DOSSIER
Communications quantiques
de chacune de ces deux approches afin de dépasser les problèmes inhérents à chacune , via des protocoles hybrides notamment . Cette hybridation peut se faire naturellement de deux manières . Dans la première , on peut combiner deux protocoles , un quantique et un classique en parallèle . Dans la seconde , on va combiner des éléments post-quantiques , offrant une sécurité calculatoire directement avec des éléments quantiques .
LES HYBRIDATIONS DES DEUX APPROCHES L ’ hybridation parallèle Le principe de l ’ hybridation parallèle consiste à utiliser à la fois une solution post-quantique et une solution quantique pour réaliser la même tâche . Par exemple dans le cas de l ’ échange de clés secrètes , il s ’ agirait d ’ utiliser un échange de clé post-quantique , tels que ceux proposés en 2023 après une large compétition internationale dédiée à la standardisation d ’ algorithmes de cryptographie post-quantique , et en parallèle d ’ effectuer un échange de clés qui repose sur une communication quantique réalisée sur des liaisons fibrées ou éventuellement des liens satellitaires [ 1 ]. On peut alors combiner les deux clés de telle sorte que casser la clé finale nécessiterait de casser à la fois les deux échanges , post-quantique et quantique , ce qui permet d ’ avoir une sécurité au moins aussi grande que la plus sûre des deux approches [ 2 ].
L ’ hybridation quantique et computationnelle Étudions maintenant la deuxième approche : l ’ utilisation de composants typiquement post-quantiques au sein d ’ un protocole de cryptographie quantique . Une première méthode consiste par exemple à utiliser des fonctions à sens unique , typiques dans les protocoles post-quantiques , dans des protocoles de cryptographie quantique . Cette approche permet alors de réaliser de nouvelles fonctionnalités . Par exemple , avec cette hypothèse seule , il est possible de créer un système de vote sûr et garantissant l ’ anonymat de ses électeurs , ce qui n ’ est pas possible lorsque l ’ on considère uniquement des fonctions à sens uniques . Les ressources quantiques apportent donc un gain net par rapport à la cryptographie traditionnelle ! Cependant , bien qu ’ elle permette ces nouvelles fonctionnalités , cette approche ne résout a priori pas le problème principal de la cryptographie quantique , à savoir sa praticité .
Un objectif est alors de pouvoir utiliser une hypothèse computationnelle pour augmenter la praticité du protocole , tout en garantissant une sécurité de type everlasting , c ’ est à dire computationnelle durant l ’ exécution du protocole , mais inconditionnelle au-delà . Une façon d ’ obtenir une telle sécurité est de supposer qu ’ un attaquant est limité en temps ou en taille mémoire , dans sa capacité à stocker des états quantiques , ce qui est tout à fait réaliste au vu des technologies actuelles .
Imaginons alors la situation suivante : Alice génère un état quantique de grande dimension | ψ >
, et y encode un bit b . Elle envoie au préalable à Bob , avec un chiffrement computationnel , les informations sur la mesure permettant de retrouver b . Dès lors Alice peut envoyer | ψ > et Bob faire la mesure lui permettant d ’ obtenir b . Après un certain temps , un attaquant saura casser le chiffrement computationnel et aura également accès à la mesure . Néanmoins durant ce temps , un attaquant n ’ a d ’ autre choix que de stocker l ’ état quantique | ψ > en attendant d ’ avoir cassé le chiffrement . Mais si la capacité
RÉFÉRENCES
[ 1 ] Y . -A . Chen et al . Nature 589 , 214 ( 2021 ) de l ’ attaquant à stocker de l ’ information quantique est limitée à des temps beaucoup plus courts que la sécurité computationnelle , ce qui est une hypothèse très bien vérifiée aujourd ’ hui , alors l ’ attaquant est dans une situation très défavorable le forçant à mesurer immédiatement l ’ état quantique de grande dimension sans connaître la mesure adéquate , sachant que le nombre de mesures peut croitre très rapidement avec la dimension . Ce modèle , appelé Quantum Computational Timelock , permet en outre de réaliser , avec une sécurité everlasting , un échange de clé quantique entre Alice et Bob en s ’ envoyant un grand nombre de copies du même état | ψ >
, ce qui en renforce la praticité par rapport à la cryptographie quantique standard , qui n ’ est sûre que si une seule copie de l ’ état quantique est envoyée [ 3 ].
CONCLUSION Comme récemment illustré par les recommandations de la Commission Européenne [ 5 ], combiner les approches quantiques et post-quantiques est une voie d ’ avenir pour garantir la sécurité des échanges numériques y compris vis à vis d ’ attaques par un ordinateur quantique . C ’ est aussi une approche féconde , qui reposera en particulier – tout comme le calcul quantique photonique – sur la capacité à créer et détecter des états quantiques de grande dimension , pour augmenter les performances et la praticité de la cryptographie quantique .
[ 2 ] B . Dowling et al ., In International Conference on Post-Quantum Cryptography ( pp . 483- 502 ). Cham : Springer International Publishing ( 2020 )
[ 3 ] F . Mazzoncini et al ., arXiv : 2311.09164 ( 2023 )
[ 4 ] R . Impagliazzo , Proceedings of Structure in Complexity Theory . Tenth Annual IEEE Conference ( 1995 )
[ 5 ] European Commission , Recommendation on a Coordinated Implementation Roadmap for the transition to Post-Quantum Cryptography ( 2024 )
48 www . photoniques . com I Photoniques 130