C'est Net
0

C'est net @vec vous : Stéganographie révolutionnaire et ordinateur quantique

A chaque semaine sa perplexité. Non pas que j’ai l’angoisse de la feuille blanche –ça, ce n’est pas possible avec les TIC-, mais je me dis, à chaque fois, mais de quoi je me « mail » cette semaine encore, pour que ce soit vraiment net @vec vous ? Et, là encore, je ne suis […]

A chaque semaine sa perplexité. Non pas que j’ai l’angoisse de la feuille blanche –ça, ce n’est pas possible avec les TIC-, mais je me dis, à chaque fois, mais de quoi je me « mail » cette semaine encore, pour que ce soit vraiment net @vec vous ? Et, là encore, je ne suis pas au bout de ma perplexité, étant en butte à la difficulté de trouver le thème sympa qui vous rend votre magazine Itmag encore plus sympathique. Et comme mes propres choix ne peuvent être que subjectifs, j’ai choisi de vous parler cette semaine d’un mode de cryptage révolutionnaire mais vieux comme le monde. Il s’agit d’une méthode indienne, ce qui est normal car les Indiens sont des matheux-nés. Plus solide que les algorithmes mathématiques à clés secrètes, cette méthode de chiffrement mise au point par des chercheurs indiens repose sur un principe aussi ancien que l’Antiquité. Deux chercheurs en informatique de l’institut national de technologie de Surat, en Inde, viennent en effet de mettre au point une méthode de cryptage inédite, car basée sur la forme des lettres de l’alphabet. Elémentaire, mon cher Watson, non, c’est simple mais pas aussi rudimentaire que ça. A l’épreuve, celle-ci se révèle plus fiable que toutes les solutions de chiffrement actuellement exploitées, lesquelles reposent pourtant sur de complexes algorithmes mathématiques. Qui plus est, la technique des deux chercheurs indiens relève d’un procédé antique : la Stéganographie. Celle-ci consiste à dissimuler un message au milieu d’autres, sans même le modifier ou chercher à décaler ses caractères dans l’alphabet, ou encore à les combiner avec ceux d’une clé secrète. Et, paradoxalement, un ordinateur sophistiqué a plus de difficulté à repérer un message en clair parmi d’autres qu’à retrouver, par calcul, la clé qui a servi à le crypter. La méthode de Mme Shraddha Dulera et M. Devesh Jinwala est vraiment révolutionnaire parce qu’elle consiste à associer chaque bit d’un message secret aux majuscules d’un texte. Leur forme déterminera alors s’il s’agit d’un 1 ou d’un 0. La subtilité est que l’émetteur et le destinataire choisissent la particularité à prendre en compte. Par exemple, les lettres dodues, c’est-à-dire celles qui ont des courbes (B, C, D, G, J, O, P, Q, R, S et U) vont correspondre à 0, et celles à arêtes qui n’ont que des lignes droites (A, E, F, H, I, K, L, M, N, T, V, W, X, Y, Z) à 1. Mais il existe d’autres règles. Ainsi, on peut tenir compte des lettres dont le dessin ne comprend qu’une seule ligne verticale. Dans ce cas, B, D, E, F, I, J, K, L, P, R, T et Y correspondent à 1 et les autres à 0. Les deux chercheurs imaginent même associer un double bit aux lettres : 00 pour les courbes, 01 pour celles qui ont une ligne au milieu, 10 pour celles qui ont une ligne verticale, 11 pour celles qui ont des lignes en diagonale, etc. Les chiffreurs des services secrets n’ont donc qu’à aller se rhabiller, car ils risquent de se casser les dents à vouloir casser ces combinaisons à l’aide de leurs algorithmes les plus complexes ! En effet, l’ignorance de la règle retenue combinée à l’ignorance des lettres impliquées dans le cryptage (il peut s’agir des premières lettres de chaque phrase dans un texte, ou de la forme majuscule des deuxièmes lettres, etc.) rend l’identification du texte secret particulièrement ardue. Et on avait bien vu, à ce propos, comment le FBI avait appelé à l’aide en ligne pour décoder en 2011 des messages. Pour élucider un meurtre vieux