Un système de cryptage inviolable, ça existe:
on l'a déjà vu dans le chapitre consacré au masque
jetable. Pour utiliser cette méthode sans risque, il faut faire parvenir
la clef de chiffrement à son partenaire de manière absolument sûre; c'est le
problème de la distribution des clefs, problème que la cryptographie
quantique, actuellement très à la mode, permet de traiter.
En février 2002, entre Genève et Lausanne (deux villes situées sur la rive suisse
du lac Léman et distantes de 67 kilomètres), un message a été échangé par un
canal de communication sécurisé à 100%. Pas une bribe du message ne pouvait
être lue par un indiscret, ni ce jour-là, ni les suivants. Mieux: toute tentative
d'espionnage aurait été détectée aussitôt. Du jamais vu dans l'histoire de la
cryptographie! Comment est-ce possible? Grâce à la lumière! Ce sont en effet
des photons - de petits grains de lumière - qui ont permis
à Nicolas Gisin et
à ses collègues du groupe
de physique appliquée de l'Université de Genève de réaliser ce tour de force.
C'est une certitude: jamais personne ne piratera leurs informations; ce sont
les lois de la physique quantique qui l'affirment.
Il faut dire que les photons ont une manière très étrange de se comporter, qui
est un vrai défi au bon sens commun. En effet, les photons ne sont pas des corpuscules,
ils ne sont pas non plus des ondes: ils sont les deux à la fois! Plus précisément,
ils se comportent tantôt comme un corpuscule, tantôt comme une onde; tout dépend
de l'expérience à laquelle ils sont soumis. Voyons cela de plus près.
Les scientifiques parlent d'état quantique, c'est-à-dire de l'ensemble des caractéristiques qui aident à décrire le photon: sa position, son énergie, sa polarisation, etc. Le problème est que le simple fait de réaliser des mesures sur les photons modifie leur état quantique! C'est comme si votre poids, votre taille, la couleur de vos yeux changeaient chaque fois qu'on vous photographie. De plus, la mesure de l'état quantique du photon donne bien un résultat, mais ce n'est pas une valeur définie, c'est une probabilité. Et on ne peut rien dire de plus!
En cryptographie, une des applications de ces phénomènes est l'échange de clefs de cryptage. Alice et Bob conviennent d'utiliser des photons pour construire une clef avec des 0 et des 1. Pour ce faire, ils décident que les photons de la source laser 1 codent pour le bit 1 et ceux de la source laser 0 pour le bit 0. Ils vont en outre faire varier au hasard la longueur du chemin parcouru par les photons. Alice et Bob décideront, indépendamment l'un de l'autre, d'ajouter ou non une rallonge L sur le chemin de chaque photon échangé. La longueur L est telle qu'une fois en place, les photons ont 50% de chances d'arriver sur l'un des deux détecteurs (0 ou 1).

Alice envoie au hasard des photons 0 ou 1 et choisit, toujours au hasard, de placer ou non sa rallonge L. Elle note au fur et à mesure la suite de 0 et de 1 qui se constitue ainsi que la présence ou l'absence d'une rallonge. À l'autre bout de la ligne, Bob s'en remet lui aussi au hasard pour décider de placer ou non sa rallonge sur le chemin des photons avant de les récupérer. Puis il capte les photons envoyés par Alice dans les détecteurs 0 ou 1 et note le résultat.
Alice
et Bob ont maintenant tous les deux une suite de 0 et de 1. Mais comment être
sûr qu'ils ont constitué la même clef de cryptage? Ils doivent déterminer
les bits fiables, ceux dont la détection en 0 ou en 1 est sûr à 100%.
Pour ce faire, ils vont comparer leurs choix de rallonges. Deux cas peuvent
se présenter.
Si Alice et Bob n'ont placé aucune rallonge ou les deux, les photons parcourent la même longueur, quel que soit le chemin emprunté. C'est le cas 2 illustré ci-dessus: un photon 1 de la source laser 1 est forcément repéré dans le détecteur 1; de même si Alice a envoyé un photon 0, Bob l'enregistre à coup sûr dans le détecteur 0. Les deux amis ont donc échangé un bit fiable.
Si une seule rallonge a été mise, les chemins pris par les photons ont des longueurs différentes: tout se passe alors comme dans le cas 3 illustré ci-dessus. Quel que soit le photon envoyé par Alice, Bob a autant de chances (50%) de le récupérer dans le détecteur 0 que dans le détecteur 1. Il ne peut donc être sûr de sa mesure. Les deux correspondants vont devoir éliminer tous les bits, 0 ou 1, échangés lorsqu'ils avaient placé une seule rallonge.
Après avoir échangé et comparé leurs choix de rallonges (mais évidemment pas les 0 ou les 1), Alice et Bob ont défini une clef de chiffrement (011). Ils peuvent maintenant l'utiliser en toute sécurité pour chiffrer leurs messages.
Imaginons qu'un espion parvienne à placer des déctecteurs sur le canal de communication quantique d'Alice et Bob: qu'est-ce qui l'empêcherait d'intercepter les photons, de les analyser et d'en renvoyer une copie conforme, ni vu ni connu?
Ce sont les lois de la physique quantique qui lui interdisent de procéder à une copie. En effet, si l'on cherche à mesurer, par exemple, la vitesse d'une particule quantique avec la plus grande précision possible, on ne peut pas déterminer sa position avec la même précision; inversement, si vous voulez savoir où est le photon, il faudra renoncer à connaître sa vitesse. C'est le principe d'incertitude d'Heisenberg, du nom du physicien qui l'a décrit en 1927. C'est donc la nature elle-même qui interdit de connaître, à chaque instant, la description complète de l'état quantique d'une particule. Donc jamais un espion ne pourra copier des photons afin d'obtenir discrètement un double de la clef de chiffrement qu'ils transportent.