Comment la physique quantique peut renforcer le chiffrement
-
0:01 - 0:05Nous avons récemment été témoins des
effets de cyberattaques sur l'économie. -
0:05 - 0:11Les pertes de données de compagnies comme
JP Morgan, Yahoo, Home Depot et Target -
0:11 - 0:13ont conduit à des pertes
de centaines de millions, -
0:13 - 0:16et dans certains cas
de milliards, de dollars. -
0:17 - 0:20Il suffirait de quelques attaques
importantes pour ravager notre économie. -
0:21 - 0:24Le secteur public n'a pas été,
lui non plus, à l'abri. -
0:25 - 0:28Entre 2012 et 2014,
-
0:28 - 0:33on a observé d'importants vols de données
au Bureau du Personnel gouvernemental US. -
0:33 - 0:37Des habilitations de sécurité et
des empreintes digitales ont été volées, -
0:37 - 0:41pour 22 millions d'employés.
-
0:42 - 0:46On peut aussi évoquer les tentatives,
par des pirates au service d'États, -
0:46 - 0:51d'utiliser des données volées pour
influencer les résultats d'élections. -
0:52 - 0:55Deux exemples récents sont le vol
d'un grand volume de données -
0:55 - 0:59du Bundestag, le Parlement allemand,
-
0:59 - 1:03et le vol d'emails du Comité National
du Parti Démocrate, aux États-Unis. -
1:05 - 1:09La cyber-menace affecte aujourd'hui
notre processus démocratique. -
1:10 - 1:12Et cela va probablement empirer.
-
1:12 - 1:16Les technologies informatiques deviennent
de plus en plus puissantes, -
1:16 - 1:20rendant les systèmes qui protègent
nos données plus vulnérables. -
1:21 - 1:25Une nouvelle technologie informatique
rend ce problème plus grave, -
1:25 - 1:27c'est l'informatique quantique,
-
1:27 - 1:30qui utilise les propriétés physiques
microscopiques -
1:30 - 1:34et procure une croissance inimaginable
de la puissance de calcul. -
1:34 - 1:38Elle est si puissante qu'elle permettra de
casser de nombreux systèmes de chiffrement -
1:39 - 1:40que nous utilisons aujourd'hui.
-
1:41 - 1:43La situation est-elle désespérée ?
-
1:43 - 1:46Devons-nous commencer à préparer
notre kit de survie digital -
1:46 - 1:49et nous préparer
à une apocalypse numérique ? -
1:50 - 1:52Pas encore...
-
1:52 - 1:54La technologie est encore
en développement -
1:54 - 1:58et cela prendra quelques années
avant qu'elle ne soit mise en pratique. -
1:58 - 2:00Plus important,
-
2:00 - 2:03il y a eu des avancées majeures
dans le domaine du chiffrement. -
2:03 - 2:06Pour moi, ce sont des moments
particulièrement excitants -
2:07 - 2:09dans l'histoire de la sécurité
des communications. -
2:10 - 2:11Il y a une quinzaine d'années,
-
2:11 - 2:14quand j'ai appris cette nouvelle capacité
-
2:14 - 2:17à créer des effets quantiques
qui n'existent pas dans la nature, -
2:17 - 2:19j'étais vraiment excité.
-
2:19 - 2:22L'idée d'appliquer les lois
fondamentales de la physique -
2:22 - 2:24pour renforcer le chiffrement
-
2:24 - 2:25m'intriguait vraiment.
-
2:26 - 2:32Aujourd'hui, des sociétés et laboratoires
autour du globe, y compris le mien, -
2:32 - 2:36travaillent sur les applications
concrètes de ces technologies. -
2:36 - 2:37Vous avez bien entendu :
-
2:37 - 2:41nous nous préparons à combattre
le quantique par le quantique. -
2:42 - 2:44Comment est-ce que cela fonctionne ?
-
2:44 - 2:47Commençons par un rapide
tour d'horizon du monde du chiffrement. -
2:47 - 2:49Pour cela, vous aurez besoin d'une sacoche
-
2:49 - 2:53contenant des documents importants
à envoyer à votre ami, James Bond, -
2:53 - 2:56et d'un cadenas pour les mettre en sûreté.
