La cryptographie quantique au secours de la confidentialité – LeTemps

heninger

Si l’anonymat et la confidentialité des données ne sont pas encore complètement sauvegardés, ils ont trouvé un allié de poids avec la cryptographie quantique

A l’ère du Big Data, est-il encore possible de préserver une part de sa sphère privée, alors que toutes les données semblent accessibles à qui en a le temps et les moyens? Dans le monde digital, l’être humain est confronté à un «déshabillage» permanent; il est de plus en plus nu, ses données personnelles sont exposées aux accès de tiers, collectées, partagées, analysées, données en pâture à de nouveaux algorithmes. Les récentes révélations sur le potentiel d’intrusion quasiment illimité de la NSA dans n’importe quelle base de données, entre autres, font craindre la perte définitive de la confidentialité. Le hacking malveillant de données se développe constamment (ex-BCGE). Enfin, tous les développements technologiques en cours semblent nécessiter ou induire une forme de transparence accrue – imposée ou consentie, consciente ou inconsciente. Tous, vraiment?

Non, car une discipline en plein essor – la physique quantique – semble pouvoir contribuer à résister héroïquement à l’envahissante transparence obligée, qui épuise et inquiète les esprits encore imprégnés de liberté.

Inspirée de phénomènes naturels, alimentée par des expériences concluantes, la physique quantique est une discipline phare de l’Université de Genève. Le professeur Nicolas Gisin (physique appliquée) a été distingué pour ses travaux sur les fondements et les applications possibles de la mécanique et de la cryptographie quantiques. Il est également entrepreneur, cofondateur de la société ID Quantique, leader mondial de la cryptographie quantique et de la génération de données aléatoires. Excellent vulgarisateur, il a mis la physique quantique à la portée du public dans son livre L’Impensable Hasard (Odile Jacob).

Les expériences de physique quantique ont mis en lumière le phénomène d’«intrication» entre deux particules physiques distinctes et distantes, mais formant néanmoins un tout: quelle que soit la distance qui les sépare, si l’on touche l’un des deux objets, l’autre est également touché, et l’action de chaque particule détermine totalement celle de l’autre. Cette «intrication» repose sur un deuxième principe cardinal de la physique quantique, celui de «non-localité». Lorsque les deux particules distantes agissent de concert, elles sont liées par des corrélations dites «non locales». L’intrication quantique donne ainsi l’impression d’une interaction à distance que la physique classique a rejetée depuis des années.

Appliquée au domaine de la cryptographie, la physique quantique permet de créer des communications hautement sécurisées, car limitant au maximum la transmission des données de l’émetteur au récepteur. C’est aujourd’hui le point faible de tout système de codage de données: dès lors que les données doivent être physiquement transmises d’un point à un autre (via Internet par exemple), elles peuvent être interceptées. Et même si les données interceptées sont codées et cryptées, n’importe quelle clé de codage utilisée peut être décryptée, tôt ou tard, tant les capacités mathématiques sont aujourd’hui puissantes.

Dans la cryptographie quantique, une grande partie des écueils sont évités, car la phase de transmission classique des données n’existe pas. Il faut imaginer un partage d’informations par cryptographie quantique de la manière suivante:

1. Production de l’intrication: l’émetteur et le récepteur quantiques sont mis en action (les expériences conduites jusqu’à présent permettent l’intrication dans un rayon allant jusqu’à 300 kilomètres). Par un «impensable hasard» (pour reprendre le titre du livre du professeur Gisin), ils produisent toujours un résultat identique (donc génèrent toujours des données identiques) si l’on fait la mesure de chacun d’eux.

2. Détection d’une possible intrusion: le principe de «monogamie de l’intrication» permet de vérifier qu’il n’y a pas d’interférence dans les corrélations non locales entre l’émetteur et le récepteur quantiques. S’il y a intrusion, il faut renoncer au partage de données et reprendre à l’étape 1. Si ce n’est pas le cas, les données protégées peuvent être partagées.

3. Partage des données: elle se fait idéalement par téléportation des données. La téléportation, soit la disparition des données à l’émetteur suivie de sa réapparition au récepteur, sans aucune incorporation intermédiaire, garantirait une sécurité optimale, puisque l’interception des données n’est pas possible. En l’état, les solutions de cryptographie quantique restent encore basées sur des clés de codage pour la phase de partage, clé recalculée et redéfinie avant chaque usage (c’est par ailleurs l’une des autres applications pratiques actuelles de la physique quantique que de permettre la génération fiable de nombres véritablement aléatoires).

Si l’anonymat et la confidentialité des données ne sont pas encore complètement sauvegardés, ils ont trouvé un allié de poids avec la cryptographie quantique.

Tibère Adler Directeur romand du think tank libéral Avenir Suisse SOURCE LeTemps.ch

Quantum Cryptography – Possible Hope for Stopping NSA Snooping

Now that Snowden has released docs indicting the NSA can crack most regular encryption (like TOR), and most likely can, or will soon, crack most everything, this may be our only hope of reclaiming our communication privacy. Eventually.

It harnesses the bizarro-world properties of quantum physics to ensure that information sent from point A to point B isn’t intercepted. The laws of physics dictate that nobody—not even the NSA—can measure a quantum system without disrupting it.
[…]
“This kind of communication cannot be defeated by future advances in computing power, nor new mathematical algorithms, nor fancy new engineering,” said co-author Andrew Shields, head of the Quantum Information Group of Toshiba Research Europe. “As long as the laws of physics hold true, it will ensure that your communications are fully secured.”

Here’s some more NSA-related stories:
What Exactly Are the NSA’s ‘Groundbreaking Cryptanalytic Capabilities’?
Hundreds of Pages of NSA Spying Documents to be Released As Result of EFF Lawsuit
NSA surveillance: A guide to staying secure
NSA incompetence: Ways to fix the National Security Agency

Part of that package is a Secusmart microSD card that keeps confidential info safe and runs at €2,000 a pop. And that’s for a measly 4GB of storage (wink!).

Keep in mind that this isn’t a regular card though, it also has a dedicated crypto-controller and a PKI authentication co-processor. Aside from keeping your data safe, the microSD card also implements 128-bit AES encryption to secure voice calls and SMS.

Secusmart has rolled out their SecuSUITE software on BlackBerry Z30 and BlackBerry Q10. US president Barack Obama also uses a BlackBerry.

Source 1 | Source 2

http://en.wikipedia.org/wiki/NSA_encryption_systems

http://cryptome.org/2013/11/nsa-sso-crypto.pdf

Leave a Reply

Your email address will not be published. Required fields are marked *