“La lumière non polarisée peut générer très rapidement une série de nombres aléatoires (suite de 0 et de 1) qui serviront à coder un message.”
Au fil des siècles, l’homme n’a cessé d’explorer de nouvelles méthodes de cryptage pour garder confidentielles les informations sensibles, une technique se substituant à une autre. Les premières reposaient sur la substitution de lettres ou de chiffres. La Seconde Guerre mondiale a vu apparaître les machines de chiffrement, dont la fameuse Enigma. Depuis, tout s’est accéléré avec les progrès de l’informatique et plus récemment de la physique quantique.
La prochaine avancée pourrait bien venir de… la lumière
Des chercheurs de l’université de technologie de Darmstadt, en Allemagne, se proposent en effet d’utiliser les propriétés de la lumière non polarisée comme nouvelle méthode de chiffrement. Ils recourent pour cela à une technique encore émergente dite de Ghost Polarization Communication (GPC) ou communication à polarisation fantôme.
La lumière est composée d’un champ magnétique et d’un champ électrique. Dans le cas de la lumière polarisée (comme les lasers), l’orientation du champ électrique est fixe. À l’inverse, avec la lumière non polarisée (la lumière du soleil, les lampes LED), l’orientation du champ magnétique fluctue aléatoirement… toutes les nanosecondes environ.
De la sorte, la lumière non polarisée peut générer très rapidement une série de nombres aléatoires (suite de 0 et de 1) qui serviront à coder un message.
Les données communiquées sont encodées dans un rayon lumineux. Pour les déchiffrer, il suffit d’envoyer un second rayon lumineux non modifié et de comparer leurs angles de polarisation respectifs.
Seul le destinataire légitime qui a accès au faisceau de référence peut ainsi décoder le message. Ce qui écarte toute possibilité d’interception. On parle de polarisation “fantôme”.
La fin du chiffrement RSA ?
Pour valider ce concept, les chercheurs de Darmstadt ont utilisé des équipements commerciaux standard, y compris du câble à fibre optique et des sources lumineuses de 1 550 nanomètres. Cela laisse augurer un accès facilité à cette nouvelle technique de chiffrement, plus de 175 ans après la découverte de Sir Gabriel Stokes, le “père” de la polarisation.
Les tests en sont encore au stade préliminaire. Il reste à affiner l’approche en augmentant les vitesses de modulation et de transmission, exactement comme cela a été fait par le passé pour d’autres techniques cryptographiques, qui ont démarré sur de faibles vitesses puis les ont fait progresser avec le temps.
Cela fut par exemple le cas de la cryptographie par chaos utilisée pour chiffrer et déchiffrer les télécommunications à haut débit. Il est possible de faire une analogie entre la GPC et cette dernière puisqu’elle consiste à ajouter au message à transmettre un signal chaotique. Connaissant les caractéristiques du signal chaotique initial, le destinataire est le seul à pouvoir extraire le message du signal reçu.
En cas de succès, la Ghost Polarization Communication pourrait servir d’alternative aux technologies cryptographiques traditionnelles et notamment l’incontournable méthode RSA (cryptographie asymétrique) sur laquelle reposent de nombreux protocoles de communication, tels que les fameux SSL/TLS qui sécurisent nos navigations sur le web.
Cité par le site IEEE Spectrum, Robert Boyd, professeur d’optique à l’université de Rochester, à New York, estime que si la GPC s’avérait être plus sûre ou plus efficace à mettre en œuvre ‒ même dans un facteur de deux ‒, elle aurait un énorme avantage sur le RSA.
Elle pourrait alors devenir une alternative à la cryptographie quantique et à la communication chaotique.
Dans le domaine de l’Internet des objets (IoT), cette “crypto-lumière” permettrait des échanges de messages privés entre deux objets connectés sans intervention humaine.
On peut aussi imaginer un couplage de la GPC avec le Li-Fi (light fidelity), une technologie de communication sans fil via la lumière émise par un luminaire LED. La GPC viendrait encore renforcer la protection de cet “Internet par la lumière” qui, ne traversant pas les murs comme le Wi-Fi, présente déjà un environnement particulièrement sécurisé.