Optique quantique et sécurisation de l'information

accueil science
6 pages Par Christophe Jacquemin 13-8-99


La généralisation des communications numériques (téléphonie cellulaire, courrier électronique, réseaux informatiques...) rend nécessaire l'utilisation d'outils de cryptage sûrs, en particulier pour le commerce électronique et la protection de la vie privée.
Le Laboratoire franco-américain Georgia Institute of Technology (GTL)-CNRS Telecom de Metz et le Laboratoire d'optique Pierre-Michel Duffieux-LOPMD (CNRS-Université de Besançon) travaillent à la mise au point d'un système des plus original, où la confidentialité des messages est garantie par les lois de la mécanique quantique. Le principe : coder chaque bit constituant la clé de cryptage sous la forme d'un état quantique prédéterminé d'un photon. Lorsqu'un intrus cherche à intercepter la transmission -qui est réalisée sur des fibres optiques standards- il perturbe de façon irrémédiable l'état quantique du photon qui véhicule l'information. L'interception déclenche alors un signal d'erreur chez le destinataire du message qui sait alors que la ligne est écoutée.
En quelques années, une méthode de transmission utilisant les propriétés quantiques de la lumière qui garantit la distribution secrète de clés avec lesquelles les messages sont cryptés, est passée du stade de simple démonstration de principe à celui de démonstrations effectives de transmission sur plus de 30 km effectuées avec des composants télécoms optiques standards.
Avec ce système, la confidentialité des messages est garantie par les lois de la mécanique quantique. Le principe consiste à coder chaque bit constituant la clé de cryptage sous la forme d'un état quantique prédéterminé d'un photon. Lorsqu'un intrus cherche à intercepter la transmission, il perturbe de façon irrémédiable l'état quantique du photon qui véhicule l'information. L'interception déclenche alors un signal d'erreur chez le destinataire du message qui sait alors que la ligne est écoutée.

Une mise à profit du caractère probabiliste de la détection des photons
Depuis les premières expériences de faisabilité menées en 1989 chez IBM sur des distances de 30 cm en propagation libre, plusieurs démonstrations ont permis de vérifier les principes de la cryptographie quantique. En 1993, les laboratoires de British Telecom effectuaient ainsi les premières expériences sur des fibres optiques de 10 km. Depuis, ces expériences ont été reprises à Los Alamos (USA), ainsi qu'à l'Université de Genève, sur des distances qui atteignent maintenant plus de 30 km.
Ces systèmes quantiques mettent à profit le caractère probabiliste de la détection des photons. Lorsqu'un photon est préparé dans un état précis de polarisation (une polarisation circulaire gauche), il est impossible de connaître sa polarisation rectiligne (« verticale » ou « horizontale »). Dès lors, si l'on mesure un photon polarisé initialement circulairement au moyen d'un polariseur orienté verticalement (ou horizontalement), le polariseur projette de façon équiprobable le photon dans un état soit vertical, soit horizontal. Nul ne peut prédire la polarisation détectée. Une issue unique est impossible à prévoir car cela supposerait une connaissance précise à la fois des états de polarisation circulaire et linéaire, ce qui est en contradiction avec le principe d'incertitude de Heisenberg. Cette propriété particulière, associée au fait qu'un photon ne peut être cloné, permet à la cryptographie quantique de garantir une sécurité en principe infinie. Un tel niveau de confidentialité est loin d'être obtenu avec les méthodes de cryptographie classique, lesquelles reposent sur des algorithmes mathématiques qui peuvent toujours se révéler cassables.

Une transmission s'affranchissant des bruits de polarisaton de la fibre optique
Sachant que dans les réseaux de communication par fibre, on cherche au maximum à éviter d'utiliser la polarisation de la lumière pour transmettre des informations, la préoccupation majeure a été de savoir ici s'il était possible d'utiliser des états quantiques adaptés aux conditions exigées dans les fibres optiques.
Ainsi, le système mis au point est basé sur un nouveau principe. Il permet de coder chaque bit d'information sur un photon unique et de transmettre le photon jusqu'au destinataire en s'affranchissant des bruits de polarisation de la fibre, tout en utilisant des composants standards des télécommunications optiques, tels que modulateurs intégrés, fibre monomode, et oscillateurs radiofréquences VCO.

Schéma explicatif du système développé au laboratoire franco-américain GTL-CNRS Telecom (Metz) et au Laboratoire d'optique Pierre-Michel Duffieux (LOPMD, Besançon)

Le système utilise une diode laser émettant des impulsions lumineuses de longueur d'onde 1550 nanomètres (1nanomètre, ou nm = 1 milliardième de mètre), et dont l'émission est très atténuée.
L'émetteur (Alice) comprend un modulateur intégré sur niobate de lithium piloté par un signal électrique de 300 MHz dont la phase fia peut prendre deux valeurs correspondant aux bits «0» et «1». Le modulateur a pour effet d'induire dans la lumière qui le traverse deux bandes latérales de modulation distantes de 600 MHz et de phase . Leur énergie est telle qu'elles contiennent en moyenne 0,1 photon/impulsion (une moyenne de 0,1 photon signifie qu'1impulsion sur 10 contient un seul photon, et qu'environ 1 sur 200 en contient deux ou plus).

