{"id":7697,"date":"2020-01-22T19:16:00","date_gmt":"2020-01-22T18:16:00","guid":{"rendered":"http:\/\/www.lesmonts.ch\/wp_fr\/?p=7697"},"modified":"2020-01-22T19:16:00","modified_gmt":"2020-01-22T18:16:00","slug":"qubits","status":"publish","type":"post","link":"https:\/\/www.lesmonts.ch\/wp_fr\/qubits\/","title":{"rendered":"Qubits&#8230;"},"content":{"rendered":"\n<p class=\"wp-block-paragraph\">En 1977, Ronald Rivest,&nbsp;Adi Shamir&nbsp;et&nbsp;Leonard Adleman d\u00e9crivent l&rsquo;algorithme nomm\u00e9 <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Chiffrement_RSA\">RSA <\/a>d&rsquo;apr\u00e8s leurs initiales. RSA a \u00e9t\u00e9 brevet\u00e9&nbsp;par le&nbsp;<a href=\"https:\/\/fr.wikipedia.org\/wiki\/Massachusetts_Institute_of_Technology\">Massachusetts Institute of Technology<\/a>&nbsp;(MIT) en 1983 aux&nbsp;\u00c9tats-Unis (brevet \u00e9chu en 2001). Avec le d\u00e9veloppement d&rsquo;Internet et du commerce \u00e9lectronique, cet algorithme est devenu l&rsquo;un des plus importants et les plus utilis\u00e9s du monde. Il propose une solution au probl\u00e8me \u00e9l\u00e9mentaire suivant :<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Soit deux partenaires A (un vendeur, par exemple) et B (un client) qui, bien qu&rsquo;ils ne se connaissent pas, d\u00e9sirent \u00e9changer des informations mais ne souhaitent pas \u00eatre \u00e9cout\u00e9s par une tierce personne.Ne se connaissant pas, ils n&rsquo;ont aucun moyen de s&rsquo;entendre pr\u00e9alablement sur de quelconques conventions de codage de l&rsquo;information qui mettraient leurs \u00e9changes \u00e0 l&rsquo;abri des indiscrets ou des pirates informatiques d\u00e9sireux de voler des coordonn\u00e9es bancaires ou d&rsquo;autres informations confidentielles ou sensibles. Comment garantir alors la possibilit\u00e9 d&rsquo;une transaction confidentielle entre ces deux partenaires potentiels ?<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">RSA permet de d\u00e9finir un encodage (ou cryptage) asym\u00e9trique : la m\u00e9thode de chiffrement utilise un param\u00e9trage (on parle de cl\u00e9) diff\u00e9rent de la m\u00e9thode de d\u00e9chiffrage. La cl\u00e9 de chiffrement peut \u00eatre publi\u00e9e pour une utilisation par tout un chacun (on parle de cl\u00e9 publique), mais seul celui qui poss\u00e8de la cl\u00e9 de d\u00e9chiffrement (la cl\u00e9 priv\u00e9e) peut lire les messages ainsi cod\u00e9s.  La situation est similaire \u00e0 ce que l&rsquo;on conna\u00eet avec une porte d&rsquo;entr\u00e9e d&rsquo;immeuble ou d&rsquo;h\u00f4tel : on peut sortir en tournant le bouton du verrou (cl\u00e9 publique), mais il faut une cl\u00e9 physique ou un digicode pour entrer. Si l&rsquo;on poss\u00e8de la cl\u00e9 publique, on ne peut en d\u00e9duire la cl\u00e9 priv\u00e9e.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">A vrai dire, il est th\u00e9oriquement possible dans le cadre de RSA de trouver la cl\u00e9 priv\u00e9e \u00e0 partir de la cl\u00e9 publique; mais l&rsquo;op\u00e9ration est si complexe que m\u00eame les meilleurs ordinateurs du monde, mis ensemble sur le \u00ab\u00a0cassage\u00a0\u00bb d&rsquo;une cl\u00e9 de 4096 bits, n&rsquo;y parviendraient vraisemblablement pas avant que le soleil ne devienne une nova. De toutes mani\u00e8res, la probabilit\u00e9 pour que l&rsquo;information ait encore une quelconque valeur apr\u00e8s l&rsquo;op\u00e9ration est nulle. Alors bon, me direz-vous, quel est l&rsquo;int\u00e9r\u00eat de cette dissertation qui ne fait qu&rsquo;enfoncer des portes ouvertes sans m\u00eame utiliser de cl\u00e9 publique ou priv\u00e9e ?