Return to Video

Comment la physique quantique peut renforcer le chiffrement

  • 0:01 - 0:05
    Nous avons récemment été témoins des
    effets de cyberattaques sur l'économie.
  • 0:05 - 0:11
    Les pertes de données de compagnies comme
    JP Morgan, Yahoo, Home Depot et Target
  • 0:11 - 0:13
    ont conduit à des pertes
    de centaines de millions,
  • 0:13 - 0:16
    et dans certains cas
    de milliards, de dollars.
  • 0:17 - 0:20
    Il suffirait de quelques attaques
    importantes pour ravager notre économie.
  • 0:21 - 0:24
    Le secteur public n'a pas été,
    lui non plus, à l'abri.
  • 0:25 - 0:28
    Entre 2012 et 2014,
  • 0:28 - 0:33
    on a observé d'importants vols de données
    au Bureau du Personnel gouvernemental US.
  • 0:33 - 0:37
    Des habilitations de sécurité et
    des empreintes digitales ont été volées,
  • 0:37 - 0:41
    pour 22 millions d'employés.
  • 0:42 - 0:46
    On peut aussi évoquer les tentatives,
    par des pirates au service d'États,
  • 0:46 - 0:51
    d'utiliser des données volées pour
    influencer les résultats d'élections.
  • 0:52 - 0:55
    Deux exemples récents sont le vol
    d'un grand volume de données
  • 0:55 - 0:59
    du Bundestag, le Parlement allemand,
  • 0:59 - 1:03
    et le vol d'emails du Comité National
    du Parti Démocrate, aux États-Unis.
  • 1:05 - 1:09
    La cyber-menace affecte aujourd'hui
    notre processus démocratique.
  • 1:10 - 1:12
    Et cela va probablement empirer.
  • 1:12 - 1:16
    Les technologies informatiques deviennent
    de plus en plus puissantes,
  • 1:16 - 1:20
    rendant les systèmes qui protègent
    nos données plus vulnérables.
  • 1:21 - 1:25
    Une nouvelle technologie informatique
    rend ce problème plus grave,
  • 1:25 - 1:27
    c'est l'informatique quantique,
  • 1:27 - 1:30
    qui utilise les propriétés physiques
    microscopiques
  • 1:30 - 1:34
    et procure une croissance inimaginable
    de la puissance de calcul.
  • 1:34 - 1:38
    Elle est si puissante qu'elle permettra de
    casser de nombreux systèmes de chiffrement
  • 1:39 - 1:40
    que nous utilisons aujourd'hui.
  • 1:41 - 1:43
    La situation est-elle désespérée ?
  • 1:43 - 1:46
    Devons-nous commencer à préparer
    notre kit de survie digital
  • 1:46 - 1:49
    et nous préparer
    à une apocalypse numérique ?
  • 1:50 - 1:52
    Pas encore...
  • 1:52 - 1:54
    La technologie est encore
    en développement
  • 1:54 - 1:58
    et cela prendra quelques années
    avant qu'elle ne soit mise en pratique.
  • 1:58 - 2:00
    Plus important,
  • 2:00 - 2:03
    il y a eu des avancées majeures
    dans le domaine du chiffrement.
  • 2:03 - 2:06
    Pour moi, ce sont des moments
    particulièrement excitants
  • 2:07 - 2:09
    dans l'histoire de la sécurité
    des communications.
  • 2:10 - 2:11
    Il y a une quinzaine d'années,
  • 2:11 - 2:14
    quand j'ai appris cette nouvelle capacité
  • 2:14 - 2:17
    à créer des effets quantiques
    qui n'existent pas dans la nature,
  • 2:17 - 2:19
    j'étais vraiment excité.
  • 2:19 - 2:22
    L'idée d'appliquer les lois
    fondamentales de la physique
  • 2:22 - 2:24
    pour renforcer le chiffrement
  • 2:24 - 2:25
    m'intriguait vraiment.
  • 2:26 - 2:32
    Aujourd'hui, des sociétés et laboratoires
    autour du globe, y compris le mien,
  • 2:32 - 2:36
    travaillent sur les applications
    concrètes de ces technologies.
  • 2:36 - 2:37
    Vous avez bien entendu :
  • 2:37 - 2:41
    nous nous préparons à combattre
    le quantique par le quantique.
  • 2:42 - 2:44
    Comment est-ce que cela fonctionne ?
  • 2:44 - 2:47
    Commençons par un rapide
    tour d'horizon du monde du chiffrement.
