Les communications sont devenues beaucoup plus simples et rapides grâce à Internet : un email peut être envoyé entre deux personnes bien plus rapidement qu’il y a 200 ans, où il fallait utiliser un pigeon voyageur ou un transporteur à cheval.
L’une des raisons à cette simplification est que le réseau Internet dispose d’une terminaison dans presque toutes les maisons : il n’y a pas de « bureau des emails » dans votre village comme il y a un bureau de poste. Du coup, Internet est partout sur la planète.
Tout ça c’est très bien mais ça pose un problème : comment pouvez-vous être sûr que les messages que vous envoyez à quelqu’un arrivent à destination sans avoir été ni modifiés, ni lus par un tiers ?
Si l’on veut qu’une information soit privée,il faut la chiffrer en utilisant une clé de chiffrement (un mot de passe, si vous préférez). Le chiffrement éliminera les tentatives d’espionnage les plus grossières, mais comment être sûr que votre clé de chiffrement n’est pas connue par un espion ? Si c’était le cas, cet espion pourrait lire tous vos messages chiffrés sans aucun problème.
Qu’est-ce qu’une clef de chiffrement ?
Si vous n’avez jamais entendu parler de cela, voici une illustration très sommaire. Pour envoyer ses messages secrets, Jules César utilisait une méthode de chiffrement par décalage.
Cela consiste par exemple à remplacer partout, dans le message à coder, la lettre “A” par “B”, la lettre “B” par “C”, etc… dans ce cas précis, la clef de chiffrement serait le nouvel alphabet à utiliser par le destinataire pour déchiffrer le message. Donc : “BCDEFGHIJKLMNOPQRSTUVWXYZA” (on décale toutes les lettres d’une position).
C’est ce qu’on appelle ici une clef de chiffrement. Le destinataire a besoin de cette clef pour comprendre quel décalage a choisi Jules César, lorsqu’il a chiffré et envoyé son message. Il existe aujourd’hui bien d’autres types de chiffrements, beaucoup plus sophistiqués.
Bref, sécuriser nos communications virtuelles est un vrai casse-tête, même aujourd’hui : nos échanges ne sont jamais sûrs à 100 %, et il ne nous manque que de la puissance de calcul (autrement dit beaucoup d’argent) pour décrypter tous les messages, même ceux que l’on dit « sécurisés ».
Au Moyen-Âge, un Seigneur qui voulait transmettre un message au roi utilisait un sceau en cire. Le roi qui recevait l’enveloppe pouvait vérifier deux choses grâce au sceau :
- Que le sceau correspondait bien à l’expéditeur ;
- Que l’enveloppe n’eût pas été ouverte et donc que le message n’avait pas été lu.
Le premier point est aujourd’hui maîtrisé : il est possible d’utiliser une signature numérique pour garantir qu’une information provient bien de la bonne personne.
Le second point n’est pas du tout maîtrisé à l’ère numérique. Il est impossible de garantir qu’un email n’a pas été lu durant le transport.
C’est pour ça qu’on utilise massivement le chiffrement, mais ça ne suffira pas et ça demande une mise à niveau constante des clés de chiffrement. Il faut quelque chose de plus fort : un système complètement physique, comme le sceau de cire, qui garantisse que votre email ne soit pas lu durant son voyage. C’est ici que la physique quantique intervient.
Du bit au qubit : de l’informatique à l’informatique quantique
Avec l’informatique que vous connaissez, votre ordinateur envoie sur Internet des messages sous la forme d’une suite d’octets, chaque octet étant lui-même une suite de bits (des 0 et des 1). Ces deux états binaires, 0 et 1, sont transportés par des câbles électriques ou par des fibres optiques d’un ordinateur à un autre en circulant sur Internet par le biais de routeurs… Et il est très simple de mettre un de ces routeurs sur écoute sans que les correspondants ne soient au courant.
Avec l’informatique quantique, on utilise ce qu’on appelle des qubit au lieu de bit. Qubit provient de « quantum bit » ou « bit quantique ». Là où le bit était la plus petite entité d’information possible, en informatique quantique ce sera le qubit.
