Cryptographie quantique

Chapitre: XV. Cryptographie moderne Prérequis: -

Un système de cryptage inviolable, ça existe: on l'a déjà vu dans le chapitre consacré au masque jetable. Pour utiliser cette méthode sans risque, il faut faire parvenir la clef de chiffrement à son partenaire de manière absolument sûre; c'est le problème de la distribution des clefs, problème que la cryptographie quantique, actuellement très à la mode, permet de traiter.
En février 2002, entre Genève et Lausanne (deux villes situées sur la rive suisse du lac Léman et distantes de 67 kilomètres), un message a été échangé par un canal de communication sécurisé à 100%. Pas une bribe du message ne pouvait être lue par un indiscret, ni ce jour-là, ni les suivants. Mieux: toute tentative d'espionnage aurait été détectée aussitôt. Du jamais vu dans l'histoire de la cryptographie! Comment est-ce possible? Grâce à la lumière! Ce sont en effet des photons - de petits grains de lumière - qui ont permis à Nicolas Gisin (photo ci-contre) et à ses collègues du groupe de physique appliquée de l'Université de Genève de réaliser ce tour de force. C'est une certitude: jamais personne ne piratera leurs informations; ce sont les lois de la physique quantique qui l'affirment.
Il faut dire que les photons ont une manière très étrange de se comporter, qui est un vrai défi au bon sens commun. En effet, les photons ne sont pas des corpuscules, ils ne sont pas non plus des ondes: ils sont les deux à la fois! Plus précisément, ils se comportent tantôt comme un corpuscule, tantôt comme une onde; tout dépend de l'expérience à laquelle ils sont soumis. Voyons cela de plus près.

Le flipper quantique

Une source laser envoie des photons sur un miroir semi-réfléchissant qui, au hasard, les transmet (il les laisse passer) ou les réfléchit vers deux autres miroirs semi-réfléchissants. Ainsi, les photons peuvent suivre quatre chemins différents (voir dessin de doite). À l'arrivée, les photons se sont répartis aux quatre sorties avec la même probabilité. On récupère donc un quart des photons au bout de chaque chemin.
Modifions l'expérience: cette fois (dessin de gauche), les photons se voient offrir deux chemins pour arriver sur le miroir semi-réfléchissant, qui les transmet ou les réfléchit sur les détecteurs de sortie. Logiquement, on devrait trouver les photons répartis pour moitié à chaque sortie. En réalité, ils sont tous agglutinés sur le même détecteur! Dans ce cas, les photons se comportent comme des ondes: ils se mélangent telles les vagues à la surface de la mer et on ne sait pas par quel chemin ils sont passés.
Pour essayer de tirer ça au clair, on va ruser et allonger légèrement un des deux chemins (dessin de droite, en bas): il suffira de noter quels photons mettent le plus de temps à arriver pour les trier... Mais en ajoutant cette rallonge, on perturbe tous les photons! Du coup, on les retrouve cette fois aux deux sorties, comme dans la première expérience. Mieux encore: la répartition des photons aux deux sorties varie de 0 à 100% lorsqu'on change la longueur de la rallonge!

Les scientifiques parlent d'état quantique, c'est-à-dire de l'ensemble des caractéristiques qui aident à décrire le photon: sa position, son énergie, sa polarisation, etc. Le problème est que le simple fait de réaliser des mesures sur les photons modifie leur état quantique! C'est comme si votre poids, votre taille, la couleur de vos yeux changeaient chaque fois qu'on vous photographie. De plus, la mesure de l'état quantique du photon donne bien un résultat, mais ce n'est pas une valeur définie, c'est une probabilité. Et on ne peut rien dire de plus!

Échange de clefs

En cryptographie, une des applications de ces phénomènes est l'échange de clefs de cryptage. Alice et Bob conviennent d'utiliser des photons pour construire une clef avec des 0 et des 1. Pour ce faire, ils décident que les photons de la source laser 1 codent pour le bit 1 et ceux de la source laser 0 pour le bit 0. Ils vont en outre faire varier au hasard la longueur du chemin parcouru par les photons. Alice et Bob décideront, indépendamment l'un de l'autre, d'ajouter ou non une rallonge L sur le chemin de chaque photon échangé. La longueur L est telle qu'une fois en place, les photons ont 50% de chances d'arriver sur l'un des deux détecteurs (0 ou 1).

Alice envoie au hasard des photons 0 ou 1 et choisit, toujours au hasard, de placer ou non sa rallonge L. Elle note au fur et à mesure la suite de 0 et de 1 qui se constitue ainsi que la présence ou l'absence d'une rallonge. À l'autre bout de la ligne, Bob s'en remet lui aussi au hasard pour décider de placer ou non sa rallonge sur le chemin des photons avant de les récupérer. Puis il capte les photons envoyés par Alice dans les détecteurs 0 ou 1 et note le résultat.

