Cryptographie quantique

  • 493 views
Uploaded on

Cryptographie : Cryptographie quantique

Cryptographie : Cryptographie quantique

More in: Education
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
No Downloads

Views

Total Views
493
On Slideshare
0
From Embeds
0
Number of Embeds
1

Actions

Shares
Downloads
0
Comments
0
Likes
1

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. Franck Franchin1
  • 2. Franck Franchin - © 2013 Alice veut envoyer un message à Bob sansque Eve ne puisse intercepter le messagepour le lire ou le modifier Alice doit donc s’assurer de l’identité de Bob(et réciproquement) et chiffrer le message Deux types de cryptographie :◦ À clé privée◦ À clés publiques La plupart des protocoles de chiffrement sontconnus et publics : la sécurité réside doncdans la protection des clés de chiffrement2
  • 3. Franck Franchin - © 2013 Les cryptographes ont toujours orienté leursrecherches vers des algorithmes qui rendentle craquage du code le plus difficile possible(factorisation et nombres premiers – RSA) La cryptographie quantique ne cherche pas àempêcher le craquage mais à arrêter ou àdéceler l’interception des messages La cryptographie classique est basée sur lesmathématiques alors que la cryptographiequantique est basée sur les lois de laphysique3
  • 4. Franck Franchin - © 2013 Dans les algorithmes à clé publique basés sur lafactorisation et les lois des grands nombres, lasolidité réside dans la taille des clés et de lapuissance de calcul nécessaire pour casser les codes :◦ pour craquer une clé de 128 bits, 1038 possibilités…desmilliards d’années avec nos ordinateurs actuels mais bientôt ily aura des ordinateurs quantiques, et potentiellementquelques minutes nécessaires seulement…◦ Il est aussi possible de trouver des « contournements » ou des« raccourcis » grâce à de nouveaux outils mathématiques◦ Certaines clés peuvent être plus faibles que d’autres Dans les algorithmes à clé privé, c’est le processus dedistribution des clés qui est le plus risqué4
  • 5. Franck Franchin - © 2013 Basée sur la démonstration de Shannon en 1948(chiffrement à masque jetable ou chiffre deVernam) Le principal intérêt porte sur la distribution de clésde chiffrement (chiffrement à clé privée) On parle de Quantum Key Distribution (QKD) Preuve mathématique inconditionnelle sous réservequ’Alice et Bob puisse s’identifier, que les lois de lamécanique quantique s’appliquent et qu’Eve nepuisse pas se faire passer pour Alice ni pour Bob Notion de « sécurité inconditionnelle »5
  • 6. Franck Franchin - © 2013 Basé sur les travaux de Charles Bennett et Gilles Brassard en1984 (protocole BB84) et d’Artur Ekert en 1990 (protocoleE90, basé sur l’intrication quantique), basé entre autre sur lePrincipe d’Incertitude d’Heisenberg Les clés sont des nombres de grandes tailles comme encryptographie classique Les clés sont codées et envoyées sous forme de série dephotons Toute tentative de lecture de la clé (et donc d’un ou plusieursphotons), détruit la clé (mesurer un objet quantique perturbecet objet) Pour que l’interception ne soit pas remarquée, il faut doncgénérer et envoyer un ou plusieurs photons identiques à ceuxinterceptés/lus (impossible : théorème de non-clonage)6
  • 7. Franck Franchin - © 2013 Un photon peut exister simultanément dans tousles états possibles (spins) : c’est pourquoi on ditque la lumière n’est pas polarisée Il est possible de créer un seul photon à la fois etde le polariser (horizontal, vertical, diagonal) Il est possible de compter et de mesurer un photonà la fois (sous certaines réserves) Il est possible d’envoyer des photons unitairesdans une fibre optique Un photon qui a été polarisé verticalement (parexemple), ne peut être mesuré que par un filtre depolarité identique sinon l’information transmise parle photon est perdue.7
  • 8. Franck Franchin - © 2013 Intrication : Entaglement en anglais Effet quantique qui associe 2 photons, mêmeséparés d’une grande distance Des photons intriqués se comportent comme unseul et même système physique La connaissance de l’état de l’un permet de déduirel’état de l’autre Deux photons intriqués ont des spins opposés -par exemple ( / ) and ( ) – si le spin de l’un estmesuré, le spin de l’autre peut être prédit8