  • 2:47 - 2:49
    Pour cela, vous aurez besoin d'une sacoche
  • 2:49 - 2:53
    contenant des documents importants
    à envoyer à votre ami, James Bond,
  • 2:53 - 2:56
    et d'un cadenas pour les mettre en sûreté.
  • 2:56 - 3:01
    Comme ces documents sont top secrets,
    nous allons utiliser une sacoche spéciale.
  • 3:01 - 3:03
    Elle dispose d'un verrou
  • 3:03 - 3:05
    qui, une fois fermé,
  • 3:05 - 3:08
    convertit le texte des documents
    en chiffres aléatoires.
  • 3:08 - 3:12
    Vous insérez vos documents,
    fermez le verrou --
  • 3:12 - 3:16
    ce qui convertit les documents
    en chiffres aléatoires --
  • 3:16 - 3:18
    et vous envoyez la sacoche à James.
  • 3:19 - 3:22
    Pendant le trajet de la sacoche,
    vous l'appelez pour lui donner le code.
  • 3:22 - 3:25
    Quand la sacoche arrive, il entre le code,
  • 3:25 - 3:28
    le document est déchiffré, et voilà,
  • 3:28 - 3:32
    vous venez d'envoyer un message
    codé à James Bond.
  • 3:32 - 3:33
    (Rires)
  • 3:34 - 3:38
    Cet exemple amusant illustre bien trois
    choses cruciales pour le chiffrement.
  • 3:39 - 3:42
    Le code -- que nous appelons
    la clef de chiffrement.
  • 3:42 - 3:44
    C'est un peu semblable à un mot de passe.
  • 3:44 - 3:49
    L'appel à James pour
    lui donner la combinaison :
  • 3:49 - 3:51
    nous appelons cela l'échange de clef.
  • 3:51 - 3:53
    Cela permet de s'assurer
  • 3:53 - 3:57
    que la clef de chiffrement est
    bien parvenue au destinataire.
  • 3:57 - 4:01
    Et le cadenas, qui chiffre
    ou déchiffre le document.
  • 4:01 - 4:04
    Nous appelons cela
    un algorithme de chiffrement.
  • 4:04 - 4:08
    A l'aide de la clef, il code
    le texte des documents
  • 4:09 - 4:10
    en chiffres aléatoires.
  • 4:10 - 4:13
    Un bon algorithme va coder
    le texte de manière à ce que,
  • 4:13 - 4:16
    sans la clef, il soit
    très difficile à décrypter.
  • 4:18 - 4:20
    Ce qui rend le chiffrement si important,
  • 4:20 - 4:23
    c'est que si quelqu'un vole
    la sacoche et l'ouvre,
  • 4:23 - 4:27
    sans la clef de chiffrement
    et l'algorithme,
  • 4:27 - 4:29
    il ne serait pas capable
    de lire les documents.
  • 4:29 - 4:33
    Ceux-ci ne seraient qu'un amas
    de nombres aléatoires.
  • 4:35 - 4:39
    Les systèmes de sécurité reposent souvent
    sur une méthode sûre d'échange de clefs
  • 4:39 - 4:44
    pour communiquer la clef
    à la bonne personne.
  • 4:45 - 4:48
    Cependant, la croissance rapide
    de la puissance de calcul
  • 4:48 - 4:52
    fait peser un risque sur nombre de
    méthodes d'échange de clef actuelles.
  • 4:53 - 4:57
    Par exemple, l'une des méthodes les plus
    utilisées aujourd'hui est la méthode RSA.
  • 4:58 - 5:01
    Lorsqu'elle a été inventée, en 1977,
  • 5:01 - 5:06
    on estimait qu'il faudrait
    40 quadrillions d'années
  • 5:06 - 5:09
    pour décrypter une clef RSA à 426 bits.
  • 5:10 - 5:14
    En 1994, soit seulement 17 ans plus tard,
  • 5:14 - 5:16
    ce code a été cassé.
  • 5:17 - 5:20
    La puissance croissante des ordinateurs
  • 5:20 - 5:23
    a conduit à des clefs
    de plus en plus longues.
  • 5:23 - 5:29
    Aujourd'hui, nous utilisons
    couramment 2 048 ou 4 096 bits.
  • 5:30 - 5:35
    La course entre les faiseurs de code
    et les casseurs de code
  • 5:35 - 5:37
    se poursuit toujours aujourd'hui.
  • 5:39 - 5:43
    Et quand les ordinateurs quantiques
    seront disponibles, dans 10 ou 15 ans,
  • 5:43 - 5:47
    ils permettront de casser encore plus
    rapidement les algorithmes complexes
  • 5:47 - 5:51
    qui sont la base de nombre
    de nos systèmes de chiffrement actuels.
