NB : Ce sujet est pluridisciplinaire, et il fallait bien que je choisisse un forum. Il concerne aussi bien l'informatique (et plus même) pour les problèmes d'authentifications, les mathématiques pour certaines considérations de cryptanalyse que la physique pour ses aspects fondamentaux. Il m'a semblé que le forum physique était quand même le plus adéquat.

Bonjour à tous.

La cryptoquantique est un sujet relativement neuf pour moi, mais il me fait poser pas mal de questions. Certains n'hésitent pas à le présenter comme le Graal de la cryptographie, mais je me méfie : beaucoup ont eu la prétention de chiffrements inviolables en oubliant que la théorie n'est pas tout et que sa mise en oeuvre peut faire apparaître nombre de failles. Actuellement la cryptoquantique devient une réalité puisque des laboratoires de Suisse et des E-U proposent des solutions commerciales. Mais, face aux innovations technologiques à venir, aux réalités de la clef aléatoire une-fois dans la cryptoquantique, cette cryptographie est ou restera-t-elle réellement sûr et inviolable ? Et que peuvent-être les limites technologies quant à une mise en oeuvre sans un canal (quantique) dédié et propriétaire ?

Il n'est pas question ici de remettre en cause le principe fondamental de la cryptoquantique, à savoir le principe d'incertitude d'Heisenberg.

Je rappelerai au fur et à mesure quelques principes fondateurs pour mieux poser mes questionnements.

* Clef aléatoire une-fois, chiffre de Vernam : nous savons qu'il existe un chiffrement inviolable, utilisant à la base un procédé de substitution simple, comme le chiffre de César sur des lettres ou le ou exclusif sur des bits. En utilisant le principe de Vigenère avec une longueur de clef égale à la longueur du message, une clef aléatoire et une clef utilisée une et seule fois pour tout message, on garantit l'inviolabilité du message chiffré.

Mais ces 3 principes sont fondamentaux pour une garantie absolue.

1) Une et une fois. Pas de problème puisque, pour chaque message chiffré, une clef est définie en utilisant le canal quantique.

2) Longueur de clef. La répétition d'une clef pour le chiffrement d'un message permet certaines méthodes de cryptanalyse. En tout cas, c'est particulièrement le cas avec des clefs trop courtes. En pratique, je soupsonne que l'on se contente seulement d'une longueur de clef suffisament longue.

Plus particulièrement en cryptoquantique, deux problèmes se posent.

D'une part, la clef est déterminée à partir d'une émission d'un certain nombre de photons. Ces photons sont émis un à un et cela demande une certaine maîtrise technologique difficile limitant ainsi le débit des photons et donc de la longueur de clef. Quelles sont donc en pratique actuellement les limites concernant la longueur de clef ou alors concernant le débit de photons restreignant alors l'usage de la cryptoquantique à certains types de communications ?

D'autre part, cette clef est déterminée à partir d'un sous-ensemble aléatoire (j'y reviendrais) des photons émis. Il faut donc émettre beaucoup plus de photons que la longueur de clef. Non seulement cela limite la longueur de clef, mais comment alors peut-on garantir une longueur de clef déterminée ?

3) Aléatoire. Le principe fondamental de la cryptoquantique, à savoir le principe d'incertitude d'Heisenberg, ne garantit que la non-interception de la clef et pas la détermination de la clef. La clef est déterminée à partir de l'émission de photons selon une polarisation aléatoire et également à partir de choix, aléatoire, de type de polarisations par le récepteur. Nous savons que l'entropie de la longueur des clefs, à savoir le nombre réel de valeurs possibles pour une clef peut-être crucial en cryptographie. Quelles sont donc les moyens technologiques pour garantir une entropie égale à la longueur de clef et donc une clef réellement aléatoire ? Bien sûr, il existe des technologiques efficaces se basant sur des phénomènes chaotiques comme les turbulences de l'air, ou des phénomènes réellement aléatoires comme la radioactivité, mais je souhaitais davantage de précisions quant aux technologies utilisées en cryptoquantique.

Le problème crucial reste donc quand même la longueur de clef. Je pense donc qu'il y a un compromis entre la longueur de clef et les moyens actuelles de cryptanalyse.

* Non-interception. Rappelons que un espion éventuel peut connaitre les photons choisis pour déterminer la clef, puisque ce choix est diffusé sur un autre canal, en clair. Mais il ne peut intercepter la polarisation des photons choisis sans risque de les pertuber et de modifier leur polarisation et ainsi leur valeur binaire. En diffusant, également en clair, la valeur binaire (selon la polarité) d'un certain nombre des photons choisis, que l'on rejette par la suite, on peut vérifier, statistiquement, que le canal quantique n'a pas été espionné.

Mais imaginons un espion qui s'insère dans la communication en se faisant passer comme émetteur pour le destinataire et vice-versa. Ce qui veut dire qu'il va établir deux communications avec chacune sa clef. Bien sûr en pratique, c'est très difficile à mettre en oeuvre, car, en plus du canal quantique, il y a l'autre canal de diffusion, utilisé en partie pour le choix de la clef et pour la diffusion du message crypté, canal qui peut par exemple être hertzien ou autre.

Il me semble donc qu'une authentification est absolument nécessaire. Je crois que c'est effectivement le cas dans les technologies actuellement proposées, en tout cas j'espère. Je me demandais alors ce qu'il en était de ce problème d'authentification et de sa mise en oeuvre.

*Canal quantique. Dans les technologies actuelles, les photons polarisés sont transmis par fibre optique avec de bons résultats, puisque je crois que l'on peut atteindre l'ordre d'une dizaine de kilomètres.

Mais je crois également qu'il y a des tentatives de transmission dans l'air, ce qui est autrement plus compliqué pour garantir la polarité d'un photon. Je cherchais donc à connaître l'état des lieux sur ce point.

Pour finir, je dirais donc qu'il n'y a pas cet aspect réellement inviolable de la cryptoquantique, mais qu'il s'agit d'un compromis fortement robuste entre la possibilité d'espionner une communication cryptoquantique et les moyens technologiques actuelles.

Il y aurait sans beaucoup d'autres à dire sur ce sujet, mais je vais en rester là en attendant des réponses. Meci d'avance.