de plus de dix ans, le service fédéral américain avait alors publié sur son site Internet deux lettres codées qu’il a été dans l’impossibilité de décrypter. Pour aider les amateurs d’énigmes dans leur quête, il rappelle la démarche à suivre en quatre points : déterminer un langage pour comparer le code, analyser le système de chiffrement, reconstruire la clé, puis reformer le texte complet. Mystère de la cryptologie, plutôt merveille du chiffrement quand il épouse le génie des gens ordinaires qui vont au plus simple pour mieux dérouter les esprits les plus tortueux ! Par ailleurs, et sophistication oblige, après quatre ans d’annonces fantaisistes, le constructeur canadien D-Wave assure avoir vendu son premier ordinateur quantique au géant américain de l’armement, Lockheed Martin. L’ordinateur quantique est, en théorie, le super-héros des ordinateurs. Il est censé faire apparaître spontanément l’unique solution d’un problème, au pire la mettrait très rapidement en évidence en affinant des probabilités, là où une machine ordinaire, même très puissante, passe du temps à évaluer toutes les probabilités. Dans le cas d’un acteur de la Défense, l’ordinateur quantique présenterait l’intérêt de décoder à la volée tous les messages cryptés, alors qu’un ordinateur classique mettrait des décennies pour y parvenir. Seulement voilà, cette annonce laisse perplexe les spécialistes, même si D-Wave évoque une machine de série, dotée d’un processeur quantique Europa qui fonctionnerait en milieu cryogénique et dont la puissance phénoménale serait déjà de 128 qubits, l’unité définissant l’état quantique qui représente la plus petite unité de stockage d’informations quantiques, soit une superposition à l’infini des bits que représentent 0 et 1, combiné au quantum. C’est simple, chers amis d’ItMag même si je n’ai rien pigé à ce micmac, mais ce n’est pas grave, car vous aussi, aussi futés que vous êtes, vous n’avez peut-être rien compris aux bits subatomiques ! Et pour vous enquiquiner encore un peu, sachez chers lecteurs et néanmoins amis qu’un calculateur quantique ne repose pas sur des bits (dont la valeur est 0 ou 1), mais sur des qubits dans lesquels les valeurs 0 et 1 sont superposées jusqu’à ce qu’une opération externe, ici l’algorithme, fige l’une ou l’autre. Enzidalkoum chouïa ? Alors allons-y : La difficulté de fabriquer un ordinateur quantique est que le moindre phénomène extérieur peut figer le qubit dans un état ou dans l’autre avant que l’algorithme ait pu opérer. Il faut donc isoler ce qubit satanique, par exemple en le faisant fonctionner à une température proche du zéro absolu. D’où l’idée du processeur dans un milieu cryogénisé de D-Wave. Dans le principe, chaque qubit est constitué d’une particule, aussi petite qu’un proton ou qu’un neutron. Pigé ? Oui, bien sûr, alors je continue avec les valeurs 0 et 1 qui correspondent au spin de cette particule, c’est-à-dire à la propriété quantique intrinsèque à chaque particule. Le spin est donc une propriété magnétique qui apparait quand on observe une particule. On attribue le spin – de manière purement théorique – au sens de rotation de la particule sur elle-même. Vous avez compris la physique quantique ? Non, mais rassurez-vous, moi aussi et beaucoup de physiciens qui avouent eux-mêmes n’y rien piger.

Share:
  • googleplus
  • linkedin
  • tumblr
  • rss
  • pinterest
  • mail

Written by itmag2003

There are 0 comments

Leave a comment

Want to express your opinion?
Leave a reply!

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Lire les articles précédents :
Economie créative, technologies et technologies de l’information? Et si l’Algérie copiait la Corée du Sud

Une série de conférences et de séminaires regroupant opérateurs algériens et sud-coréens a été organisée ces dix dernières années. L’Algérie...

Fermer