Pour gérer vos consentements :
Categories: Cybersécurité

Quantique et chiffrement : la quête du « parfait aléatoire »

Le quantique pour générer des nombres vraiment aléatoires ? De la décomposition radioactive aux états de la lumière, bien des approches ont été expérimentées.

Dans la quête d’un système « universel », l’université de Cambridge (Royaume-Uni) a développé un protocole fondé sur les inégalités de Bell. Elle l’a notamment mis en œuvre sur des ordinateurs IBM Q et IonQ.

Chez Amazon aussi, on s’appuie sur du matériel IonQ… entre autres. Le groupe américain vient effectivement de présenter une approche basée non pas sur un, mais sur deux processeurs quantiques (le second étant signé Rigetti).

Le focus n’est pas sur l’universalité, mais sur la robustesse cryptographique. Parmi les éléments qui concourent à cet objectif, il y a l’absence de tout algorithme déterministe. Amazon se dispense en l’occurrence d’un générateur pseudo-aléatoire. Et lui substitue un « extracteur ». Celui-ci combine l’entropie des deux processeurs en filtrant le bruit.

La transformation implique une porte de Hadamard. Il en résulte une chaîne de 10 bits « presque » pleinement aléatoire.

Pour expérimenter cette méthode, un notebook Jupyter est disponible dans le dépôt GitHub Amazon Braket. Sa mise en œuvre à grande échelle n’est, a priori, pas pour tout de suite. Et pour cause : il existe aujourd’hui des générateurs pseudo-aléatoires considérés comme « cryptographiquement sécurisés ».

Illustration principale © Kevin Booth – Adobe Stock

Recent Posts

AWS abandonne WorkDocs, son concurrent de Dropbox

Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…

7 heures ago

Eviden structure une marque de « serveurs IA »

Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…

10 heures ago

SSE : l’expérience se simplifie plus que les prix

Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…

12 heures ago

IA générative : les lignes directrices de l’ANSSI

Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…

1 jour ago

De la marque blanche à l’« exemption souveraine », Broadcom fait des concessions aux fournisseurs cloud

À la grogne des partenaires VMware, Broadcom répond par diverses concessions.

1 jour ago

iPadOS finalement soumis au DMA

iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.

1 jour ago