La cryptographie quantique désigne l’ensemble des techniques cryptographiques qui exploitent les lois de la mécanique quantique pour sécuriser la transmission d’information. Elle ne repose pas sur la complexité mathématique des algorithmes classiques, mais sur les propriétés physiques fondamentales de la matière à l’échelle quantique.
Définition
La cryptographie quantique est une technologie de sécurisation des communications qui tire parti des lois de la physique quantique. Contrairement aux systèmes cryptographiques classiques, où la sécurité repose sur la difficulté computationnelle de résoudre certains problèmes mathématiques, la cryptographie quantique garantit la confidentialité par des principes physiques considérés comme impossibles à contourner.
Le protocole le plus connu est la distribution quantique de clés, désigné par l’acronyme QKD (Quantum Key Distribution). Ce protocole permet à deux parties, traditionnellement nommées Alice et Bob dans la littérature scientifique, d’échanger une clé secrète sur un canal de communication de telle sorte que toute tentative d’interception par un tiers, Eve, modifie physiquement l’état des photons transmis et devient détectable.
Le principe fondateur : observer un système quantique, c’est le perturber. Toute interception laisse une trace mesurable. C’est cette loi de la physique, et non un algorithme, qui garantit la sécurité de la transmission.
Comment fonctionne la distribution quantique de clés ?
Le protocole BB84, premier protocole QKD formalisé en 1984 par Charles Bennett et Gilles Brassard, illustre le mécanisme de base. Alice encode des bits d’information dans la polarisation de photons individuels, envoyés un par un à Bob via une fibre optique ou un canal en espace libre. Bob mesure l’état de chaque photon reçu à l’aide d’une base choisie aléatoirement.
Si Eve tente d’intercepter les photons pour en connaître la valeur, elle doit les mesurer, ce qui perturbe irrémédiablement leur état quantique. Alice et Bob peuvent détecter cette perturbation en comparant, sur un canal classique public, une partie de leurs mesures. Si le taux d’erreur dépasse un seuil attendu, la clé est abandonnée et la session recommencée.
Ce que les systèmes QKD transmettent, ce ne sont pas des données chiffrées, mais des clés de chiffrement. Une fois la clé partagée de façon sécurisée, elle peut alimenter des algorithmes de chiffrement symétrique comme AES pour protéger les données réelles échangées entre Alice et Bob.
Protocole fondateur : BB84
Premier protocole QKD. Utilise la polarisation des photons dans deux bases orthogonales pour encoder les bits.
Protocole : E91
Basé sur l’intrication quantique de paires de photons. Proposé par Artur Ekert en 1991.
Infrastructure: Réseaux QKD
Déploiements en cours en Europe, en Chine et aux États-Unis pour des communications gouvernementales et bancaires.
Cryptographie quantique et post-quantique : deux réalités distinctes
Les deux termes sont fréquemment confondus. Ils désignent des approches radicalement différentes.
La cryptographie quantique (QKD notamment) utilise des propriétés quantiques physiques pour sécuriser des canaux de communication. Elle nécessite un matériel spécifique : émetteurs de photons, détecteurs quantiques, fibres optiques dédiées. Son déploiement reste coûteux et limité à des infrastructures spécialisées. Pour l’instant considérée comme peu mature, elle n’est pas recommandée par les agences de sécurité dans la très grande majorité des cas d’usages.
La cryptographie post-quantique (PQC), en revanche, désigne des algorithmes mathématiques classiques conçus pour résister aux attaques d’un ordinateur quantique. Ces algorithmes fonctionnent sur des ordinateurs conventionnels. Ils constituent aujourd’hui la réponse la plus directement déployable à la menace posée par des ordinateurs quantique.
Pourquoi la cryptographie quantique est aujourd’hui un enjeu opérationnel
L’informatique quantique progresse. Les ordinateurs quantiques d’IBM, de Google et d’autres acteurs de la recherche ne sont pas encore capables de casser les algorithmes asymétriques actuels, mais les délais se réduisent. La menace dite “harvest now, decrypt later” est déjà présente : des acteurs collectent aujourd’hui des données chiffrées avec les techniques classiques pour les déchiffrer demain, une fois les capacités quantiques suffisantes.
Les systèmes à longue durée de vie, dans l’énergie, la défense, les transports ou la finance, ne peuvent pas être migrés en quelques mois. Les données sensibles dont la confidentialité doit être préservée sur une durée minimum de dix ans sont exposées dès maintenant. C’est dans ce contexte que les technologies quantiques, qu’elles soient physiques comme la QKD ou algorithmiques comme la PQC, entrent dans le périmètre des décisions de sécurité numérique.