Et si les trous noirs étaient crpts?

Ce n’est pas une plaisanterie. Selon l’un des plus éminents spécialistes de la cryptologie, les protocoles de chiffrement électronique seraient des analogues du rayonnement des trous noirs. De quoi rapprocher enfin la quantique et la relativité générale ?

par Clémentine Laurens, publié le 21 janvier 2026

Quel est le rapport entre un trou noir et un message chiffré ? Entre les monstres les plus massifs de notre Univers, l’un des plus grands mystères de la physique, et des signatures électroniques ? On dirait une blague ! Et pourtant…

Le décodage du rayonnement des trous noirs, c’est la cryptographie quantique”, annonce Zvika Brakerski en titre d’un article publié dans la prestigieuse conférence Crypto. Et pourtant, ça n’a rien d’une plaisanterie. Ce chercheur n’est pas n’importe qui, c’est l’un des grands noms de la science des messages secrets. Sa proposition, si insolite et vertigineuse soit-elle, est précise : les trous noirs, ces étoiles mortes ultradenses, ces régions de notre espace-temps où la gravité est si forte que rien ne peut lui échapper, pas même la lumière, seraient l’implémentation physique d’objets mathématiques au cœur de la cryptologie – les “primitives cryptographiques” –, sur l’existence desquels repose l’efficacité de nombreux protocoles de sécurité numérique. En plus clair, dire qu’un trou noir rayonne reviendrait exactement à dire qu’il réalise physiquement une certaine opération centrale en cryptologie. Dit encore autrement, les protocoles de chiffrement électronique seraient des analogues numériques du rayonnement d’un trou noir.

Une qui tombe, l’autre qui s’envole

Car un trou noir rayonne. Ça, on le sait depuis les années 1970, grâce à une démonstration du physicien Stephen Hawking – le fameux rayonnement de Hawking, qui est émis au niveau de l’horizon cosmique. Au niveau de cette zone frontière entre l’intérieur et l’extérieur du monstre cosmique, peuvent se former des particules… Plus précisément, ce sont des paires de particules quantiques qui entrent en jeu. L’une tombe dans le trou noir, l’autre s’envole dans l’espace, avec une propriété spéciale décrite par les physiciens : prises ensemble, les deux particules ont un état quantique bien déterminé, mais si l’on en isole une, elle semblera être dans un état complètement aléatoire. Autrement dit, le trou noir, en captant la moitié de la paire de particules intriquées, transforme un état quantique parfaitement déterminé – celui de la paire – en un état quantique indéchiffrable.

Les infinis, en physique, suggèrent toujours qu’on est hors du domaine de validité de la théorie qui les produit

Francesca Vidotto, physicienne théoricienne, chercheuse au Conseil national espagnol pour la recherche

Cela rappelle diablement ce qu’on cherche en cryptologie : transformer des données – un message confidentiel, par exemple – à l’aide d’une clé secrète, pour rendre l’information incompréhensible par quiconque ne détient pas la clé. Et le parallèle devient parfait en cryptologie quantique, qui utilise le formalisme de la science de l’infiniment petit. “Pour effectuer un grand nombre d’opérations centrales en cryptologie quantique, on aimerait pouvoir garantir qu’il existe des états quantiques et des opérations mathématiques qui les modifient de sorte que l’état final ait l’air complètement aléatoire pour quiconque n’a pas la clé”, pointe Pablo Arrighi, chercheur Inria au laboratoire méthodes formelles.

C’est même mieux qu’un parallèle, ou qu’une analogie : dès 2013, Daniel Harlow et Patrick Hayden avaient remarqué et étudié la troublante similitude entre ce superpouvoir des trous noirs et les recherches sur le chiffrement. Dans la continuité directe de leurs travaux, Zvika Brakerski a donné en 2023 un sens précis à la correspondance en démontrant une équivalence mathématique entre la complexité de l’opération réalisée par le trou noir sur les paires de particules et la possibilité de sécuriser certaines opérations en cryptologie quantique.

