"Quantums" ici et maintenant (partie 4)

La quatrième partie de mon introduction a dû attendre un peu, mais le moment est venu pour elle. Plus tôt, j'ai abordé certains sujets qui ont directement conduit à l'émergence de la direction de l'information quantique et de l'informatique quantique. Il s'agissait déjà de physique quantique , d' informatique et, bien sûr, de théorie de l'information . Aujourd'hui, changeons de sujet en nous tournant vers l'art ancien - la cryptographie .

Cryptographie.


De manière générale, la cryptographie résout le problème de la communication ou du calcul entre plusieurs parties qui ne peuvent pas se faire confiance. Le problème cryptographique le plus connu est le transfert secret de données. Prenons l'exemple le plus banal, vous souhaitez transférer le numéro de votre carte de crédit au vendeur en échange de marchandises, sans laisser les données être interceptées par un tiers. Tout cela se fait à l'aide d'un protocole cryptographique. Dans d'autres articles, je développerai le sujet des protocoles cryptographiques, mais pour l'instant il suffit de comprendre la différence entre les cryptosystèmes à clé privée (clé privée) et les cryptosystèmes à clé publique (clé publique) .

Cryptosystems avec une clé secrète.


L'essence du système fonctionnant avec une clé secrète est que les deux parties, Alice et Bob, utilisent une clé secrète qui n'est connue que d'elles. Le format exact de la clé dans ce cas n'a pas d'importance, imaginez, par exemple, une chaîne de zéros et de uns. Tout le «sel» est que cette clé est utilisée par Alice pour crypter les données transmises à Bob, qui devra les décrypter. La façon exacte dont Alice crypte les informations dépend de la clé, car Bob doit connaître la clé pour le déchiffrement.
Malheureusement, de tels systèmes présentent de nombreux inconvénients. Le problème le plus fondamental est de savoir comment distribuer les clés? À bien des égards, ce problème est similaire en complexité au problème de communication secrète, car un tiers peut intercepter la clé, puis l'utiliser pour déchiffrer les messages.
Et ici, la mécanique quantique entre en jeu. L'une des premières découvertes dans le domaine de l'informatique quantique et de l'information quantique a été le fait que la mécanique quantique permet une confidentialité totale dans la distribution. La procédure correspondante est appelée cryptographie quantique ou distribution de clés quantiques . Ceci est basé sur le principe que l'observation dans le cas général conduit toujours à une perturbation du système. Ainsi, si un attaquant se bloque dans un canal de communication, alors sa présence se manifestera sous la forme d'une perturbation de canal, et cela à son tour est vu par Alice et Bob. Dans une telle situation, Alice et Bob peuvent simplement jeter les bits utilisés dans l'intervention et recommencer sans les utiliser.
Les principes de la cryptographie quantique ont été proposés à la fin des années 60.Par Stephen Wisner , mais n'ont pas été acceptés sur papier. En conséquence, en 1984, Charles Bennett et Gills Brassard , s'appuyant sur les travaux antérieurs de Wisner, ont proposé le premier protocole cryptographique, désormais connu dans le monde entier sous le nom de BB84. Depuis lors, un grand nombre de protocoles cryptographiques quantiques ont été développés dans le monde, et pas moins que leurs prototypes expérimentaux. À l'heure actuelle, certains de ces systèmes peuvent être utiles pour des applications réelles de portée limitée.

Cryptosystèmes à clé publique.


Le deuxième type important de cryptosystème est le cryptosystème à clé publique. De tels systèmes ne reposent pas sur le transfert préliminaire de la clé secrète entre Alice et Bob. Au lieu de cela, Bob publie sa «clé publique», la mettant à la disposition de tout le monde. Alice pourrait bien utiliser cette clé pour crypter le message transféré. Cependant, un fait intéressant est qu'un tiers ne pourra pas décrypter en utilisant uniquement la clé publique. Plus précisément, la transformation de chiffrement est choisie de manière si astucieuse et non triviale qu'elle est extrêmement difficile, bien qu'en principe il soit possible de l'inverser, en ne connaissant que cette clé. Pour faciliter les choses pour Bob, il a sa propre clé secrète, correspondant à la clé publique. Ensemble, ils permettent facilement à Bob de décrypter les messages reçus.La clé secrète donne une certaine assurance que personne, à l'exception de Bob, ne pourra lire le message. Et à juste titre, il est peu probable que quelqu'un ait suffisamment de ressources informatiques pour effectuer le déchiffrement, ne disposant que d'une clé publique. Ainsi, ces systèmes résolvent le problème de la distribution des clés, rendant inutile de transmettre une clé secrète avant d'établir une connexion.
Surprenant est le fait que cette direction, qui a révolutionné la cryptographie, n'a été répandue qu'au milieu des années 70, lorsqu'elle a été proposée indépendamment par Whitfield Diffie et Martin Hellman, ainsi que Ralph Merkle. Un peu plus tard, Ronald Ryvest, Adi Shamir et Leonard Edelman ont développé le cryptosystème RSA, qui est le système de type le plus courant au monde.
Plus tard, il s'est avéré que la cryptographie à clé publique, Diffie-Hellman et les cryptosystèmes RSA ont été développés à la fin des années 60 et au début des années 70. Chercheurs de la British Intelligence Agency.
La sécurité des systèmes à clé publique repose sur le fait qu'il est incroyablement difficile d'inverser l'étape de chiffrement uniquement avec une clé publique. Tout cela parce que, par exemple, une tâche similaire pour RSA est étroitement liée au problème de factorisation. Il est généralement admis que le problème de la factorisation est difficile à résoudre sur un ordinateur classique. Cependant, l'algorithme de factorisation rapide développé par Shore pour un ordinateur quantique pourrait servir à casser le RSA.
C'est cette application pratique des ordinateurs quantiques - la rupture des codes cryptographiques - qui a stimulé l'intérêt pour l'informatique quantique et l'information quantique.

Conclusion


Nous avons donc examiné les racines historiques de l'informatique quantique et de l'information quantique. Bien sûr, avec la croissance et le développement de ce domaine, de nombreuses subdivisions de recherche indépendantes se sont démarquées de celui-ci, et maintenant je voudrais en parler, ainsi que spécifiquement de l'informatique quantique et de la théorie quantique de l'information.

Source: https://habr.com/ru/post/fr386797/


All Articles