  • 5:51 - 5:56
    Ces ordinateurs quantiques vont changer
    nos forteresses actuelles de sécurité
  • 5:56 - 5:59
    en de vulgaires châteaux de cartes.
  • 6:01 - 6:04
    Nous devons trouver un moyen
    de défendre nos forteresses.
  • 6:05 - 6:08
    Un grand nombre de travaux
    de recherche ont récemment cherché
  • 6:08 - 6:12
    à utiliser les effets quantiques
    pour renforcer le chiffrement.
  • 6:12 - 6:15
    Avec certains résultats
    importants et intéressants.
  • 6:15 - 6:19
    Vous vous souvenez des trois points
    importants pour le chiffrement --
  • 6:19 - 6:23
    des clefs de qualité, des échanges de clef
    sécurisés, et des algorithmes forts ?
  • 6:24 - 6:26
    Eh bien, les avancées en science
    et en ingénierie
  • 6:27 - 6:30
    font peser des risques sur deux
    de ces trois éléments.
  • 6:30 - 6:32
    Tout d'abord, les clefs.
  • 6:33 - 6:37
    Les nombres aléatoires sont la brique
    de base des clefs de chiffrement.
  • 6:37 - 6:40
    Mais aujourd'hui, ils ne sont pas
    vraiment aléatoires.
  • 6:41 - 6:43
    En fait, nous construisons
    nos clefs de chiffrement
  • 6:43 - 6:47
    à partir de séquences de nombres
    aléatoires générés par des logiciels,
  • 6:47 - 6:50
    que nous appelons des nombres
    pseudo-aléatoires.
  • 6:51 - 6:54
    Les nombres générés par ces programmes
  • 6:54 - 6:58
    vont comporter une sorte d'empreinte,
    même très légère.
  • 6:59 - 7:00
    Moins ces nombres sont aléatoires,
  • 7:00 - 7:04
    ou, en termes scientifiques,
    moins ils contiennent d'entropie,
  • 7:04 - 7:06
    plus ils sont faciles à prédire.
  • 7:07 - 7:11
    Récemment, plusieurs casinos ont été
    victimes d'attaques d'un nouveau genre.
  • 7:11 - 7:15
    Les résultats de machines à sous ont été
    enregistrés sur une période de temps,
  • 7:15 - 7:17
    puis analysés.
  • 7:17 - 7:19
    Cela a permis à des cyber-criminels
  • 7:19 - 7:23
    de recréer par rétro-ingénierie le
    générateur de nombres pseudo-aléatoires
  • 7:23 - 7:25
    derrière ces machines à sous.
  • 7:25 - 7:30
    Et cela leur a permis, avec beaucoup
    de précision, de prédire les résultats
  • 7:30 - 7:33
    et de réaliser ainsi des gains
    financiers très importants.
  • 7:35 - 7:38
    Des risques similaires s'appliquent
    aux clefs de chiffrement.
  • 7:39 - 7:44
    Donc, disposer d'un générateur de nombres
    aléatoires est vital pour le chiffrement.
  • 7:46 - 7:51
    La recherche porte depuis longtemps
    sur ces générateurs de nombres aléatoires.
  • 7:51 - 7:54
    Mais la plupart d'entre eux ne sont
    soit pas suffisamment aléatoires,
  • 7:54 - 7:57
    soit pas assez rapides,
    ou pas facilement reproductibles.
  • 7:58 - 8:01
    Mais le monde quantique
    est vraiment aléatoire.
  • 8:02 - 8:07
    Il est donc naturel d'essayer
    de tirer parti de ce caractère aléatoire.
  • 8:08 - 8:10
    Des systèmes mesurant
    les effets quantiques
  • 8:10 - 8:14
    peuvent produire un flux infini de
    nombres aléatoires, à très grande vitesse,
  • 8:14 - 8:17
    et déjouer tous ces potentiels
    cambrioleurs de casino.
  • 8:18 - 8:22
    Un groupe d'universités
    et d'entreprises dans le monde
  • 8:22 - 8:26
    travaillent à concevoir des générateurs
    de nombres aléatoires.
  • 8:26 - 8:30
    Pour mon entreprise, notre générateur
    quantique de nombres aléatoires
  • 8:30 - 8:33
    a d'abord été de la taille d'une table
    optique de deux mètres sur un.
  • 8:34 - 8:38
    Nous l'avons ensuite
    réduit à la taille d'un serveur.
  • 8:39 - 8:45
    Aujourd'hui, il est miniaturisé au format
    d'une carte PCI pour ordinateur de bureau.
