faudra sécuriser des données, des informations d’entreprise aux secrets d’État, lorsque l’informatique quantique rendra obsolètes les algorithmes cryptographiques existants, la cryptographie quantique pourrait être notre seul recours pour protéger les données privées. Pendant que des informaticiens du monde entier travaillent jour et nuit pour développer une technologie quantique pratique, il est tout aussi essentiel pour nous de développer de nouvelles formes de cryptographie pour nous préparer à l’ère quantique de l’informatique. Même si les ordinateurs quantiques étaient autrefois considérés comme une simple possibilité théorique, les experts estiment que nous pourrions entrer pleinement dans l’ère quantique d’ici 20 à 50 ans.

Types de cryptographie quantique
Distribution quantique de clé (QKD)

Initialement théorisée en 1984 par Charles H. Bennett (du Thomas J. Watson Research Center d’IBM) et Gilles Brassard, la distribution quantique de clé (QKD) est le type de cryptographie quantique le plus courant. Les systèmes QKD ne sont généralement pas utilisés pour chiffrer les données sécurisées elles-mêmes, mais plutôt pour effectuer un échange de clés sécurisé entre deux parties en créant une clé privée partagée qui peut à son tour être utilisée pour les méthodes de chiffrement à clé symétrique traditionnelles.

Les systèmes QKD envoient des photons, ou particules de lumière, individuels dans un câble de fibres optiques. Ce flux de photons circule dans une seule direction et chacun d’entre eux représente un seul bit, ou qubit, de données : soit zéro soit un. Des filtres polarisés situés du côté de l’expéditeur modifient l’orientation physique de chaque photon dans une position spécifique, et le récepteur utilise deux séparateurs de faisceau disponibles pour lire la position de chaque photon au moment de leur réception. L’expéditeur et le destinataire comparent les positions des photons envoyés aux positions décodées, et la corrélation forme la clé. 

Pour mieux comprendre les systèmes QKD, imaginez deux personnes, Alice et Bob, ayant besoin d’établir une connexion sécurisée. Ils peuvent utiliser un système QKD pour créer une clé cryptographique sécurisée en envoyant des photons polarisés dans un câble de fibres optiques. Le câble n’a pas besoin d’être sécurisé, car chaque photon aura son propre état quantique aléatoire. Si une personne, appelons-la Eve, espionnait, Alice et Bob seraient toujours en mesure de le savoir, car il est impossible d’observer un état quantique sans l’affecter également. C’est pour cette raison que les systèmes QKD sont considérés comme impossibles à pirater. Si Bob et Alice détectaient un changement dans les états quantiques des photons, ils sauraient qu’Eve les espionnait. Et si tel était le cas, Bob et Alice s’en rendraient compte systématiquement.

Bien que les avantages de la QKD aient été prouvés en laboratoire et sur le terrain, de nombreux défis pratiques empêchent une adoption généralisée, notamment les exigences en matière d’infrastructure. Les photons envoyés à travers des câbles de fibres optiques se dégradent à des distances d’environ 400 à 500 km. Toutefois, les avancées récentes ont étendu la portée de certains systèmes QKD sur des continents entiers grâce à l’utilisation de nœuds sécurisés et de répéteurs de photons.

Pile ou face quantique

Le jeu de pile ou face quantique est un type de primitive cryptographique (une sorte de bloc de construction pour les algorithmes) qui permet à deux parties qui ne se font pas confiance de convenir d’un ensemble de paramètres. Imaginez Bob et Alice au téléphone. Ils veulent parier sur une partie de pile ou face, mais seul Bob a accès à la pièce. Si Alice parie sur face, comment peut-elle être sûre que Bob ne mentira pas en disant que la pièce est tombée sur pile, même si elle était face ?

Ce type de pari à 50:50 peut être organisé ainsi. Bob envoie à Alice une série de photons polarisés sur l’une des deux positions de la pièce et note les spins spécifiques de chaque photon, un ou zéro, ainsi que les filtres utilisés pour définir leurs polarités. Alice peut ensuite deviner quel filtre utiliser pour lire la polarisation de chaque photon individuel, et à partir de là, elle peut comparer ses lectures aux notations de Bob et déduire s’il a choisi un ensemble de polarités ou un autre. Si Bob ou Alice soupçonne l’autre de tricherie, ils peuvent comparer les lectures prises par les filtres de polarisation pour l’authentification.

