Sécurité

Déplacez-vous, cryptographie quantique : la physique classique peut aussi être incassable – High-teK.ca

Ce site peut gagner des commissions d’affiliation à partir des liens sur cette page. Conditions d’utilisation.

Cryptographie quantique ? Paa ! C’est pour les débutants, selon des chercheurs de la Texas A&M University qui prétendent avoir été les pionniers de la cryptographie incassable basée sur les lois de la thermodynamique ; classique physique plutôt que quantique.

Depuis presque aussi longtemps que je suis dans la technologie de pointe, la cryptographie quantique a plané dans les coulisses, menaçant à tout moment de balayer et de révolutionner complètement les réseaux sécurisés. En théorie, la cryptographie quantique (basée sur les lois de la mécanique quantique) peut garantir le secret complet des messages transmis : espionner un message chiffré quantique modifierait irrévocablement le contenu du message, rendant ainsi les messages incassables. En pratique, cependant, alors que la communication des messages chiffrés quantiques est sécurisée, le Machines à chaque extrémité du lien ne peut jamais être garanti sans faille. Par exemple, à quoi sert un canal de communication quantique si le message transmis (ou reçu) est stocké dans une mémoire locale qui peut être facilement piratée ?

Selon Laszlo Kish et son équipe de Texas A&M, cependant, il existe un moyen de construire un système de bout en bout complètement sécurisé – mais au lieu d’utiliser la mécanique quantique, vous devez utiliser la physique classique : la deuxième loi de la thermodynamique, pour être exact. La deuxième loi de la thermodynamique traite de l’entropie continue ; l’idée qu’avec le temps, un système perdra toujours de l’énergie au profit de son environnement. C’est cet effet qui finira par conduire à une propagation incroyablement faible de l’énergie, et la mort de l’univers.

Psssssst :  Piratage de l'infrastructure américaine : à quel point est-elle vulnérable ? - ExtrêmeTech

Cryptographie thermodynamique, utilisant des résistances et du bruit de Johnson

Mais revenons à la cryptographie. Le système de Kish est composé d’un fil (le canal de communication) et de deux résistances à chaque extrémité (l’une représentant le 0 binaire, l’autre le 1 binaire). Attaché au fil est une source d’alimentation qui a été traitée avec le bruit Johnson-Nyquist (bruit thermique). Le bruit de Johnson est souvent à la base de la création de nombres aléatoires avec du matériel informatique.

Quand Alice veut envoyer un message à Bob, elle encode son message en modulant la source d’alimentation à l’aide des deux résistances à son extrémité du fil – si elle veut envoyer un 0 binaire, elle connecte la première résistance au fil ; binaire 1, l’autre résistance. Le résultat est un signal qui semble toujours être du bruit de Johnson, mais dont le courant a été modulé par Alice. Bob connecte ses résistances au hasard, puis mesure le signal qui arrive à son extrémité. Parce que les deux parties connaissent la tension et le courant de la source d’alimentation, et Bob sait quelle résistance il a connectée, il peut analyser la tension et le courant du signal pour déterminer quelle résistance Alice utilise – et ainsi un message binaire est transmis.

Tout comme la cryptographie quantique, les attaques d’espionnage (man-in-the-middle) sur ce système thermodynamique sont apparemment impossibles. Si Eve écoute la communication, elle ne sait pas quelle résistance était connectée et ne peut donc pas déchiffrer le bruit de Johnson. La deuxième loi de la thermodynamique empêche Eve d’extraire les informations avec une attaque de l’homme du milieu – et interroger activement les résistances d’Alice ou de Bob nécessiterait l’ajout de plus d’énergie au système, ce qui peut être facilement repéré.

Kish et son équipe affirment que ce système est complètement sécurisé – une affirmation qui n’a jusqu’à présent pas été réfutée. Il est incroyablement peu probable que le système soit incassable, mais qui sait ! De manière assez significative, il n’y a pas non plus de mention de la distance de transmission maximale du signal (peut-il être répété/amplifié ?) Ou du débit de données maximal. Kish discutera de ses découvertes lors de l’atelier IEEE sur les applications informatiques logicielles en août, nous devrions donc en savoir plus à ce moment-là.

Psssssst :  Google déclare que la détection des yeux viendra au déverrouillage du visage du Pixel 4

Lisez maintenant à propos de la téléportation quantiqueet les dernières avancées en informatique quantique

Lire la suite sur Examen de la technologieou consultez le journal arXiv:1206.2534v2

Bouton retour en haut de la page