Accueil > Physique > Bientôt un Internet Quantique : qu’est-ce que c’est, et qu’est-ce que ça va changer ?

Bientôt un Internet Quantique : qu’est-ce que c’est, et qu’est-ce que ça va changer ?

Je ne vous apprendrais rien en disant que les communications sont devenues beaucoup plus simples et rapides grâce à Internet : un email peut être envoyé entre deux personnes bien plus rapidement qu’il y a deux cent ans, où il fallait utiliser un pigeon voyageur ou un transporteur à cheval.

L’une des raisons à cette simplification est que le réseau Internet dispose d’une terminaison dans toutes les maisons : il n’y a pas de « bureau des emails » dans votre village comme il y a un bureau de poste. Du coup, Internet est partout sur la planète.

Tout ça c’est très bien mais ça pose un problème : comment pouvez-vous être sûr que les messages que vous envoyez à quelqu’un arrivent à destination sans avoir été ni modifiés, ni lus par un tiers ?

Si l’on veut qu’une information soit privée, il faut la chiffrer en utilisant une clé de chiffrement (un mot de passe, si vous préférez). Le chiffrement éliminera les tentatives d’espionnage les plus grossières, mais comment être sûr que votre clé de chiffrement n’est pas connue par un espion ? Si c’était le cas, cet espion pourrait lire tous vos messages chiffrés sans aucun problème.

Qu’est-ce qu’une clef de chiffrement exactement ?

Si vous n’avez jamais entendu parler de cela, voici une illustration très sommaire. Pour envoyer ses messages secrets, Jules César utilisait une méthode de chiffrement par décalage.

Cela consiste par exemple à remplacer partout, dans le message à coder, la lettre “A” par “B”, la lettre “B” par “C”, etc… dans ce cas précis, la clef de chiffrement serait le nouvel alphabet à utiliser par le destinataire pour déchiffrer le message. Donc : “BCDEFGHIJKLMNOPQRSTUVWXYZA” (on décale toutes les lettres d’une position).

C’est ce qu’on appelle ici une clef de chiffrement. Le destinataire a besoin de cette clef pour comprendre quel décalage a choisi Jules César, lorsqu’il a chiffré et envoyé son message. Il existe aujourd’hui bien d’autres types de chiffrements, beaucoup plus sophistiqués.

Bref, sécuriser nos communications virtuelles est un vrai casse tête, même aujourd’hui : nos échanges ne sont jamais sûrs à 100 %, et il ne nous manque que de la puissance de calcul (autrement dit beaucoup d’argent) pour décrypter tous les messages, même ceux que l’on dit « sécurisés ».

Voila une idée bizarre mais maligne : et si on s’inspirait du Moyen-Âge ?

Un sceau de cire

Au Moyen-Âge, un Seigneur qui voulait transmettre un message au roi utilisait un sceau en cire. Le roi qui recevait l’enveloppe pouvait vérifier deux choses grâce au sceau :

  1. que le sceau correspondait bien à l’expéditeur ;
  2. que l’enveloppe n’avait pas été ouverte et donc que le message n’avait pas été lu.

Le premier point est aujourd’hui maîtrisé : il est possible d’utiliser une signature numérique pour garantir qu’une information provient bien de la bonne personne.

Le second point n’est pas du tout maîtrisé à l’ère numérique. Il est impossible de garantir qu’un email n’a pas été lu durant le transport.

C’est pour ça qu’on utilise massivement le chiffrement, mais ça ne suffira pas et ça demande une mise à niveau constante des clés de chiffrement. Il faut quelque chose de plus fort : un système complètement physique, comme le sceau de cire, qui garantisse que votre email ne soit pas lu durant son voyage. C’est ici que la physique quantique intervient.

Du bit au qubit : de l’informatique à l’informatique quantique.

Avec l’informatique que vous connaissez, votre ordinateur envoie sur Internet des messages sous la forme d’une suite d’octets, chaque octet étant lui-même une suite de bits (des 0 et des 1). Ces deux états binaires, 0 et 1, sont transportés par des câbles électriques ou par des fibres optiques d’un ordinateur à un autre en circulant sur Internet par le biais de routeurs… Et il est très simple de mettre un de ces routeurs sur écoute sans que les correspondants ne soient au courant.

Avec l’informatique quantique, on utilise ce qu’on appelle des qubit au lieu de bit. Qubit provient de « quantum bit » ou « bit quantique ». Là où le bit était la plus petite entité d’information possible, en informatique quantique ce sera le qubit.

Le qubit correspond en réalité à l’information véhiculée par un système se trouvant dans un état superposé.  Le système superposé est un simple photon (transporté par une fibre optique) qui se trouve dans un état quantique superposé. C’est l’utilisation de cet état superposé qui va garantir le fait que personne ne pourra lire notre message sans qu’on ne s’en rende compte.