Porte noire

Qu’est-ce que ça veut dire ? La question vient immédiatement… car les trous noirs ne sont pas n’importe quelle bizarrerie cosmique. C’est là que se joue le destin de la physique, c’est là que se rencontrent les deux grandes théories, la relativité générale et la physique quantique, dont l’incompatibilité empêche d’avoir une description unifiée du monde. “Autour des trous noirs, l’espace-temps est tellement déformé par la densité de matière que son rayon de courbure est de l’ordre de 10-35 m : c’est la longueur de Planck, la longueur typique à partir de laquelle des effets quantiques se manifestent”, rappelle Killian Martineau, chercheur CNRS au laboratoire de physique subatomique et de cosmologie, à Grenoble. À l’horizon, les paramètres des équations s’envolent à l’infini. “Or, les infinis, en physique, suggèrent toujours qu’on est hors du domaine de validité de la bnthéorie qui les produit”, rappelle Francesca Vidotto, physicienne théoricienne, chercheuse au Conseil national espagnol pour la recherche.

La cryptologie serait-elle la clé de la porte noire ? Un nouveau formalisme, un autre langage pour enfin décrire ce qui se passe aux abords du monstre et ouvrir la porte vers une nouvelle physique ? La physicienne Netta Engelhardt, du département de physique du MIT, met en garde : “Zvika Brakerski étudie un modèle-jouet, dont on est très loin de pouvoir démontrer qu’il décrit bien le rayonnement de Hawking…” Oui, mais ce résultat n’est pas le seul à établir un lien entre cryptologie et trous noirs. Depuis une petite quinzaine d’années, à travers le monde, quelques amoureux des formules et de l’abstraction établissent des analogies, trouvent des convergences, tracent des parallèles entre la science du chiffrement et la physique des hautes énergies.

Impossible de mentir

Comme ces travaux menés par Alex May, à l’Institut Perimeter, au Canada. Lui aussi est parti d’un problème central en cryptologie : dans le monde numérique, comment peut-on avoir la certitude que notre interlocuteur est bien situé là où il le prétend ? “Dans la vraie vie, on accorde souvent notre confiance aux gens en fonction de là où ils sont localisés, décrit le chercheur. Si vous allez dans une banque, vous ferez vraisemblablement confiance à la personne derrière le guichet en vous basant sur sa présence à cet endroit. On souhaite simuler cela dans le monde digital.” Les cryptologues travaillent donc à construire un protocole de vérification garantissant qu’il est impossible, pour l’individu devant faire la preuve de sa localisation, de mentir. “En pratique, cela revient à se demander si notre interlocuteur peut reproduire ce qu’il se passe dans une certaine région de l’espace-temps depuis le bord de cette région, reprend Alex May. S’il le peut, le protocole n’est pas sécurisé.”

C’est la première fois qu’une preuve entremêle aussi clairement une singularité et un horizon

Netta Engelhardt, du département de physique du MIT

De nouveau, on est bien loin des trous noirs… Sauf que là encore, en étudiant la question, le mathématicien est arrivé jusqu’à leur porte. Il a exploité un résultat extrêmement puissant de la physique des hautes énergies : la “correspondance AdS/CFT”. Cette théorie établit un lien formel, mathématique, explicite, entre d’une part un espace-temps soumis à la gravité (c’est le côté “AdS” de la correspondance) et d’autre part un monde quantique sans gravité (le côté “CFT”). Elle assure que ces deux espaces sont fondamentalement les mêmes : tous les événements physiques qui peuvent advenir d’un côté sont également réalisables de l’autre. 

Mur de feu

Et revoilà donc la cryptologie. “Le problème de vérification de position, qui porte sur la possibilité de réaliser un certain événement dans notre espace-temps à quatre dimensions, peut être reformulé dans le cadre de cette correspondance, s’exclame Alex May. En définitive, cela nous donne une toute nouvelle manière de voir les choses. Travailler de la sorte éclaire différemment les raisons fondamentales pour lesquelles ces espaces sont, en réalité, les mêmes.”

Et le voyage n’est pas fini. Plus récemment, Netta Engelhardt et ses collaborateurs se sont aussi envolés jusqu’au cosmos à l’aide des concepts et des outils développés initialement pour la cryptologie. En exploitant la notion de processus “pseudo-aléatoire” et en s’inspirant de preuves de sécurité de protocoles basés sur cet outil, la mathématicienne a démontré que dans un espace-temps théorique un peu différent du nôtre, l’existence d’une singularité comme celle du trou noir impliquait nécessairement celle d’un horizon des événements. “C’est la première fois qu’une preuve entremêle aussi clairement une singularité et un horizon”, sourit la chercheuse.