<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">En 2019, Google annonce avec <a href=\"https:\/\/www.cnetfrance.fr\/news\/avec-son-ordinateur-quantique-sycamore-google-a-t-il-vraiment-atteint-la-suprematie-quantique-39892735.htm\">Sycamore <\/a>l&rsquo;av\u00e8nement de l&rsquo;ordinateur quantique \u00ab\u00a0utilisable\u00a0\u00bb. IBM qui poss\u00e8de un prototype comparable s&#8217;empresse de contester, mais la nouvelle fait grand bruit dans les milieux sp\u00e9cialis\u00e9s: il semble d\u00e9sormais possible de construire des ordinateurs quantiques. Sycamore est \u00e0 un ordinateur commercialement exploitable ce qu&rsquo;<a href=\"https:\/\/fr.wikipedia.org\/wiki\/ENIAC\">ENIAC<\/a> a jadis (1945) \u00e9t\u00e9 pour le petit bijou ultraportable sur lequel vous lisez ces quelques lignes. Quelle importance pour l&rsquo;algorithme RSA ? Un ordinateur quantique ne fonctionne pas comme un ordinateur classique. Au lieu de bits valant 0 ou 1, il utilise des <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Qubit\">qubits <\/a>dont l&rsquo;int\u00e9r\u00eat principal est de permettre la <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Principe_de_superposition_quantique\">superposition <\/a>d&rsquo;\u00e9tats. Peu intuitive (et c&rsquo;est peu dire !), cette propri\u00e9t\u00e9 des qubits permet d&rsquo;imaginer des algorithmes aux performances inatteignables \u00e0 l&rsquo;informatique classique. A l&rsquo;heure actuelle, peu d&rsquo;algorithmes connus se pr\u00eatent \u00e0 l&rsquo;impl\u00e9mentation en qubits; mais l&rsquo;un d&rsquo;eux est la factorisation de tr\u00e8s grands nombres : et c&rsquo;est pr\u00e9cis\u00e9ment l\u00e0 le coeur du probl\u00e8me du \u00ab\u00a0cassage\u00a0\u00bb d&rsquo;une paire de cl\u00e9s publique\/priv\u00e9e RSA.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">L\u00e0 o\u00f9 un (voire de nombreux) ordinateur classique mettrait des milliers d&rsquo;ann\u00e9es \u00e0 casser une cl\u00e9, un algorithme bas\u00e9 sur la superposition d&rsquo;\u00e9tats peut en principe <a href=\"https:\/\/siecledigital.fr\/2019\/06\/04\/un-ordinateur-quantique-casse-le-cryptage-rsa-sur-2048-bits-en-8-heures\/\">parvenir au r\u00e9sultat en quelques heures<\/a>. Th\u00e9oriquement du moins, RSA ne garantit plus d\u00e9sormais la s\u00e9curit\u00e9 des communications sur Internet.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Non seulement le t\u00e9l\u00e9achat ou le t\u00e9l\u00e9-banking, mais aussi le vote \u00e9lectronique, les billetteries Internet, les sites prot\u00e9g\u00e9s, et m\u00eame les distributeurs de monnaie ou les lecteurs de cartes de cr\u00e9dit ne garantissent plus la s\u00e9curit\u00e9 de la transaction. Et actuellement, il n&rsquo;y a pas d&rsquo;alternative \u00e0 court terme \u00e0 l&rsquo;algorithme RSA.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Bon, ce n&rsquo;est pas encore demain que tout un chacun disposera d&rsquo;un ordinateur quantique chez lui, si tant est que cela soit possible un jour (en l&rsquo;\u00e9tat, c&rsquo;est fort peu probable, mais apr\u00e8s tout, les ordinateurs ultra-portables d&rsquo;aujourd&rsquo;hui n&rsquo;\u00e9taient gu\u00e8re envisag\u00e9s par les utilisateurs privil\u00e9gi\u00e9s d&rsquo;ENIAC en 1945). Mais \u00e0 terme, il est probable que la capacit\u00e9 de calcul d&rsquo;un ordinateur quantique soit mise \u00e0 disposition sur le cloud, La puissance de calcul n\u00e9cessaire au cassage d&rsquo;une cl\u00e9 RSA en quelques minutes devient d\u00e9s lors disponible \u00e0 chaque utilisateur averti, ouvrant la voie \u00e0 toutes les escroqueries imaginables.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Ces faits sont largement connus depuis que l&rsquo;on parle d&rsquo;ordinateurs quantiques, mais de mani\u00e8re int\u00e9ressante, les recherches de solutions sont plut\u00f4t confidentielles. De fait, le cryptage asym\u00e9trique n&rsquo;a pas connu de d\u00e9veloppement th\u00e9orique majeur depuis 1977. Pas plus que les protocoles de base Internet comme TCP ou m\u00eame IP (on a introduit <a href=\"https:\/\/fr.wikipedia.org\/wiki\/IPv6\">IPv6  <\/a>dans les ann\u00e9es 1990, mais les adresses IPv4 restent largement utilis\u00e9es). Pire encore, les syst\u00e8mes d&rsquo;exploitation utilis\u00e9s restent des constructions bancales, plus ou moins \u00e9labor\u00e9es \u00e0 partir de  versions de <a