Voilà comment fonctionne l’informatique quantique en pratique

Imaginons deux personnes qui veulent faire de la correspondance : Alice et Bob. Alice et Bob utilisent chacun un ordinateur quantique et sont capables d’envoyer des qubit sur le réseau qui les relie.

Un scénario normal va ressembler à ceci :

  1. Alice commence : elle va générer un photon dans un état superposé et l’envoie à Bob.
  2. Bob reçoit le photon superposé. Tout va bien pour l’instant : il suffit d’envoyer plusieurs photons, porteurs d’information et ils peuvent communiquer tous les deux.

Faisons intervenir Eve. Eve est une espionne : elle veut lire la correspondance d’Alice et Bob. Le scénario devient maintenant :

  1. Alice commence : elle va générer un photon dans un état superposé et l’envoie à Bob.
  2. Le long de la fibre optique se trouve maintenant Eve avec un capteur : elle détecte les photons superposés lors de leur passages et lit l’information qu’ils portent.
  3. Bob reçoit des photons et là il sait que quelqu’un les a lu…
Alice et Bob (qui ont bien du mal à communiquer)
Alice et Bob (qui ont bien du mal à communiquer)

Que s’est-il passé exactement ?

Souvenez-vous : un état quantique superposé existe, mais cette superposition est supprimée quand on veut la mesurer : dès le moment où l’on va mesurer des paramètres à propos du photon superposé, le photon sera redevenu « normal » et non-superposé.

Étant donné qu’Eve a placé la fibre optique sur écoute, elle lit nécessairement tous les photons qui passent par là et elle altère donc irrémédiablement les photons ! 

Les photons que Bob reçoit à l’autre bout ne sont donc pas du tout superposés et il sait que quelqu’un les espionne.

Mais Eve a quand même réussi à voler le message ! Donc ça ne sert à rien ?

Oh si, ça va servir à quelque chose ! Parce qu’il y a des informations qui peuvent être lues (un message chiffré, par exemple : sans la clé de chiffrement, il est incompréhensible) et d’autres messages qui ne doivent surtout pas être lues (comme la clé de chiffrement par exemple).

Pour Alice et Bob, il suffit de s’assurer que la clé de chiffrement soit envoyée et reçue sans qu’Eve ait pu l’intercepter. Si Eve l’intercepte, alors Alice et Bob le sauront et utiliseront une autre clé de chiffrement et ainsi de suite, jusqu’à ce qu’une clé soit passée inaperçue à Eve. À ce moment là, Alice pourra chiffrer ses messages et Bob pourra les déchiffrer.

Comment arrive-t-on aujourd’hui à sécuriser nos communications ?

63ae38aceb13d48ad6ec7b619b38ffa6

Aujourd’hui dans le cadre de l’informatique classique, ce genre de communications à base de clefs de chiffrement que l’on s’échange est utilisé par exemple par les réseaux Wifi (WPA). Votre ordinateur et votre box (livebox, bbox, sfrbox…) se mettent d’accord pour une clé de chiffrement lorsque vous vous connectez à Internet, puis ils utilisent cette clé pour chiffrer les messages qu’ils s’envoient.

Cela permet de protéger les “discussions” entre votre ordinateur et votre box, c’est à dire de protéger tout ce que vous faites sur Internet chez vous. Si un hacker se branche sur votre box en wifi, il ne pourra pas savoir exactement quels sites que vous visitez, les mails que vous envoyez, etc…. à moins de connaître la clef de chiffrement que vous utilisez avec votre box.

Le seul moment de « danger » dans ce principe d’échange de clefs, c’est à l’instant où la clé transite en clair entre vous et votre box, au tout début de la communication. Il n’y a actuellement pas de méthode pour savoir si cette clé a été compromise ou non par un tiers.

L’informatique quantique permettra de résoudre ce problème… en plus de permettre d’autres choses, qui feront l’objet d’autres articles.

Actualités sur le sujet :

Timo Van Neerden

Timo Van Neerden

Ancien étudiant en physique, fan de sciences, d’informatique, d’internet, du Japon, mais aussi des Pokémon et de tout ce qui touche à la geekerie.

12 commentaires

    • En gros, qu’est-ce qui empêche Eve de lire le message (ce qui le détruit) mais de réécrire le message et de le remettre sur le réseau ?

      Il ne faut pas oublier que la quantique traite de phénomènes aléatoires : si Alice veut partager un qubit intriqué, Bob doit disposer d’un moyen de reconnaître la façon dont ce qubit est créé (tout comme un roi avait une liste des sceaux des autres rois pour savoir que le sceau était authentique, j’imagine).

      Eve ne peut pas deviner (à cause de ce caractère aléatoire) comment le qubit a été généré et ne peut donc pas le dupliquer de façon sûre et certaine.
      Eve n’a qu’une chance infinitésimale de produire le même qubit en devinant la méthode utilisée pour la recréer.