-
2:56 - 3:01Comme ces documents sont top secrets,
nous allons utiliser une sacoche spéciale. -
3:01 - 3:03Elle dispose d'un verrou
-
3:03 - 3:05qui, une fois fermé,
-
3:05 - 3:08convertit le texte des documents
en chiffres aléatoires. -
3:08 - 3:12Vous insérez vos documents,
fermez le verrou -- -
3:12 - 3:16ce qui convertit les documents
en chiffres aléatoires -- -
3:16 - 3:18et vous envoyez la sacoche à James.
-
3:19 - 3:22Pendant le trajet de la sacoche,
vous l'appelez pour lui donner le code. -
3:22 - 3:25Quand la sacoche arrive, il entre le code,
-
3:25 - 3:28le document est déchiffré, et voilà,
-
3:28 - 3:32vous venez d'envoyer un message
codé à James Bond. -
3:32 - 3:33(Rires)
-
3:34 - 3:38Cet exemple amusant illustre bien trois
choses cruciales pour le chiffrement. -
3:39 - 3:42Le code -- que nous appelons
la clef de chiffrement. -
3:42 - 3:44C'est un peu semblable à un mot de passe.
-
3:44 - 3:49L'appel à James pour
lui donner la combinaison : -
3:49 - 3:51nous appelons cela l'échange de clef.
-
3:51 - 3:53Cela permet de s'assurer
-
3:53 - 3:57que la clef de chiffrement est
bien parvenue au destinataire. -
3:57 - 4:01Et le cadenas, qui chiffre
ou déchiffre le document. -
4:01 - 4:04Nous appelons cela
un algorithme de chiffrement. -
4:04 - 4:08A l'aide de la clef, il code
le texte des documents -
4:09 - 4:10en chiffres aléatoires.
-
4:10 - 4:13Un bon algorithme va coder
le texte de manière à ce que, -
4:13 - 4:16sans la clef, il soit
très difficile à décrypter. -
4:18 - 4:20Ce qui rend le chiffrement si important,
-
4:20 - 4:23c'est que si quelqu'un vole
la sacoche et l'ouvre, -
4:23 - 4:27sans la clef de chiffrement
et l'algorithme, -
4:27 - 4:29il ne serait pas capable
de lire les documents. -
4:29 - 4:33Ceux-ci ne seraient qu'un amas
de nombres aléatoires. -
4:35 - 4:39Les systèmes de sécurité reposent souvent
sur une méthode sûre d'échange de clefs -
4:39 - 4:44pour communiquer la clef
à la bonne personne. -
4:45 - 4:48Cependant, la croissance rapide
de la puissance de calcul -
4:48 - 4:52fait peser un risque sur nombre de
méthodes d'échange de clef actuelles. -
4:53 - 4:57Par exemple, l'une des méthodes les plus
utilisées aujourd'hui est la méthode RSA. -
4:58 - 5:01Lorsqu'elle a été inventée, en 1977,
-
5:01 - 5:06on estimait qu'il faudrait
40 quadrillions d'années -
5:06 - 5:09pour décrypter une clef RSA à 426 bits.
-
5:10 - 5:14En 1994, soit seulement 17 ans plus tard,
-
5:14 - 5:16ce code a été cassé.
-
5:17 - 5:20La puissance croissante des ordinateurs
-
5:20 - 5:23a conduit à des clefs
de plus en plus longues. -
5:23 - 5:29Aujourd'hui, nous utilisons
couramment 2 048 ou 4 096 bits. -
5:30 - 5:35La course entre les faiseurs de code
et les casseurs de code -
5:35 - 5:37se poursuit toujours aujourd'hui.
-
5:39 - 5:43Et quand les ordinateurs quantiques
seront disponibles, dans 10 ou 15 ans, -
5:43 - 5:47ils permettront de casser encore plus
rapidement les algorithmes complexes -
5:47 - 5:51qui sont la base de nombre
de nos systèmes de chiffrement actuels. -
5:51 - 5:56Ces ordinateurs quantiques vont changer
nos forteresses actuelles de sécurité -
5:56 - 5:59en de vulgaires châteaux de cartes.
