Qu'est-ce que la cryptographie quantique?
La cryptographie quantique est une forme de cryptographie qui repose sur les principes de la mécanique quantique pour sécuriser les données et détecter les écoutes clandestines. Comme toutes les formes de cryptographie, la cryptographie quantique est potentiellement cassable, mais elle est théoriquement extrêmement fiable, ce qui pourrait la rendre adaptée à des données très sensibles. Malheureusement, cela nécessite également la possession de matériel très spécialisé, qui pourrait entraver la diffusion de la cryptographie quantique.
La cryptographie implique l'échange de messages codés. L'expéditeur et le destinataire ont la capacité de décoder les messages, déterminant ainsi le contenu. La clé et le message sont généralement envoyés séparément, l'un étant inutile sans l'autre. Dans le cas de la cryptographie quantique, ou distribution de clé quantique (QKD), comme on l'appelle parfois, la mécanique quantique intervient dans la génération de la clé pour la rendre privée et sécurisée.
La mécanique quantique est un domaine extrêmement complexe, mais ce qu'il est important de savoir à propos de la cryptographie, c'est que l'observation de quelque chose provoque en elle un changement fondamental, qui est essentiel au fonctionnement de la cryptographie quantique. Le système implique la transmission de photons qui sont envoyés à travers des filtres polarisés et la réception des photons polarisés de l’autre côté, avec l’utilisation d’un ensemble de filtres correspondant pour décoder le message. Les photons constituent un excellent outil de cryptographie, car ils peuvent recevoir une valeur de 1 ou 0 en fonction de leur alignement, ce qui crée des données binaires.
L’émetteur A commencerait l’échange de données en envoyant une série de photons à polarisation aléatoire qui pourraient être polarisés de manière rectiligne, ce qui provoquerait une orientation verticale ou horizontale, ou en diagonale, auquel cas le photon serait incliné d’un côté ou de l’autre. Ces photons arriveraient au destinataire B, qui utiliserait une série de filtres rectilignes ou diagonaux attribués de manière aléatoire pour recevoir le message. Si B utilisait le même filtre que A pour un photon particulier, l'alignement serait identique, mais s'il ne le faisait pas, l'alignement serait différent. Ensuite, ils échangeraient des informations sur les filtres utilisés, en éliminant les photons qui ne correspondaient pas et en conservant ceux qui généraient une clé.
Lorsque les deux personnes échangent des informations pour générer une clé partagée, elles peuvent divulguer les filtres qu'elles utilisent, mais elles ne divulguent pas l'alignement des protons impliqués. Cela signifie que ces informations publiques ne peuvent pas être utilisées pour décoder le message, car une pièce indiscrète aurait un élément essentiel de la clé. De manière plus critique, l’échange d’informations révélerait également la présence d’un espion indiscret, C. Si C veut espionner pour obtenir la clé, il devra intercepter et observer les protons, ce qui les modifiera et alertera A et B du présence d'un indiscret. Les deux peuvent simplement répéter le processus pour générer une nouvelle clé.
Une fois qu'une clé est générée, un algorithme de cryptage peut être utilisé pour générer un message pouvant être envoyé en toute sécurité sur un canal public, car celui-ci est crypté.