Cryptographie quantique : un piratage inutile
Des chercheurs de l'université Ludwig-Maximilian de Munich et de l'université de Singapour ont réalisé pour la première fois de manière expérimentale une forme avancée de cryptographie quantique. Cela permettra un jour de créer des réseaux quantiques dans lesquels une communication absolument sûre sera possible entre des lieux très éloignés.
Internet regorge d'informations hautement sensibles. Des techniques de cryptage sophistiquées veillent généralement à ce que de tels contenus ne puissent pas être interceptés et lus. Mais ce sont surtout les ordinateurs quantiques performants qui pourraient à l'avenir casser les clés, parfois en quelques secondes.
Méthode datant des années 1990
L'échange de clés par la mécanique quantique - appelé "distribution de clés quantiques" (QKD) dans le jargon technique - est protégé contre les attaques sur les lignes de connexion. Le QKD est donc également immunisé contre les ordinateurs quantiques, mais pas contre les attaques ou les manipulations des appareils eux-mêmes. Les appareils pourraient émettre une clé que le fabricant aurait déjà enregistrée auparavant et éventuellement transmise à un pirate. Le "Device independent QKD", en abrégé DIQKD, vérifie désormais également la sécurité des appareils. Théoriquement, cette méthode est connue depuis les années 1990, mais un groupe international de chercheurs autour du physicien de la LMU Harald Weinfurter (https://xqp.physik.uni-muenchen.de/people/professor/weinfurter/index.html) et Charles Lim, de l'Université nationale de Singapour (NUS), l'ont réalisé pour la première fois de manière expérimentale.
Mesurer les états quantiques des atomes
Dans la présente expérience, les physiciens ont utilisé pour l'échange de clés deux atomes de rubidium entrelacés, situés dans deux laboratoires distants de 400 mètres sur le campus de la LMU. Les deux sites sont reliés par un câble en fibre optique de 700 mètres de long qui passe sous la place devant le bâtiment principal de l'université. Pour échanger une clé, les deux parties mesurent les états quantiques de leurs atomes. Cela se fait de manière aléatoire dans deux ou quatre directions. Si les directions coïncident, les résultats des mesures sont identiques en raison de l'intrication et peuvent être utilisés pour générer une clé secrète.
Des connexions à l'abri des écoutes grâce à la cryptographie quantique
Les autres résultats de mesure permettent d'évaluer ce que l'on appelle l'inégalité de Bell. John Bell a développé cette inégalité pour tester si la nature peut être décrite avec des variables cachées. Le DIQKD utilise maintenant ce test pour s'assurer qu'il n'y a "pas de manipulation des appareils, c'est-à-dire que des résultats de mesure cachés n'ont pas été enregistrés au préalable dans les appareils", explique Weinfurter. Le protocole NUS utilise désormais deux réglages de mesure. "Cela rend l'interception d'informations beaucoup plus difficile. Il est ainsi possible de tolérer davantage de bruit et de générer des clés secrètes même lorsque le bruit est plus élevé", explique Charles Lim.
"Grâce à notre méthode, nous pouvons désormais générer des clés secrètes en toute sécurité, même avec des appareils non caractérisés et potentiellement non fiables", explique Weinfurter. "Notre travail pose les bases des futurs réseaux quantiques, dans lesquels une communication absolument sûre sera possible entre des lieux éloignés", conclut Charles Lim.