-
6:01 - 6:04Nous devons trouver un moyen
de défendre nos forteresses. -
6:05 - 6:08Un grand nombre de travaux
de recherche ont récemment cherché -
6:08 - 6:12à utiliser les effets quantiques
pour renforcer le chiffrement. -
6:12 - 6:15Avec certains résultats
importants et intéressants. -
6:15 - 6:19Vous vous souvenez des trois points
importants pour le chiffrement -- -
6:19 - 6:23des clefs de qualité, des échanges de clef
sécurisés, et des algorithmes forts ? -
6:24 - 6:26Eh bien, les avancées en science
et en ingénierie -
6:27 - 6:30font peser des risques sur deux
de ces trois éléments. -
6:30 - 6:32Tout d'abord, les clefs.
-
6:33 - 6:37Les nombres aléatoires sont la brique
de base des clefs de chiffrement. -
6:37 - 6:40Mais aujourd'hui, ils ne sont pas
vraiment aléatoires. -
6:41 - 6:43En fait, nous construisons
nos clefs de chiffrement -
6:43 - 6:47à partir de séquences de nombres
aléatoires générés par des logiciels, -
6:47 - 6:50que nous appelons des nombres
pseudo-aléatoires. -
6:51 - 6:54Les nombres générés par ces programmes
-
6:54 - 6:58vont comporter une sorte d'empreinte,
même très légère. -
6:59 - 7:00Moins ces nombres sont aléatoires,
-
7:00 - 7:04ou, en termes scientifiques,
moins ils contiennent d'entropie, -
7:04 - 7:06plus ils sont faciles à prédire.
-
7:07 - 7:11Récemment, plusieurs casinos ont été
victimes d'attaques d'un nouveau genre. -
7:11 - 7:15Les résultats de machines à sous ont été
enregistrés sur une période de temps, -
7:15 - 7:17puis analysés.
-
7:17 - 7:19Cela a permis à des cyber-criminels
-
7:19 - 7:23de recréer par rétro-ingénierie le
générateur de nombres pseudo-aléatoires -
7:23 - 7:25derrière ces machines à sous.
-
7:25 - 7:30Et cela leur a permis, avec beaucoup
de précision, de prédire les résultats -
7:30 - 7:33et de réaliser ainsi des gains
financiers très importants. -
7:35 - 7:38Des risques similaires s'appliquent
aux clefs de chiffrement. -
7:39 - 7:44Donc, disposer d'un générateur de nombres
aléatoires est vital pour le chiffrement. -
7:46 - 7:51La recherche porte depuis longtemps
sur ces générateurs de nombres aléatoires. -
7:51 - 7:54Mais la plupart d'entre eux ne sont
soit pas suffisamment aléatoires, -
7:54 - 7:57soit pas assez rapides,
ou pas facilement reproductibles. -
7:58 - 8:01Mais le monde quantique
est vraiment aléatoire. -
8:02 - 8:07Il est donc naturel d'essayer
de tirer parti de ce caractère aléatoire. -
8:08 - 8:10Des systèmes mesurant
les effets quantiques -
8:10 - 8:14peuvent produire un flux infini de
nombres aléatoires, à très grande vitesse, -
8:14 - 8:17et déjouer tous ces potentiels
cambrioleurs de casino. -
8:18 - 8:22Un groupe d'universités
et d'entreprises dans le monde -
8:22 - 8:26travaillent à concevoir des générateurs
de nombres aléatoires. -
8:26 - 8:30Pour mon entreprise, notre générateur
quantique de nombres aléatoires -
8:30 - 8:33a d'abord été de la taille d'une table
optique de deux mètres sur un. -
8:34 - 8:38Nous l'avons ensuite
réduit à la taille d'un serveur. -
8:39 - 8:45Aujourd'hui, il est miniaturisé au format
d'une carte PCI pour ordinateur de bureau. -
8:47 - 8:52Ceci est le générateur de vrais nombres
aléatoires le plus rapide du monde. -
8:52 - 8:57Il génère 1 milliard de nombres aléatoires
par seconde grâce à l'effet quantique. -
8:58 - 9:01Et on l'utilise aujourd'hui
pour améliorer la sécurité -
9:01 - 9:05de fournisseurs de services cloud,
de banques, d'agences gouvernementales -
9:05 - 9:06à travers le monde.