Autres types de cryptographie quantique

Les chercheurs continuent d’explorer d’autres types de cryptologie quantique avec le chiffrement direct, les signatures numériques, l’intrication quantique et d’autres formes de communications quantiques. Voici d’autres types de chiffrement quantique :

  • Cryptographie quantique basée sur la localisation
  • Cryptographie quantique indépendante de l’appareil
  • Protocole Kek
  • Protocole Y-00
Cryptographie post-quantique

Selon le National Institute of Standards and Technology (NIST) (lien externe à ibm.com), la cryptographie post-quantique (PQC) vise à « développer des systèmes cryptographiques sécurisés à la fois contre les ordinateurs quantiques et classiques, et pouvant interagir avec les protocoles et réseaux de communication existants ».

À ne pas confondre avec la cryptographie quantique, qui s’appuie sur les lois naturelles de la physique pour produire des cryptosystèmes sécurisés, les algorithmes cryptographiques post-quantiques utilisent différents types de cryptographie pour créer une sécurité à l’épreuve des mécanismes quantiques. Voici les six principaux domaines de la cryptographie post-quantique :

 

  • Cryptographie basée sur les réseaux
  • Cryptographie multivariée
  • Cryptographie basée sur le hachage
  • Cryptographie basée sur le code
  • Cryptographie à base d’isogénies
  • Clé symétrique à résistance quantique

 

Solutions connexes
Solutions de cryptographie IBM

Lorsque des personnes accèdent aux données sensibles de votre organisation et que ces données sont stockées et transmises dans des environnements hybrides et multicloud, elles ont besoin d’une protection exceptionnelle pour assurer leur sécurité. Les solutions de cryptographie d’IBM combinent la technologie, le conseil, l’intégration des systèmes et les services de sécurité gérés pour garantir l’agilité cryptographique, la sécurité post-quantique et des politiques de gouvernance et de gestion des risques robustes.

Découvrir les solutions de cryptographie IBM

IBM Quantum Safe

La technologie de sécurité post-quantique IBM Quantum Safe regroupe un ensemble complet d’outils, de capacités et d’approches permettant de sécuriser votre entreprise en prévision d’un futur quantique. Utilisez la technologie IBM Quantum Safe pour remplacer la cryptographie à risque et maintenir une visibilité et un contrôle permanents sur l’ensemble de votre stratégie de cybersécurité.

Découvrir la technologie IBM Quantum Safe

Sécurité pour IBM Z

Maintenir la sécurité des mainframes dans ce paysage de menaces en constante évolution constitue un véritable défi. IBM® Z et les fonctions de sécurité de LinuxONE peuvent vous aider à relever ce défi, dès aujourd’hui et de manière pérenne, grâce à une protection complète, allant de la sécurité des données à la détection des menaces, tout en s’adaptant aux dernières réglementations.

Découvrir la sécurité pour IBM Z

Ressources Guide technologique : IBM Quantum Safe

Protégez vos données et modernisez vos mécanismes de cryptographie en préparation de l’ère quantique.

Le dilemme quantique

Dr Walid Rjaibi nous fait part de son point de vue sur la sécurité quantique et nous donne un aperçu détaillé du risque de sécurité qu’elle pose, de la manière dont les chercheurs abordent ce risque et de la façon dont la politique peut (ou doit) évoluer pour que la normalisation devienne une réalité.

Qu’est-ce que la cryptographie ?

La cryptographie est la pratique qui consiste à développer et à utiliser des algorithmes codés pour protéger et dissimuler les informations transmises afin qu’elles ne puissent être lues que par les personnes ayant l’autorisation et la capacité de les déchiffrer.

Qu’est-ce que le chiffrement ?

Le chiffrement des données est un moyen de convertir des données en texte clair (non chiffré) en texte chiffré. Les utilisateurs peuvent accéder aux données chiffrées avec une clé de chiffrement et aux données déchiffrées avec une clé de déchiffrement.

Qu’est-ce que la cryptographie post-quantique ?

La cryptographie post-quantique sécurise les données, les accès et les communications sensibles à l’ère de l’informatique quantique.

Passez à l’étape suivante

Découvrez comment les solutions de cryptographie d’IBM peuvent aider votre entreprise à protéger les données, renforcer la confidentialité et améliorer la mise en conformité avec les réglementations.

Découvrir les solutions de cryptographie