Alice et Bob ont maintenant tous les deux une suite de 0 et de 1. Mais comment être sûr qu'ils ont constitué la même clef de cryptage? Ils doivent déterminer les bits fiables, ceux dont la détection en 0 ou en 1 est sûr à 100%. Pour ce faire, ils vont comparer leurs choix de rallonges. Deux cas peuvent se présenter.
Si Alice et Bob n'ont placé aucune rallonge ou les deux, les photons parcourent la même longueur, quel que soit le chemin emprunté. C'est le cas 2 illustré ci-dessus: un photon 1 de la source laser 1 est forcément repéré dans le détecteur 1; de même si Alice a envoyé un photon 0, Bob l'enregistre à coup sûr dans le détecteur 0. Les deux amis ont donc échangé un bit fiable.
Si une seule rallonge a été mise, les chemins pris par les photons ont des longueurs différentes: tout se passe alors comme dans le cas 3 illustré ci-dessus. Quel que soit le photon envoyé par Alice, Bob a autant de chances (50%) de le récupérer dans le détecteur 0 que dans le détecteur 1. Il ne peut donc être sûr de sa mesure. Les deux correspondants vont devoir éliminer tous les bits, 0 ou 1, échangés lorsqu'ils avaient placé une seule rallonge.
Après avoir échangé et comparé leurs choix de rallonges (mais évidemment pas les 0 ou les 1), Alice et Bob ont défini une clef de chiffrement (011). Ils peuvent maintenant l'utiliser en toute sécurité pour chiffrer leurs messages.

Sécurité du procédé

Imaginons qu'un espion parvienne à placer des déctecteurs sur le canal de communication quantique d'Alice et Bob: qu'est-ce qui l'empêcherait d'intercepter les photons, de les analyser et d'en renvoyer une copie conforme, ni vu ni connu?
Ce sont les lois de la physique quantique qui lui interdisent de procéder à une copie. En effet, si l'on cherche à mesurer, par exemple, la vitesse d'une particule quantique avec la plus grande précision possible, on ne peut pas déterminer sa position avec la même précision; inversement, si vous voulez savoir où est le photon, il faudra renoncer à connaître sa vitesse. C'est le principe d'incertitude d'Heisenberg, du nom du physicien qui l'a décrit en 1927. C'est donc la nature elle-même qui interdit de connaître, à chaque instant, la description complète de l'état quantique d'une particule. Donc jamais un espion ne pourra copier des photons afin d'obtenir discrètement un double de la clef de chiffrement qu'ils transportent.

En pratique

Voilà pour la théorie. En pratique, comment doit-on procéder pour envoyer par des voies quantiques une clef entre Lausanne et Genève? D'abord, il faut bien comprendre que la clef n'est pas définie au départ; elle va être constituée à l'issue de la communication. Comme elle se composera d'une suite de 0 et de 1, il faut d'avance convenir que le 0 correspondra à un certain état quantique du photon, et le 1 à un autre état.
Il faut maintenant se débrouiller pour lâcher les photons un à un: chaque résultat d'analyse doit en effet être associé au bon photon de départ. Pour ce faire, un faisceau laser envoie des impulsions, autrement dit des paquets de photons, sur une plaque de verre qui les absorbe presque tous. À la sortie du verre, les physiciens récupèrent des «impulsions à 0,1 photon»: cela signifie qu'en moyenne 10% des impulsions comprendront un unique photon, tandis que les 90% restants seront vides. Une fois produits, les photons sont lâchés dans une fibre optique reliant Genève à Lausanne. Les détecteurs, à l'autre bout de la ligne, doivent être le plus fiable possible: ils sont refroidis à -50°C afin d'écarter les parasites. Ces détecteurs déterminent si le photon a tel ou tel trait quantique qui fait de lui un bit 0, ou tel autre qui lui donne la valeur 1.
À la fin, la clef de chiffrement s'affiche en même temps chez l'expéditeur et le destinataire. À partir de là, les deux correspondants peuvent vérifier l'intégrité de la clef. Ils comparent un petit échantillon de leurs données. Si elles sont identiques, alors ils peuvent être certains qu'aucun adversaire n'est intervenu.
Pour le moment, le système marche bien, mais n'est pas très performant. Rien qu'avec les imperfections de la fibre optique, au bout de 40 km, il ne reste plus que 10% des photons de départ. Au final, seulement 1 photon émis sur 1000 sert vraiment à crypter la clef. Il reste, on le voit, quelques problèmes à régler, mais les physiciens progressent...


Références


Didier Müller, 23.8.03