Le système de mesure du destinataire Bob est également un modulateur piloté par un signal électrique de 300 MHz, mais de phase . A la sortie du modulateur de Bob, il y a superposition des bandes latérales émises par Alice et de celles générées par Bob et, par conséquent, un système d'interférence "constructif" ou "destructif" selon des valeurs relatives de et . Pour détecter les événements "constructifs" et "destructifs", Bob utilise un interféromètre de Fabry-Pérot sélectionnant l'une des bandes latérales qui l'intéresse, et un système de comptage de photons. Lorsque les deux phases et sont en quadrature, la probabilité pour que Bob détecte un photon est de 50 %. Ce caractère probabiliste, dû à l'obtention d'interférence à un photon en sortie du modulateur de Bob, peut alors être mis à profit pour que Alice et Bob puissent s'échanger des clés de cryptage avec une confidentialité beaucoup plus élevée que celle procurée par la cryptographie algorithmique classique. Un espion ne peut avoir accès à l'information sans modifier la statistique de détection des photons par Bob. L'espion ne peut pas non plus utiliser un amplificateur optique pour générer un second photon, identique à celui expédié par Alice, sur lequel il pourrait effectuer des mesures. Il n'est en effet pas possible de cloner un photon, car ceci violerait le principe de Heisenberg.

La très grande simplicité du système fait que la cryptographie quantique peut maintenant dépasser le stade de curiosité de laboratoire. De ce fait, elle devrait à terme devenir une réalité dans les réseaux de communication, d'autant plus que les expériences  qui viennent d'être menées ont nécessité la mise en place d'un axe de recherche sur les problèmes de détection rapide de photons (avec longueur d'onde télécom de 1 550 nanomètres).

Rubrique "Mourons un peu moins idiot" :
la cryptographie révélée

La cryptographie (appelée aussi cryptologie), ou chiffrement, est le processus de transcription d'une information intelligible en une information inintelligible, par l'application de conventions secrètes dont l'effet est réversible. L'article 28 de la loi 90-1170 du 29 décembre modifiée définit d'ailleurs les prestations de cryptologie comme : "toutes prestations visant à transformer à l'aide de conventions secrètes des informations ou signaux clairs en informations ou signaux inintelligibles pour des tiers, ou à réaliser l'opération inverse, grâce à des moyens matériels ou logiciels conçus à cet effet".
Dit d'une autre manière, l'objectif de la cryptographie est de permettre à deux personnes -appelées Alice et Bob par les matheux- de communiquer au travers d'un canal peu sûr (téléphone, réseau informatique...) sans qu'un opposant -Oscar- puisse comprendre ce qui est échangé. L'information qu'Alice souhaite transmettre à Bob est un ensemble de données de structure arbitraire (texte, données numériques, etc.). Alice transforme l'information par un procédé de chiffrement en utilisant une clé prédéterminée, puis envoie le texte chiffré (ou cryptrogramme) au travers du canal de communication. Oscar, qui espionne peut-être le canal, ne peut reconstituer l'information, contrairement à Bob qui dispose de la clé pour déchiffrer le cryptogramme.

La cryptographie répond  également à différents besoins :

  • le contrôle de l'intégrité d'une donnée, en vérifiant qu'elle n'a pas été altérée, frauduleusement ou accidentellement ;
  • le contrôle d'accès, en authentifiant les utilisateurs de façon à limiter l'accès aux données, serveurs et ressources aux seules personnes autorisées (un mot de passe pour un disque dur, par exemple) ;
  • la confidentialité, en rendant l'information inintelligible à tous les Oscar, tant au cours du transfert d'une donnée par un canal de communication que lors de sa conservation sur un support ;
  • le contrôle d'identification, en s'assurant que Bob est bien Bob (authentification des partenaires) et en obtenant la garantie qu'Alice a bien signé l'acte (authentification de l'origine de l'information) ;
  • la non répudiation, en garantissant l'authenticité de l'acte : Alice ne peut nier le dépôt d'information, Bob ne peut nier la remise d'information ; ni l'un ni l'autre ne peuvent nier le contenu de cette information.