      C’est un peu comme si on voulait dupliquer une construction en légo à partir d’une photo : s’il y a 3 pièces, c’est facile. Mais s’il y en 2 millions, avec la majorité qui sont invisibles, ça devient alors quasi-impossible ; ne serait-ce que sur la couleur des briques qui sont invisibles.

      Avec la cryptographie actuelle, une clé est générée à partir d’informations générées par l’ordi. On s’approche de l’aléatoire, mais on n’y est pas. On dit que ces nombres sont « pseudo-aléatoires ».
      Avec la cryptographie quantique, on utilise un phénomène purement aléatoire (la physique quantique) pour générer les qubits qui serviront à transporter le message.

  • Ce que vous décrivez fort bien dans cet article correspond bien à ce que j’avais pu comprendre par moi même en lisant des articles sur le sujet, et ça me rassure (et pour cela, merci !).

    Mais en indécrottable technicien que je suis, je me demande : comment, techniquement parlant, détecter qu’un photon se trouve dans un état superposé en plus de le “lire” en tant que qbit (ce qui le fait quitter son état superposé au passage) ? Peut-être dans un autre article ?

    • Les photons intriqués sont générés et traités par des systèmes prévus pour ça, donc prévus pour traiter des qubit. Si on leur donne des bit, ça ne marche pas. Si on leur donne des qubit qui ne sont plus intriqués, ça ne marchera pas non plus.

      Techniquement, les ordinateurs quantiques ne sont pas (pour le moment) des appareils comme nos ordinateurs. Un système quantique « ordinateur quantique » peut être une molécule ou un atome : ce sont eux qui génèrent des photons intriqués.
      À l’arrivée, un autre ordinateur quantique, consistant lui-aussi d’une molécule ou d’un atome va réagir à ce qubit et changer des paramètres quantiques (spin, etc.) qui eux sont détectés, analysés et interprétés.

      • C’est mon souci, le « traités par des systèmes prévus pour ça ». J’ai encore une grosse flèche avec marqué « magic happens » sur mon tableau résumant le processus.
        Si je résume, mon photon-qubit vient frapper un élément qui réagit en fonction de son état. Cette réaction permet-elle de disposer à la fois de l’information de « valeur qubit » et de « première fois que cette valeur est lue » ?

        • Si un photon heurte une molécule, le résultat ne sera pas le même dans le cas où le photon est dans un état superposé ou non.

          Quand je dis « traités par des systèmes prévus pour ça »… C’est en fait pareil avec l’informatique normal : si tu branches un câble réseau à un ordinateur, des informations sont transmises. Si tu le plantes dans un pot de fleurs, ça ne fera rien. Le pot de fleur n’est pas prévu pour traiter des bits, alors que le port ethernet de l’ordinateur l’est.
          De la même façon, un câble pour transporter des qubit ne pourra fonctionner qu’avec un ordinateur quantique.

          • Pas vraiment d’accord avec ça.
            Un état superposé, c’est: a |0> + b |1>.
            Un état non superposé, c’est, par exemple: |0>
            En d’autres termes: un état non superposé, c’est juste un cas particulier de l’état superposé lorsque b = 0 et a = 1. Si le système accepte a |0> + b |1> comme “objet traitable”, il acceptera |0>.

            Je pense (mais je ne suis pas un expert) que l’ordinateur quantique contient des éléments qui permettent de passer d’un état a |0> + b |1> à un état f1(a,b) |0> + f2(a,b) |1>.
            Avec f1 et f2 2 fonctions qui dépendent de a et b.
            Du coup, on peut par exemple avoir f1 = a*b et f2 = 1-(a*b), ce qui permet de voir si l’état superposé est détruit ou non (si l’ordinateur quantique, lors de la mesure, mesure 1 pour tout les qubits, les probabilités sont hautes que les données aient été désintriquées).

            Au final, ce n’est que quand Bob et Alice comparent leur mesure qu’ils ont une probabilité (qui peut être élevée) que quelqu’un aie lu les données.

  • Bonjour,je suis peut pas doué en physique quantique,mais si eve installe une backdoor sur Bob ou Alice,elle n’intercepte pas les données durant le transit mais une fois leurs arrivées sur la machine cible.
    Pour fair simple ils s’échange un email le photon arrive tel qu’elle au destinataire l’ouvre ce dit personne ne l’as lut et c’est la qu’eve grace a la backdoor a accès aux emails sans que le destinataire sans apercoive!
    Coordialement,et désolé pour la synthaxe mais comme tous les jeunes de mon age l’orthographe et moi ca fait deux x)

  • Bonjour,
    Merci pour vos explications sur l’informatique quantique. je viens de lire celui de Sciences et avenir sur le sujet mais je souhaitais plus d’informations sur le sujet. Et je suis gâté.
    Merci encore

Timo Van Neerden

Timo Van Neerden

Ancien étudiant en physique, fan de sciences, d’informatique, d’internet, du Japon, mais aussi des Pokémon et de tout ce qui touche à la geekerie.

Refaites le monde avec nous