  • 8:47 - 8:52
    Ceci est le générateur de vrais nombres
    aléatoires le plus rapide du monde.
  • 8:52 - 8:57
    Il génère 1 milliard de nombres aléatoires
    par seconde grâce à l'effet quantique.
  • 8:58 - 9:01
    Et on l'utilise aujourd'hui
    pour améliorer la sécurité
  • 9:01 - 9:05
    de fournisseurs de services cloud,
    de banques, d'agences gouvernementales
  • 9:05 - 9:06
    à travers le monde.
  • 9:07 - 9:14
    (Applaudissements)
  • 9:15 - 9:18
    Mais même avec un vrai générateur
    de nombres aléatoires,
  • 9:18 - 9:21
    il reste un second problème à résoudre :
  • 9:21 - 9:24
    le problème de l'échange sécurisé de clef.
  • 9:24 - 9:29
    Les techniques d'échange actuelles ne
    résisteront pas à un ordinateur quantique.
  • 9:30 - 9:32
    La solution quantique à ce problème
  • 9:32 - 9:36
    s'appelle Distribution Quantique de Clef,
  • 9:36 - 9:40
    qui uilise une caractéristique
    fondamentale, mais contre-intuitive,
  • 9:40 - 9:42
    de la mécanique quantique.
  • 9:42 - 9:47
    Le simple fait d'observer une particule
    quantique la modifie.
  • 9:48 - 9:50
    Permettez-moi de vous donner un exemple.
  • 9:51 - 9:56
    Prenez à nouveau l'échange de code
    du verrou avec James Bond.
  • 9:56 - 10:00
    Sauf que cette fois-ci, au lieu de donner
    le code par téléphone à James,
  • 10:00 - 10:04
    nous allons utiliser les effets quantiques
    sur un laser pour transporter le code
  • 10:04 - 10:08
    et l'envoyer à James
    via une fibre optique classique.
  • 10:09 - 10:13
    Supposons que le Docteur No
    cherche à l'intercepter :
  • 10:15 - 10:20
    sa tentative d'interception de
    la clef quantique pendant son transfert
  • 10:20 - 10:23
    laissera des empreintes digitales
    que James et vous pourrez détecter.
  • 10:24 - 10:28
    Cela permettra de détruire les clefs
    qui ont été interceptées.
  • 10:28 - 10:30
    Les clefs qui sont restées intègres
  • 10:30 - 10:33
    pourront être utilisées pour assurer
    une très haute protection.
  • 10:34 - 10:38
    Et comme ces clefs reposent sur une loi
    fondamentale de la physique,
  • 10:38 - 10:42
    aucun ordinateur quantique,
    ni aucun futur super ordinateur
  • 10:42 - 10:44
    ne sera jamais capable de les casser.
  • 10:45 - 10:48
    Mon équipe et moi-même collaborons
    avec plusieurs universités
  • 10:48 - 10:49
    et le secteur de la Défense
  • 10:49 - 10:51
    pour mettre au point
    cette technologie prometteuse
  • 10:52 - 10:55
    et l'intégrer dans la prochaine
    génération de produits de sécurisation.
  • 10:56 - 11:02
    L'Internet des Objets annonce
    une ère hyperconnectée
  • 11:02 - 11:08
    avec 25 à 30 milliards d'objets
    connectés prévus en 2020.
  • 11:09 - 11:14
    Pour qu'une telle société, basée sur
    un univers d'objets connectés, fonctionne,
  • 11:14 - 11:19
    la confiance dans les systèmes
    qui supportent ces objets est vitale.
  • 11:20 - 11:25
    Notre pari est que ces technologies seront
    essentielles pour assurer cette confiance,
  • 11:25 - 11:29
    et nous permettre de tirer pleinement
    parti de ces fantastiques innovations
  • 11:29 - 11:32
    qui vont autant enrichir nos vies.
  • 11:34 - 11:35
    Merci.
  • 11:35 - 11:40
    (Applaudissements)
Title:
Comment la physique quantique peut renforcer le chiffrement
Speaker:
Vikram Sharma
Description:

La montée en puissance de l'informatique quantique va induire une montée en puissance inimaginable des capacités de calcul -- et les systèmes que nous utilisons pour protéger nos données (comme nos processus démocratiques) vont devenir de plus en plus vulnérables.
Mais il est encore temps de se préparer contre l'arrivée de cette apocalypse des données, comme l'assure l'expert en chiffrement Vikram Sharma.

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDTalks
Duration:
11:53

French subtitles

Revisions