Je crois qu’il y a une spécificité de la cryptologie, des raisons particulières qui font que son formalisme doit être pertinent pour la physique

Alex May, à l’Institut Perimeter, au Canada

Grâce au langage de la cryptologie, on commence à donner du sens à des choses qu’on ne comprenait pas en physique des hautes énergies”, résume Alex May. Et en un sens, ce n’est pas si surprenant. Car cette démarche s’inscrit dans la continuité de l’approche “informationnelle”, qui booste la communauté depuis des années et repose sur des mécaniques similaires. Ladina Hausmann, chercheuse à l’Institut de physique théorique de l’ETH Zurich, fait partie de ceux qui regardent notre Univers avec les lunettes de la théorie de l’information. Elle s’est ainsi attaquée au “mur de feu” – une sombre histoire de paradoxe lié à de la perte d’information aux abords d’un trou noir – avec des outils issus de cet autre champ de recherche. “Trouver des situations, dans d’autres domaines, où se rejouent les paradoxes des trous noirs, c’est une méthode susceptible d’offrir une nouvelle perspective”, assure la chercheuse. Hippolyte Dourdent, de l’Institut des sciences photoniques de Barcelone, adopte quant à lui la démarche pour étudier d’étranges courbes temporelles prédites par la théorie de la relativité générale, qui semblent rendre possibles les voyages dans le temps. “La motivation de base, c’est de voir ce qui se passe si l’on relâche certaines hypothèses dans la théorie quantique, avec l’idée de s’approcher de la relativité générale, explique le chercheur. Grâce à cela, on peut exploiter tout le formalisme de la théorie de l’information quantique ! Cela nous donne un nouveau langage.”

Je crois qu’il y a une spécificité de la cryptologie, des raisons particulières qui font que son formalisme doit être pertinent pour la physique”, assure Alex May. Le chercheur fait remarquer qu’il y est souvent question de l’impossibilité de faire quelque chose : on veut par exemple garantir qu’un individu mal intentionné ne pourra pas comprendre un message chiffré qui ne lui est pas destiné, ou qu’il ne pourra pas falsifier sa localisation géographique. “Or, en physique théorique aussi on réfléchit souvent aux impossibilités ! Dire qu’on ne peut pas voyager plus vite que la lumière, par exemple, c’est fondamental. Physique théorique et cryptographie semblent donc pouvoir faire appel à la même syntaxe.” Oui, la science des codes secrets est un nouveau langage pour décrypter l’Univers. On dirait une blague, mais c’est du sérieux.

Clémentine Laurens

  1. Primitives cryptographiques Les primitives cryptographiques sont des algorithmes de base qui servent de briques pour construire des systèmes de sécurité informatique. Elles sont essentielles pour le  chiffrement, la signature électronique et le hachage. Ces algorithmes doivent être fiables et conformes à leurs spécifications pour garantir la sécurité des systèmes de cryptographie. Si une primitive cryptographique est compromise, tout protocole l’utilisant devient vulnérable. La conception de nouvelles primitives est complexe et souvent inappropriée pour répondre aux besoins d’un nouveau cryptosystème.  Wikipedia
    Les primitives cryptographiques sont utilisées dans diverses applications, y compris le chiffrement de messages, la vérification de l’authenticité des signatures électroniques et la protection des données sensibles. Elles sont également au cœur de la cryptanalyse, qui consiste à casser ces systèmes de sécurité. Les projets de cryptanalyse, comme le projet CRYPTANALYSE, visent à évaluer la solidité des primitives cryptographiques les plus utilisées aujourd’hui et à trouver des attaques efficaces. 
    DIENS
    Pour ceux qui souhaitent approfondir leur compréhension des primitives cryptographiques, des ressources comme le livre « Primitives Cryptographiques CR » et le site acrypta.fr offrent des détails sur les algorithmes et leur sécurité. 
    pageperso.lis-lab.fr

Laisser un commentaire