Cryptographie symétrique, cryptographie asymétrique
Le cryptage utilise une opération mathématique qui transforme le message lisible par tous en message codé, inintelligible pour quiconque est incapable de faire l'opération inverse de décryptage. Les algorithmes de cryptage et de décryptage sont en général connus de tous. Mais ils utilisent une clé, formée de suite de nombres aléatoires qui permet de calculer le message crypté à partir du texte en clair et réciproquement. Le message crypté peut être ensuite envoyé sur une ligne de communication publique. Les méthodes de cryptographie couramment employées se classent en deux grandes catégories :

  • la cryptographie à clé secrète (ou cryptographie symétrique) : la même clé (le code secret) est utilisé pour crypter et décrypter l'information. Le problème de cette méthode est de trouver le moyen de transmettre de façon sécurisée la clé à son correspondant (Alice doit d'abord envoyer sa clé secrète à Bob... sans disposer d'un moyen sécurisé pour le faire). Ce type de cryptographie exploite des algorithmes (fonctions mathématiques) à clé secrète unique pour garantir la confidentialité et l'authenticité des messages.
    Ces algorithmes peuvent être classés en deux catégories :
    - les algorithmes de chiffrement en continu (opèrent sur le message bit par bit) ;
    - les algorithmes de chiffrement par blocs (tranforment le message bloc par bloc, un bloc comptant le plus souvent 64 bits).
    Ces deux types d'algorithmes offrent un niveau de sécurité variable, directement fonction de la taille de la clé (un message codé avec une clé de 56 bits peut être cassé en quelques heures par une centaine de stations de travail se répartissant le calcul de toutes les solutions possibles).

  • la cryptographie à clé publique (ou cryptographie asymétrique) : cette méthode permet de s'affranchir du défaut de la méthode prédédente. Ici, ce n'est pas la même clé qui crypte et qui décrypte les messages. L'objectif est de rendre impossible le calcul de la clé de déchiffrement à partir de la clé de chiffrement. La clé de chiffrement peut être publiée dans un répertoire, d'où son nom de clé publique. L'utilisateur (Alice) possède une clé privée et une clé publique. Elle distribue sa clé publique et garde secrète sa clé privée. Bob utilise cette clé publique pour crypter un message à l'attention d'Alice. Elle seule peut décrypter le message grâce à sa clé privée.
    Pour lui répondre, Alice utilise la clé publique de Bob, s'assurant ainsi que lui seul pourra déchiffrer sa réponse.
    Les algorithmes à clé publique assurent, en plus de la confidentialité, la fonction de signature électronique permettant d'authentifier les messages et de contrôler leur intégrité. Pour remplir cette fonction, la clé privée sert de clé de chiffrement et la clé publique de clé de déchiffrement. Quand Alice chiffre un message avec sa clé privée, Bob utilise la clé publique d'Alice pour vérifier qu'elle est bien l'auteur du message et que son contenu n'a pas été altéré.  
    Six types d'algorithmes à clé publique ont été proposés ces dernières années, chacun reposant sur des principes mathématiques différents. Le plus courant est le standard de chiffrement de données RSA (du nom de "Rivest, Shamir et Adleman", les trois chercheurs du Massachussetts Institute of Technology qui l'on créé en 1978). De nombreux logiciels de chiffrement et la plupart des logiciels de paiement sécurisé (comme celui de Nestscape ou de Digicash ) s'appuient sur ce standard. Une clé publique RSA contient un nombre entier, facteur de deux nombres premiers stockés dans la clé privée. Selon ce principe, c'est la difficulté de factoriser des grands nombres entiers qui détermine la sécurité du système (si il est facile de multiplier deux nombres premiers, par exemple 997 et 127 et de trouver 126 619,  il est très difficile à partir de celui-ci de retrouver les deux précédents...).

Cryptage et usage privé
S'appuyant sur le système RSA, le logiciel PGP "Pretty Good Privacy "(Plutôt bonne intimité), créé en 1991 par l'informaticien américain Philip Zimmerman, est devenu un standard de fait sur l'internet. Selon une estimation faite en 1997 par la société PGP.Inc., plus de 4 millions de copies de ce  logiciel seraient en circulation dans 50 pays du globe. Ses avantages : sa gratuité pour des utilisations non commerciales et la reconnaissance dont il jouit (téléchargement gratuit : http://www.geocities.com/SiliconValley/Bay/9648/pgp553fr.htm#l)

Les décrets n° 99-199 et 99-220, parus au Journal officiel du 19 mars 1999, autorisent en France l'usage privé par une personne physique des logiciels de cryptographie possédant une longueur de clé inférieure à 128 bits :

Extrait du décret n° 99-200 du 17 mars 1999
(tableau annexe)

Opérations dispensées de toutes formalités préalables  (pour l'utilisation et l'importation )
(...) :
2) Matériels ou logiciels offrant un service de confidentialité mis en oeuvre par un algorithme dont la clé est d'une longueur supérieure à 40 bits et inférieure ou égale à 128 bits, à condition, soit que lesdits matériels ou logiciels aient préalablement fait l'objet d'une déclaration par leur producteur, un fournisseur ou un importateur, soit que lesdits matériels ou logiciels soient exclusivement destinés à l'usage privé d'une personne physique.