  • 9. Franck Franchin - © 2013 La clé est transmise par les photons qui codent enbinaire la clé selon leurs spins Alice utilise deux filtres en émission : X et + pourpolariser aléatoirement les photons, ce qui donne 4états possibles : (|), (--), (/) or ( ) (ou 0°, 45°, 90°,135°) Lorsque Bob reçoit les photons, il choisit d’utilisersoit le filtre X soit le filtre + (il ne peut pas utiliserles deux). Bob informe publiquement Alice de son choix defiltre et Alice lui répond si ce choix est correct(mais à aucun moment Bob ne donne le résultat duphoton mesuré)9
  • 10. Franck Franchin - © 2013 Deux canaux de communication :◦ L’un quantique à base de photons◦ L’autre, plus classique, en réseau public non sécurisé Supposons qu’Alice ait envoyé un photon ( / ) et que Bob aitutilisé le filtre + pour le mesurer. Alice va donc dire à Bob quec’est incorrect Mais si Bob avait utilisé le filtre X, Alice lui aurait dit que c’estcorrect Une personne qui tente d’intercepter cette conversation nepourra que savoir si le photon est soit ( / ) soit ( ) Seul Bob saura si sa mesure est correcte Il suffit à Bob et à Alice de ne conserver que les mesurescorrectes de Bob10
  • 11. Franck Franchin - © 2013 Eve va essayer d’intercepter le message mais aucontraire de la cryptographie classique, elle ne vapas pouvoir le faire de manière passive Principe d’incertitude d’Heisenberg : il n’est paspossible d’intercepter un photon sans affecter soncomportement Si Eve tente d’intercepter des photons envoyés parAlice, elle est dans la même situation que Bob : ellene sait pas comment sont polarisés les photonsqu’elle « écoute » et elle ne peut utiliser qu’uneseul filtre11
  • 12. Franck Franchin - © 2013 Tout ce qu’elle peut faire, c’est choisir un des deuxfiltres, mesurer le photon et en réémettre un à Bobavec le même filtre pour ne pas être découverte Eve a donc 1 chance sur 2 de se tromper enreémettant le photon intercepté ! Si Alice a envoyé un photon ( -- ) qu’a interceptéEve avec le mauvais filtre X, et que Bob choisit lefiltre +, il va mesurer un photon ( / ) ou ( ). Bob vadonc dire à Alice qu’il a utilisé un filtre + et Aliceva lui dire que c’est correct. Mais Bob aura mesuréun photon incorrect et donc saura que la ligne estsur écoute !12
  • 13. Franck Franchin - © 2013 Bob a donc 1chance sur 4 de recevoir uneinformation erronée Il suffit donc à Alice et à Bob de “sacrifier” quelquesphotons et de communiquer sur leurs états sur lecanal public : ils sauront alors s’ils ont été écoutés Protocole similaire à des codes de contrôle d’erreur(type parité)13
  • 14. Franck Franchin - © 2013 Problème majeur : la distance de la liaisonsécurisée limitée intrinsèquement par des soucisd’interférences : la dernière expérimentation(2012) est de 150 km Problème secondaire : un débit de quelquescentaines de bits par seconde Fibre optique dédiée de préférence Le spin d’un photon peut être changé lorsd’interactions avec d’autres particules bien qu’ilsoit possible de supprimer cette problématiquegrâce à l’utilisation de photons intriqués14
  • 15. Franck Franchin - © 2013 En Avril 2010, des chercheurs de laNorwegian University of Science andTechnology sont arrivés à aveugler le capteurau niveau réception en illuminant le filtre avecun laser. Ce trou de sécurité a depuis étécomblé15
  • 16. Franck Franchin - © 2013 Société suisse créée en 2001, spinoffuniversitaire Technologie basée sur la polarité/spin desphotons Offre Cerberis :◦ chiffrement niveau 2 avec technologie QKD et AES◦ Common Criteria EAL4+ et FIPS 140-2◦ Latence de moins de 15 ms Fournit aussi des générateurs de nombresaléatoires très performants16
  • 17. Franck Franchin - © 2013 Société australienne créée en 2006 QKD de seconde génération Utilisation d’un rayon laser variable encontinu et non envoi et comptage de photonsindividuels Technologie basée sur la phase et l’amplitude S’adapte mieux aux environnementsexistants, en particulier au niveau de latransmission optique par fibre Meilleur débit Industrialisation en cours (2013)17
  • 18. Franck Franchin - © 2013 Projet QKarD Sécurisation des infos sur les réseaux électriques(GRID) Transmetteur 5 fois plus petit que les produitsconcurrents 250 ms de latence (dont 120 ms pour parcourir 15km de fibre optique) Un seul canal de communication (la fibre) pourtransporter les échanges photoniques quantiques,les données chiffrées et les commandes decontrôle Tests réalisés avec succès sur un système de C&Cde réseau de distribution électrique18