IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Des chercheurs testeraient un Internet quantique depuis 2 ans et demi
Avec des transmetteurs de la taille d'une boîte d'allumettes

Le , par Cedric Chevalier

5PARTAGES

4  1 
La sécurité des communications n’est pas un problème nouveau. Elle devient un impératif lorsque des entités voudraient conserver la confidentialité des messages qu’elles échangent. Au cours de son évolution, celle-ci a donné naissance à l'utilisation d'algorithmes de chiffrement (symétriques et à clé publique) pour rendre confidentielles les communications. Cependant, ces différents algorithmes ne peuvent fournir une sécurité maximale.

Pour résoudre les difficultés rencontrées avec les précédents algorithmes, le chiffrement à masque jetable a été proposé. La particularité de celui-ci, c’est qu’il fournit théoriquement une protection maximale pour la confidentialité. Cependant, son implémentation dans les réseaux actuels est très difficile voire impossible. En effet, pour chaque message échangé entre la source et la destination, un mot de passe différent de même taille que le message à chiffrer doit être utilisé.
L'utilisation d'internet est à proscrire pour l’échange de secrets partagés entre la source et la destination du message, ceci parce que les différents algorithmes utilisés jusqu'à lors (RSA, 3DES, AES, etc.) sont cassables.

Cette méthode, dont l'implémentation était difficilement réalisable pour nos réseaux actuels, devient applicable avec les réseaux quantiques. En effet, la nature de l'objet quantique manipulé (photon) par le réseau possède des propriétés intéressantes.
Si entre l'émetteur et le destinataire du message se trouve un hacker, et que celui-ci intercepte la communication, à cause du postulat de la réduction d'ondes, la source et la destination sont en mesure de détecter la présence du hacker et la quantité d'informations en sa possession. Si celle-ci ne dépasse pas un seuil, alors les deux parties peuvent s'échanger le secret partagé.

Par ailleurs les réseaux quantiques imposent un défi de taille dans la conception de l’architecture réseau. En effet, si un routeur était utilisé, il perturberait le paquet d'ondes émis entre la source et la destination. Le réseau ne serait alors limité qu'au point à point. Pour résoudre cette difficulté, des propositions de solution comme les routeurs quantiques ont été faites sans succès.

Richard Hughes, du laboratoire de Los Alamos, a proposé une approche pour contourner la difficulté liée à cet internet quantique. Sa solution réside dans l'utilisation d'une topologie « Hub and Spoke ». Dans ce réseau, les messages quantiques sont échangés par les nœuds connectés au Hub, où ils subissent une reconversion en signaux numériques. Le Hub est le périphérique critique dans cette architecture. En effet, c'est uniquement sur lui que repose la sécurité de l'ensemble du réseau. Précisons que ce système a été utilisé et testé dans les laboratoires de Los Alamos pendant deux ans et demi avec succès.

Par ailleurs, le laboratoire de Los Alamos a sorti des transmetteurs quantiques de la taille d'une boîte d'allumettes. La prochaine étape pour les chercheurs consiste à les miniaturiser davantage.

À quand donc une utilisation publique ? Affaire à suivre.

Source: Technology Review

Et vous?

Selon vous, quelles doivent être les premières applications pour ce type de réseau ?

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de ram-0000
Rédacteur https://www.developpez.com
Le 07/05/2013 à 16:37
Pour compléter cette news, Introduction à la Cryptographie
0  0