Le qubit correspond en réalité à l’information véhiculée par un système se trouvant dans un état superposé. Le système superposé est un simple photon (transporté par une fibre optique)qui se trouve dans un état quantique superposé. C’est l’utilisation de cet état superposé qui va garantir le fait que personne ne pourra lire notre message sans qu’on ne s’en rende compte.
Voilà comment fonctionne l’informatique quantique en pratique
Imaginons deux personnes qui veulent faire de la correspondance : Alice et Bob. Alice et Bob utilisent chacun un ordinateur quantique et sont capables d’envoyer des qubit sur le réseau qui les relie.
Un scénario normal va ressembler à ceci :
- Alice commence : elle va générer un photon dans un état superposé et l’envoie à Bob.
- Bob reçoit le photon superposé. Tout va bien pour l’instant : il suffit d’envoyer plusieurs photons, porteurs d’information et ils peuvent communiquer tous les deux.
Faisons intervenir Eve. Eve est une espionne : elle veut lire la correspondance d’Alice et Bob. Le scénario devient maintenant :
- Alice commence : elle va générer un photon dans un état superposé et l’envoie à Bob.
- Le long de la fibre optique se trouve maintenant Eve avec un capteur : elle détecte les photons superposés lors de leur passage et lit l’information qu’ils portent.
- Bob reçoit des photons et là il sait que quelqu’un les a lus…
Que s’est-il passé exactement ?
Souvenez-vous : un état quantique superposé existe, mais cette superposition est supprimée quand on veut la mesurer : dès le moment où l’on va mesurer des paramètres à propos du photon superposé, le photon sera redevenu « normal » et non-superposé.
Étant donné qu’Eve a placé la fibre optique sur écoute, elle lit nécessairement tous les photons qui passent par là et elle altère donc irrémédiablement les photons !
Les photons que Bob reçoit à l’autre bout ne sont donc pas du tout superposés et il sait que quelqu’un les espionne.
Mais Eve a quand même réussi à voler le message ! Donc ça ne sert à rien ?
Oh si, ça va servir à quelque chose ! Parce qu’il y a des informations qui peuvent être lues (un message chiffré, par exemple : sans la clé de chiffrement, il est incompréhensible) et d’autres messages qui ne doivent surtout pas être lues (comme la clé de chiffrement par exemple).
Pour Alice et Bob, il suffit de s’assurer que la clé de chiffrement soit envoyée et reçue sans qu’Eve ait pu l’intercepter. Si Eve l’intercepte, alors Alice et Bob le sauront et utiliseront une autre clé de chiffrement et ainsi de suite, jusqu’à ce qu’une clé soit passée inaperçue à Eve. À ce moment-là, Alice pourra chiffrer ses messages et Bob pourra les déchiffrer.
Comment arrive-t-on aujourd’hui à sécuriser nos communications ?
Aujourd’hui dans le cadre de l’informatique classique, ce genre de communications à base de clefs de chiffrement que l’on s’échange est utilisé par exemple par les réseaux Wifi (WPA). Votre ordinateur et votre box (livebox, bbox, sfrbox…) se mettent d’accord pour une clé de chiffrement lorsque vous vous connectez à Internet, puis ils utilisent cette clé pour chiffrer les messages qu’ils s’envoient.
Cela permet de protéger les “discussions” entre votre ordinateur et votre box, c’est à dire de protéger tout ce que vous faites sur Internet chez vous. Si un hacker se branche sur votre box en wifi, il ne pourra pas savoir exactement quels sites vous visitez, les mails que vous envoyez, etc…. À moins de connaître la clef de chiffrement que vous utilisez avec votre box.
Le seul moment de « danger » dans ce principe d’échange de clefs, c’est à l’instant où la clé transite en clair entre vous et votre box, au tout début de la communication. Il n’y a actuellement pas de méthode pour savoir si cette clé a été compromise ou non par un tiers.
L’informatique quantique permettra de résoudre ce problème.