L’information quantique est comme un rêve : vous ne pouvez pas en faire une copie parfaite

Le « https » pour une URL de site Web est un protocole qui fournit une connexion cryptée entre vous et ce site Web, de sorte que personne ne puisse regarder lorsque vous entrez votre adresse dans une boutique en ligne. Maintenant c’est sûr. « Mais tout ce qui est sécurisé avec la technologie https peut être cassé avec un ordinateur quantique », explique l’informaticien Gilles Brassard de l’Université de Montréal. Ceci s’applique également aux transactions bancaires en ligne.

Lorsqu’ils arrivent à l’institut de recherche d’Amsterdam QuSoft, où Brassard occupe la chaise tournante Turing depuis six mois, ils portent tous les deux une sorte de bob beige. Au cours de la conversation, il s’avère qu’ils ne sont pas seulement à l’écoute l’un de l’autre en termes de couvre-chef. Ils se complètent sans effort alors qu’ils parlent avec enthousiasme de la cryptographie quantique.

Les photons ne sont pas destinés à être stockés, ils sont destinés à voyager

Gilles Brassard informaticien

Comment vous est venue l’idée de la cryptographie quantique ?

CB : « Tout est parti d’une idée du physicien Stephen Wiesner, décédé l’année dernière. Il a inventé la « monnaie quantique », impossible à contrefaire car elle est constituée d’informations quantiques sous forme de photons. [lichtdeeltjes]. Les informations quantiques changent lorsque vous essayez de les lire. C’est comme l’information dans un rêve – vous ne pouvez pas la montrer aux autres, et essayer de la décrire change votre mémoire. Il est donc impossible de faire une copie parfaite de l’information quantique. J’étais enthousiasmé par l’idée de Wiesner et je l’ai partagée avec Gilles pour entendre le point de vue d’un informaticien. C’est comme ça que notre collaboration a commencé. »

GB : « On s’est rendu compte que pour les billets quantiques il faut stocker et stocker des photons. C’est très difficile. Les photons ne sont pas destinés à être stockés, ils sont destinés à voyager. Par conséquent, il était plus logique de les utiliser pour la communication. Parce que je suis cryptographe, l’idée de la cryptographie avec des informations quantiques est née.

Si deux personnes veulent communiquer en toute sécurité, elles peuvent créer une clé secrète via la cryptographie

Charles Bennett physicien

Comment fonctionne BB84 ?

CB : « Si deux personnes – Alice et Bob – veulent communiquer en toute sécurité, elles peuvent créer une clé secrète via la cryptographie. Seule l’autre personne peut déchiffrer et lire les messages. Au BB84, Alice et Bob utilisent les propriétés quantiques des photons pour créer une telle clé. Ils utilisent la polarisation des photons. Cela a à voir avec les « vibrations électromagnétiques » qui composent les ondes lumineuses. Ces vibrations peuvent être polarisées horizontalement/verticalement (0 et 90 degrés) ou en diagonale (45 et 135 degrés). Alice envoie une série de photons polarisés au hasard dans l’une des quatre directions – 0, 90, 45 et 135 degrés – à Bob. Bob choisit au hasard par photon pour mesurer la polarisation horizontale/verticale ou diagonale. Ce n’est que si sa méthode de lecture correspond à la méthode utilisée par Alice pour envoyer ce photon qu’ils seront sûrs de trouver le même résultat. Pour savoir pour quels photons ils ont mesuré la même information, Bob explique publiquement quelle méthode de mesure il a utilisée pour quel photon. Alice vous indiquera alors quelles mesures ne correspondent pas et peuvent donc être supprimées. Le reste devrait alors être le même, à moins que le signal n’ait été interrompu en cours de route ou que quelqu’un ait écouté. Cette écoute modifie l’état quantique des photons, de sorte qu’Alice et Bob ne voient plus la même chose, malgré le fait que les méthodes correspondent. Pour vérifier cela, ils comparent un certain nombre de résultats de mesure. S’il y a beaucoup de différences, tout est entendu et ils recommencent. S’il n’y a que quelques différences, l’espion ne sait pas tout et il est possible de corriger les erreurs via un protocole intelligent, puis de créer une clé plus petite à partir de la clé résultante, partiellement secrète, dont l’espion ne sait manifestement rien. Ils peuvent utiliser cette clé pour une communication sécurisée.

En Chine, il existe une connexion quantique entre Shanghai et Pékin. Il est également utilisé sérieusement

Gilles Brassard informaticien

Une telle cryptographie quantique est-elle déjà utilisée ?

GB : « Oui, surtout en Chine. Une connexion quantique y a été construite entre Shanghai et Pékin. Il est également utilisé sérieusement. Et ils ont un satellite pour envoyer des informations quantiques sur de plus grandes distances que ce qui est possible avec la fibre optique. En 2017, le premier appel vidéo sécurisé par cryptographie quantique a eu lieu entre Pékin et Vienne. En Europe aussi, des travaux sont en cours sur un test avec une infrastructure de communication quantique. Et il y a des entreprises qui vendent des systèmes de cryptographie quantique. Cela permet à chacun d’échanger une clé quantique entre eux pour envoyer des informations quantiques sécurisées.

Est-ce déjà nécessaire ? Après tout, il n’y a pas encore de grands ordinateurs quantiques.

GB : « Comment le sais-tu ? Il est possible que quelqu’un ait réussi à construire un ordinateur quantique, mais que quelqu’un le garde secret.

CB : « Par exemple, pour piller des comptes bancaires.

GB : « Mais même s’il n’y a pas encore d’ordinateur quantique, il faut maintenant chiffrer des informations qui doivent rester longtemps secrètes grâce à la cryptographie quantique. Quelqu’un peut maintenant stocker toutes les informations cryptées envoyées. Dès qu’il y a un ordinateur quantique, ils peuvent tout déchiffrer et tout visualiser. Par exemple, nous savons grâce au protocole https qu’un ordinateur quantique peut le déchiffrer.

C’est un domaine incroyablement compliqué et important

Charles Bennett physicien

CB : « Il existe des méthodes de sécurité dont il n’a pas encore été prouvé qu’un ordinateur quantique puisse craquer. Mais il n’a pas non plus été prouvé qu’il est impossible de les casser, avec un ordinateur quantique ou avec un ordinateur ordinaire.

GB : « La meilleure chose que vous puissiez faire si vous voulez être sûr que vos informations sont et restent en sécurité est la cryptographie quantique. Si les lois de la mécanique quantique sont correctes, alors il est prouvé qu’il est sûr. Il peut y avoir des échappatoires surviennent si l’équipement quantique requis n’est pas parfait. Par conséquent, dans la pratique, il peut être préférable de combiner la cryptographie ordinaire et quantique pour créer une clé super sécurisée.

Que pensez-vous des développements actuels de la technologie quantique ?

CB : « Je pense que c’est formidable qu’autant de recherches soient menées sur le matériel et les logiciels quantiques. C’est un domaine incroyablement compliqué et important. La cryptographie quantique n’est qu’une fraction de ce qui est possible.

GB : « Les Pays-Bas sont en tête, à la fois en termes de logiciels quantiques – chez QuSoft, et en termes de matériel quantique – chez QuTech. Il pourrait bien être le premier pays à disposer d’un Internet quantique national. La Chine travaille également là-dessus. Rire : « Mais les Pays-Bas peuvent être plus tôt, simplement parce que c’est un pays beaucoup plus petit. »



ttn-fr-33