Ainsi, avec leur clé de session de 128 bits, les versions freeware de PGP entrent dans la définition des logiciels de cryptologie autorisés sans formalité préalable.Toute personne physique peut en importer une version gratuite d'un pays de l'Union européenne et l'utiliser pour son usage personnel.(rappelons que les entreprises ne bénéficient pas encore de ce régime et sont soumises à déclaration préalable. Pour une utilisation professionnelle, il est obligatoire d'acheter la version commerciale de PGP).
PGP freeware est un cryptosystème hybride utilisant à la fois des clés symétriques ("clé de session" de 128 bits) et des clés asymétriques ("clé publique" de 512 à 2048 ou 4096 bits). C'est la clé de session de 128 bits, générée aléatoirement qui permet de chiffrer le message. Ce système entre donc dans le cadre du "service de confidentialité" défini par les décrets cités. Les clefs publiques, elles, ne servent pas à chiffrer le message mais à contrôler l'accès à la clé de 128 bits. On se place alors ici dans le cadre d'un système cryptographique de contrôle d'accès (et non plus de confidentialité). La clé que l'on déchiffre ainsi ne comporte aucune information signifiante pour l'expéditeur ou le destinataire du message. La loi française autorise l'utilisation de systèmes cryptographiques de contrôle d'accès, sans formalité et quelles que soient la longueur et le type de la clé.


Système incassable ?
Qu'il s'agisse d'usage commercial ou privé, la fiabilité du système de cryptographie dépend prioritairement de la sûreté des clés de cryptage. Avec les méthodes de codage actuelles, la sûreté d'une clé dépend de sa longueur. Mais plus la clé est longue, plus la transaction ou la communication va être lente : ce qui est gagné en sécurité est donc perdu en rapidité et en convivialité. Alors quelle est la bonne longueur de clé ? Répondre que la dépense nécessaire pour casser le code doit être disproportionnée à la valeur de l'information protégée est-il pertinent ? 
Pour décrypter un document sans posséder la clé, il est nécessaire de disposer d'ordinateurs capables d'effectuer un très grand nombre d'opérations par seconde. La fiabilité d'un système dépend donc de la puissance de calcul nécessaire à mettre en oeuvre pour casser le code. Certains se plaisent à affirmer qu'une clé d'une longueur de 1024 bits nécessiterait plusieurs milliards d'années de calcul d'ordinateur pour être cassée. Cependant, ce système dépend de l'état de la technique, qui évolue très rapidement (il n'a fallu qu'une semaine à deux équipes de chercheurs pour casser une clé de 40 bits utilisée dans le protocole SSL (Secure Socket Layer), l'un des plus largement employé dans le commerce électronique, suite à un challenge lancé sur internet en 1995, et ceci avec des moyens logiciels demeurant à la portée d'une organisation non gouvernementale).
Qui peut affirmer qu'un algorithme jugé incassable aujourd'hui le sera encore demain ? Et même si c'était le cas, comment être sûr que le logiciel permettant le cryptage ne présente pas de failles exploitables permettant de révéler un message chiffré sans avoir à mettre en oeuvre une batterie d'ordinateurs et des calculs massifs...
En garantissant dans son principe l'inviolabilité, la cryptographie quantique montre déjà la place de choix qu'elle pourrait jouer dans l'avenir, même si pour l'instant elle reste au stade de recherche effectuée en laboratoire.



Depuis l'écriture de cet article :
le site znet
(http://www.zdnet.fr/actu/tech/a0010433.html) vient d'annoncer le 14/08/1999 qu' "Adi Shamir (-voir plus haut-) a présenté (...) un prototype d'ordinateur à transmission optique baptisé TwinKLE, capable de déchiffrer en deux ou trois jours des messages codés avec des clés d'une longueur de 512 bits (...). Cette démonstration est destinée à relativiser la notion de sécurité des systèmes informatiques. Le coût de fabrication de cet ordinateur optique est estimé à environ 2 millions de dollars(12,5 millions de francs). S'il est hors de prix pour les petits délinquants, il est à la portée de groupes organisés ou même des gouvernements avides de renseignements".

... de quoi apporter beaucoup d'eau au moulin de la cryptographie quantique ...(C. Jacquemin)
Ajout au 18/06/2002 : le record de distance actuel pour la transmission des clés cryptographiques à travers un réseau de fibres optiques (cryptographie quantique) est de 67 km, entre Genève et Lausanne (codage de la phase des photons). D'autres types de codage sont envisageables, comme celui utilisant des impulsions lumineuses de durée finie qui se recouvrent partiellement (codage temporel).

http://www.admiroutes.asso.fr/action/theme/science/crypto.htm
Droits de diffusion