href=\"https:\/\/fr.wikipedia.org\/wiki\/OpenVMS\">VMS <\/a>(<a href=\"https:\/\/fr.wikipedia.org\/wiki\/Microsoft_Windows\">Windows<\/a>) ou <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Unix\">UNIX <\/a>(<a href=\"https:\/\/fr.wikipedia.org\/wiki\/Mac_OS\">Mac OS<\/a>), voire <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Linux\">Linux <\/a>(<a href=\"https:\/\/fr.wikipedia.org\/wiki\/Android\">Android<\/a>) lui-m\u00eame un clone de UNIX. A croire que l&rsquo;informatique s&rsquo;est arr\u00eat\u00e9e dans les ann\u00e9es 70-80, et que depuis, tout n&rsquo;est plus qu&rsquo;applications&#8230; jusqu&rsquo;\u00e0 ce qu&rsquo;un \u00e9v\u00e9nement majeur impose le changement, souvent dans la douleur.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">La physique quantique (\u00e0 laquelle je ne comprends pas grand-chose, mais je crois \u00eatre en bonne compagnie) introduit beaucoup de notions peu intuitives, voire carr\u00e9ment paradoxales, comme l&rsquo;apparente remise en question du principe de causalit\u00e9. La superposition des valeurs dans un qubit ouvre des perspectives vers une informatique que l&rsquo;on n&rsquo;avait jamais imagin\u00e9e, avec des algorithmes qui n&rsquo;avaient jamais \u00e9t\u00e9 \u00e9crits ou m\u00eame envisag\u00e9s ; mais peu d&rsquo;instituts de recherche y sont pr\u00e9par\u00e9s&#8230; Cette procrastination rappelle \u00e9trangement une autre attitude qui elle aussi trouve quelque origine dans les ann\u00e9es 1970-80 : le <a href=\"https:\/\/www.lesmonts.ch\/wp_fr\/?p=7338\">club de Rome<\/a> avait pronostiqu\u00e9 les probl\u00e8mes \u00e9cologiques que notre plan\u00e8te rencontre actuellement; mais en 2020, rien dans le <a href=\"https:\/\/edition.cnn.com\/2020\/01\/21\/business\/davos-donald-trump-agenda\/index.html\">discours des plus puissants de ce monde<\/a> ne donne \u00e0 penser que l&rsquo;on envisage une r\u00e9action, m\u00eame 50 ans plus tard&#8230; <em>Wait and see&#8230; <strong>or not<\/strong><\/em> ?<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En 1977, Ronald Rivest,&nbsp;Adi Shamir&nbsp;et&nbsp;Leonard Adleman d\u00e9crivent l&rsquo;algorithme nomm\u00e9 RSA d&rsquo;apr\u00e8s leurs initiales. RSA a \u00e9t\u00e9 brevet\u00e9&nbsp;par le&nbsp;Massachusetts Institute of Technology&nbsp;(MIT) en 1983 aux&nbsp;\u00c9tats-Unis (brevet \u00e9chu en 2001). Avec le d\u00e9veloppement d&rsquo;Internet et du commerce \u00e9lectronique, cet algorithme est devenu l&rsquo;un des plus importants et les plus utilis\u00e9s du monde. Il propose une solution au &hellip; <a href=\"https:\/\/www.lesmonts.ch\/wp_fr\/qubits\/\" class=\"more-link\">Continuer la lecture de <span class=\"screen-reader-text\">Qubits&#8230;<\/span>  <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","ngg_post_thumbnail":0,"footnotes":""},"categories":[1],"tags":[23,24],"class_list":["post-7697","post","type-post","status-publish","format-standard","hentry","category-non-classe","tag-america-first","tag-quantique"],"_links":{"self":[{"href":"https:\/\/www.lesmonts.ch\/wp_fr\/wp-json\/wp\/v2\/posts\/7697","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.lesmonts.ch\/wp_fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.lesmonts.ch\/wp_fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.lesmonts.ch\/wp_fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.lesmonts.ch\/wp_fr\/wp-json\/wp\/v2\/comments?post=7697"}],"version-history":[{"count":11,"href":"https:\/\/www.lesmonts.ch\/wp_fr\/wp-json\/wp\/v2\/posts\/7697\/revisions"}],"predecessor-version":[{"id":7708,"href":"https:\/\/www.lesmonts.ch\/wp_fr\/wp-json\/wp\/v2\/posts\/7697\/revisions\/7708"}],"wp:attachment":[{"href":"https:\/\/www.lesmonts.ch\/wp_fr\/wp-json\/wp\/v2\/media?parent=7697"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.lesmonts.ch\/wp_fr\/wp-json\/wp\/v2\/categories?post=7697"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.lesmonts.ch\/wp_fr\/wp-json\/wp\/v2\/tags?post=7697"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}