Quand la lumière fait la sécurité

La sécurité informatique est un très vaste monde. Principalement basé sur la cryptographie, très amoureuse des maths, on peut considérer qu'il y a deux façon de protéger des données à l'heure actuelle : en les chiffrant à l'aide d'un système à clefs (clef publique/clef privée pour les cryptosystèmes asymétriques, ou clef unique pour les cryptosystèmes symétriques), comme avec le cryptosystème RSA, ou bien, comme par exemple pour le stockage de mots de passe, en les chiffrant avec un algorithme à sens unique. Dans le premier cas, il suffit, soit qu'il y ai eu un mauvais chiffrement (une erreur dans le programme utilisé, les principes mathématiques étant démontrés, ils sont sûrs et certains), ou alors que la clef ai été interceptée, pour compromettre la sécurité.

Dans le second cas, la fonction de chiffrement n'étant pas bijective, on ne peut pas retrouver le message initial à partir du message chiffré (aux erreurs d'implémentation près, bien évidemment). Seule une attaque bruteforce (i.e. on teste toutes les possibilité) permet de retrouver le message. Autant dire que, si le message fait plus de quelques caractères (on admet communément qu'à l'heure actuelle, un mot de passe formé de 8 caractères aléatoires parmis des chiffres, et lettres majuscules et minuscules ne peut être "cracké" en bruteforce dans un temps humain. Evidemment, avec un supercalculateur, il en est tout autre ...).

Bien évidemment, les cryptosystèmes à sens uniques (one-way cipher en anglais dans le texte) ne sont, bien malheureusement, pas utilisables dans tous les cas (par exemple, il est gênant qu'un email chiffré ne puisse pas être déchiffré par son destinataire). Il ne reste donc que les cryptosystèmes à clefs, qui eux sont fiables, mathématiquement. On admet en effet que les temps d'attaques en bruteforce sont suffisament énormes pour ne pas être accessible à l'heure actuelles (plusieurs milliards d'années de calcul sur une machine "normale"). De plus, une mauvaise clef produira un résultat erroné. Par contre, si la clef est subtilisée, adieu la confidentialité. Or, il n'y a aucun moyen de savoir si une clef a été subtilisée.

Et c'est là que la physique quantique vient nous sauver. ZDNet nous expose en effet un système qui permet de savoir si on a pu subtiliser une clef pendant un dialogue entre deux systèmes. Pour résumer, et pour ceux qui ont quelques bases en physique quantique, le principe tourne autour du fait que les photons (les particules qui composent la lumières, onde électromagnétique) ont une orientation aléatoire, mais que l'on peut fixer. Les deux interlocuteurs vont donc se "synchroniser" sur une orientation à utiliser pour dialoguer (ex: une orientation à 90° pour un bit à 0, et une orientation à 135° pour un bit à 1). Ainsi, les deux interlocuteurs peuvent "deviner" ce que l'un aurait du envoyer à l'autre. L'un envoit donc à l'autre une trame pour "tester" si les données sont cohérentes (rappelons que l'autre sais ce que l'un devait lui envoyer). Si elles ne le sont pas, on en déduit que la communication a été écoutée.

Pour aller plus loin : Le RSA expliqué (niveau bac)

Source : ZDNet.fr
Posez une question dans la catégorie News du forum
Cette page n'accepte plus de commentaires
13 commentaires
    Votre commentaire
  • PoCk3T@IDN
    Un bon article comme on les aime. Merci Lyssix !

    Très intéressant tout ca, même si le pauvre collégien de 3eme que je suis n'a pas toutes les bases réquises :-D
    0
  • palermo
    Extra ton article ;-)
    0
  • akemasiano
    Très instructif en tout cas, merci.
    0