DOSSIER
Communications quantiques
APPROCHES HYBRIDES EN CRYPTOGRAPHIE QUANTIQUE
///////////////////////////////////////////////////////////////////////////////////////////////////
Romain ALLÉAUME *, Tristan NEMOZ
Télécom Paris-LTCI , Institut Polytechnique de Paris , Inria , Palaiseau , France * romain . alleaume @ telecom-paris . fr
La cryptographie quantique s ’ est largement définie comme visant une sécurité inconditionnelle , en alternative à la cryptographie dite classique reposant sur la difficulté calculatoire conjecturée de certains problèmes mathématiques . Plutôt que d ’ opposer cryptographie quantique et classique , hybrider approches calculatoires post-quantiques ( PQC ) et cryptographie quantique ( QC ) ouvre des perspectives nouvelles , pour une cryptographie pratique , plus sûre et offrant plus de fonctionnalités .
https :// doi . org / 10.1051 / photon / 202513046
La cryptologie , et souvent par abus de langage que nous reprendrons , la cryptographie , est l ’ art d ’ assurer qu ’ une communication entre deux parties . Elle possède des propriétés désirables , comme la confidentialité , l ’ intégrité ou l ’ authenticité . Aujourd ’ hui , deux paradigmes différents semblent s ’ affronter : celui de la cryptographie post-quantique et celui de la cryptographie quantique .
En 1994 , Peter Shor publie un algorithme qui révolutionne le monde de la cryptographie . Il annonce que si des ordinateurs quantiques venaient à exister , la cryptographie telle qu ’ elle était à l ’ époque , et est toujours en grande partie aujourd ’ hui , s ’ effondrerait . En effet , il a prouvé qu ’ un ordinateur quantique peut efficacement résoudre des problèmes mathématiques tels que la factorisation , sur lesquels sont fondés une grande partie de la cryptographie à clé publique , essentielle pour le fonctionnement et la sécurité d ’ Internet .
Face à la menace de l ’ ordinateur quantique , deux réponses sont alors possibles . La première est celle de l ’ approche de la cryptographie post-quantique qui consiste à trouver d ’ autres problèmes semblant difficiles pour les ordinateurs quantiques et de baser les protocoles cryptographiques sur ces problèmes . Une fois de tels problèmes trouvés , une telle solution a l ’ avantage d ’ être assez facilement déployable par une modification de la pile logicielle , mais sans nécessiter de changements dans l ’ infrastructure de nos réseaux . En revanche , on reste exposé à la possibilité qu ’ une solu tion au nouveau problème mathématique soit finalement trouvée , ce qui nous ferait revenir à la case départ . La seconde , c ’ est adopter une autre approche . C ’ est ce que propose la cryptographie quantique , où l ’ on fait en sorte que la sécurité du protocole repose non pas sur un problème mathématique , mais sur les lois de la physique quantique elles-mêmes . Le problème est alors inverse : bien qu ’ elle assure une sécurité parfaite en théorie , la cryptographie quantique reste délicate à mettre en œuvre . Elle fait de plus appel à du matériel spécifique comme les détecteurs d ’ états quantiques de la lumière et est limitée en débit et en distance .
Ainsi , chacune des deux approches effectue un compromis fondamentalement différent , ce qui a souvent mené à une opposition de ces deux paradigmes . Pourtant , il n ’ y a pas lieu de les opposer ! A contrario , on peut se demander s ’ il ne serait pas possible de tirer parti des forces
46 www . photoniques . com I Photoniques 130