L’invité

La cryptographie quantique au secours de la confidentialité

Si l’anonymat et la confidentialité des données ne sont pas encore complètement sauvegardés, ils ont trouvé un allié de poids avec la cryptographie quantique

Les invités

La cryptographie quantique au secours de la confidentialité

A l’ère du Big Data, est-il encore possible de préserver une part de sa sphère privée, alors que toutes les données semblent accessibles à qui en a le temps et les moyens? Dans le monde digital, l’être humain est confronté à un «déshabillage» permanent; il est de plus en plus nu, ses données personnelles sont exposées aux accès de tiers, collectées, partagées, analysées, données en pâture à de nouveaux algorithmes. Les récentes révélations sur le potentiel d’intrusion quasiment illimité de la NSA dans n’importe quelle base de données, entre autres, font craindre la perte définitive de la confidentialité. Le hacking malveillant de données se développe constamment (ex-BCGE). Enfin, tous les développements technologiques en cours semblent nécessiter ou induire une forme de transparence accrue – imposée ou consentie, consciente ou inconsciente. Tous, vraiment?

Non, car une discipline en plein essor – la physique quantique – semble pouvoir contribuer à résister héroïquement à l’envahissante transparence obligée, qui épuise et inquiète les esprits encore imprégnés de liberté.

Inspirée de phénomènes naturels, alimentée par des expériences concluantes, la physique quantique est une discipline phare de l’Université de Genève. Le professeur Nicolas Gisin (physique appliquée) a été distingué pour ses travaux sur les fondements et les applications possibles de la mécanique et de la cryptographie quantiques. Il est également entrepreneur, cofondateur de la société ID Quantique, leader mondial de la cryptographie quantique et de la génération de données aléatoires. Excellent vulgarisateur, il a mis la physique quantique à la portée du public dans son livre L’Impensable Hasard (Odile Jacob).

Les expériences de physique quantique ont mis en lumière le phénomène d’«intrication» entre deux particules physiques distinctes et distantes, mais formant néanmoins un tout: quelle que soit la distance qui les sépare, si l’on touche l’un des deux objets, l’autre est également touché, et l’action de chaque particule détermine totalement celle de l’autre. Cette «intrication» repose sur un deuxième principe cardinal de la physique quantique, celui de «non-localité». Lorsque les deux particules distantes agissent de concert, elles sont liées par des corrélations dites «non locales». L’intrication quantique donne ainsi l’impression d’une interaction à distance que la physique classique a rejetée depuis des années.

Appliquée au domaine de la cryptographie, la physique quantique permet de créer des communications hautement sécurisées, car limitant au maximum la transmission des données de l’émetteur au récepteur. C’est aujourd’hui le point faible de tout système de codage de données: dès lors que les données doivent être physiquement transmises d’un point à un autre (via Internet par exemple), elles peuvent être interceptées. Et même si les données interceptées sont codées et cryptées, n’importe quelle clé de codage utilisée peut être décryptée, tôt ou tard, tant les capacités mathématiques sont aujourd’hui puissantes.

Dans la cryptographie quantique, une grande partie des écueils sont évités, car la phase de transmission classique des données n’existe pas. Il faut imaginer un partage d’informations par cryptographie quantique de la manière suivante:

1. Production de l’intrication: l’émetteur et le récepteur quantiques sont mis en action (les expériences conduites jusqu’à présent permettent l’intrication dans un rayon allant jusqu’à 300 kilomètres). Par un «impensable hasard» (pour reprendre le titre du livre du professeur Gisin), ils produisent toujours un résultat identique (donc génèrent toujours des données identiques) si l’on fait la mesure de chacun d’eux.

2. Détection d’une possible intrusion: le principe de «monogamie de l’intrication» permet de vérifier qu’il n’y a pas d’interférence dans les corrélations non locales entre l’émetteur et le récepteur quantiques. S’il y a intrusion, il faut renoncer au partage de données et reprendre à l’étape 1. Si ce n’est pas le cas, les données protégées peuvent être partagées.

3. Partage des données: elle se fait idéalement par téléportation des données. La téléportation, soit la disparition des données à l’émetteur suivie de sa réapparition au récepteur, sans aucune incorporation intermédiaire, garantirait une sécurité optimale, puisque l’interception des données n’est pas possible. En l’état, les solutions de cryptographie quantique restent encore basées sur des clés de codage pour la phase de partage, clé recalculée et redéfinie avant chaque usage (c’est par ailleurs l’une des autres applications pratiques actuelles de la physique quantique que de permettre la génération fiable de nombres véritablement aléatoires).

Si l’anonymat et la confidentialité des données ne sont pas encore complètement sauvegardés, ils ont trouvé un allié de poids avec la cryptographie quantique.

* Directeur romand du think tank libéral Avenir Suisse

Aujourd’hui, la physique quantique permet de créer des communications hautement sécurisées

Publicité