-
9:07 - 9:14(Applaudissements)
-
9:15 - 9:18Mais même avec un vrai générateur
de nombres aléatoires, -
9:18 - 9:21il reste un second problème à résoudre :
-
9:21 - 9:24le problème de l'échange sécurisé de clef.
-
9:24 - 9:29Les techniques d'échange actuelles ne
résisteront pas à un ordinateur quantique. -
9:30 - 9:32La solution quantique à ce problème
-
9:32 - 9:36s'appelle Distribution Quantique de Clef,
-
9:36 - 9:40qui uilise une caractéristique
fondamentale, mais contre-intuitive, -
9:40 - 9:42de la mécanique quantique.
-
9:42 - 9:47Le simple fait d'observer une particule
quantique la modifie. -
9:48 - 9:50Permettez-moi de vous donner un exemple.
-
9:51 - 9:56Prenez à nouveau l'échange de code
du verrou avec James Bond. -
9:56 - 10:00Sauf que cette fois-ci, au lieu de donner
le code par téléphone à James, -
10:00 - 10:04nous allons utiliser les effets quantiques
sur un laser pour transporter le code -
10:04 - 10:08et l'envoyer à James
via une fibre optique classique. -
10:09 - 10:13Supposons que le Docteur No
cherche à l'intercepter : -
10:15 - 10:20sa tentative d'interception de
la clef quantique pendant son transfert -
10:20 - 10:23laissera des empreintes digitales
que James et vous pourrez détecter. -
10:24 - 10:28Cela permettra de détruire les clefs
qui ont été interceptées. -
10:28 - 10:30Les clefs qui sont restées intègres
-
10:30 - 10:33pourront être utilisées pour assurer
une très haute protection. -
10:34 - 10:38Et comme ces clefs reposent sur une loi
fondamentale de la physique, -
10:38 - 10:42aucun ordinateur quantique,
ni aucun futur super ordinateur -
10:42 - 10:44ne sera jamais capable de les casser.
-
10:45 - 10:48Mon équipe et moi-même collaborons
avec plusieurs universités -
10:48 - 10:49et le secteur de la Défense
-
10:49 - 10:51pour mettre au point
cette technologie prometteuse -
10:52 - 10:55et l'intégrer dans la prochaine
génération de produits de sécurisation. -
10:56 - 11:02L'Internet des Objets annonce
une ère hyperconnectée -
11:02 - 11:08avec 25 à 30 milliards d'objets
connectés prévus en 2020. -
11:09 - 11:14Pour qu'une telle société, basée sur
un univers d'objets connectés, fonctionne, -
11:14 - 11:19la confiance dans les systèmes
qui supportent ces objets est vitale. -
11:20 - 11:25Notre pari est que ces technologies seront
essentielles pour assurer cette confiance, -
11:25 - 11:29et nous permettre de tirer pleinement
parti de ces fantastiques innovations -
11:29 - 11:32qui vont autant enrichir nos vies.
-
11:34 - 11:35Merci.
-
11:35 - 11:40(Applaudissements)
- Title:
- Comment la physique quantique peut renforcer le chiffrement
- Speaker:
- Vikram Sharma
- Description:
-
La montée en puissance de l'informatique quantique va induire une montée en puissance inimaginable des capacités de calcul -- et les systèmes que nous utilisons pour protéger nos données (comme nos processus démocratiques) vont devenir de plus en plus vulnérables.
Mais il est encore temps de se préparer contre l'arrivée de cette apocalypse des données, comme l'assure l'expert en chiffrement Vikram Sharma. - Video Language:
- English
- Team:
- closed TED
- Project:
- TEDTalks
- Duration:
- 11:53
eric vautier approved French subtitles for How quantum physics can make encryption stronger | ||
eric vautier edited French subtitles for How quantum physics can make encryption stronger | ||
eric vautier edited French subtitles for How quantum physics can make encryption stronger | ||
Claire Ghyselen accepted French subtitles for How quantum physics can make encryption stronger | ||
Claire Ghyselen edited French subtitles for How quantum physics can make encryption stronger | ||
Claire Ghyselen edited French subtitles for How quantum physics can make encryption stronger | ||
Yves DAUMAS edited French subtitles for How quantum physics can make encryption stronger | ||
Yves DAUMAS edited French subtitles for How quantum physics can make encryption stronger |