SlideShare una empresa de Scribd logo
1 de 18
Franck Franchin
1
Franck Franchin - © 2013
 Alice veut envoyer un message à Bob sans
que Eve ne puisse intercepter le message
pour le lire ou le modifier
 Alice doit donc s’assurer de l’identité de Bob
(et réciproquement) et chiffrer le message
 Deux types de cryptographie :
◦ À clé privée
◦ À clés publiques
 La plupart des protocoles de chiffrement sont
connus et publics : la sécurité réside donc
dans la protection des clés de chiffrement
2
Franck Franchin - © 2013
 Les cryptographes ont toujours orienté leurs
recherches vers des algorithmes qui rendent
le craquage du code le plus difficile possible
(factorisation et nombres premiers – RSA)
 La cryptographie quantique ne cherche pas à
empêcher le craquage mais à arrêter ou à
déceler l’interception des messages
 La cryptographie classique est basée sur les
mathématiques alors que la cryptographie
quantique est basée sur les lois de la
physique
3
Franck Franchin - © 2013
 Dans les algorithmes à clé publique basés sur la
factorisation et les lois des grands nombres, la
solidité réside dans la taille des clés et de la
puissance de calcul nécessaire pour casser les codes :
◦ pour craquer une clé de 128 bits, 1038 possibilités…des
milliards d’années avec nos ordinateurs actuels mais bientôt il
y aura des ordinateurs quantiques, et potentiellement
quelques minutes nécessaires seulement…
◦ Il est aussi possible de trouver des « contournements » ou des
« raccourcis » grâce à de nouveaux outils mathématiques
◦ Certaines clés peuvent être plus faibles que d’autres
 Dans les algorithmes à clé privé, c’est le processus de
distribution des clés qui est le plus risqué
4
Franck Franchin - © 2013
 Basée sur la démonstration de Shannon en 1948
(chiffrement à masque jetable ou chiffre de
Vernam)
 Le principal intérêt porte sur la distribution de clés
de chiffrement (chiffrement à clé privée)
 On parle de Quantum Key Distribution (QKD)
 Preuve mathématique inconditionnelle sous réserve
qu’Alice et Bob puisse s’identifier, que les lois de la
mécanique quantique s’appliquent et qu’Eve ne
puisse pas se faire passer pour Alice ni pour Bob
 Notion de « sécurité inconditionnelle »
5
Franck Franchin - © 2013
 Basé sur les travaux de Charles Bennett et Gilles Brassard en
1984 (protocole BB84) et d’Artur Ekert en 1990 (protocole
E90, basé sur l’intrication quantique), basé entre autre sur le
Principe d’Incertitude d’Heisenberg
 Les clés sont des nombres de grandes tailles comme en
cryptographie classique
 Les clés sont codées et envoyées sous forme de série de
photons
 Toute tentative de lecture de la clé (et donc d’un ou plusieurs
photons), détruit la clé (mesurer un objet quantique perturbe
cet objet)
 Pour que l’interception ne soit pas remarquée, il faut donc
générer et envoyer un ou plusieurs photons identiques à ceux
interceptés/lus (impossible : théorème de non-clonage)
6
Franck Franchin - © 2013
 Un photon peut exister simultanément dans tous
les états possibles (spins) : c’est pourquoi on dit
que la lumière n’est pas polarisée
 Il est possible de créer un seul photon à la fois et
de le polariser (horizontal, vertical, diagonal)
 Il est possible de compter et de mesurer un photon
à la fois (sous certaines réserves)
 Il est possible d’envoyer des photons unitaires
dans une fibre optique
 Un photon qui a été polarisé verticalement (par
exemple), ne peut être mesuré que par un filtre de
polarité identique sinon l’information transmise par
le photon est perdue.
7
Franck Franchin - © 2013
 Intrication : Entaglement en anglais
 Effet quantique qui associe 2 photons, même
séparés d’une grande distance
 Des photons intriqués se comportent comme un
seul et même système physique
 La connaissance de l’état de l’un permet de déduire
l’état de l’autre
 Deux photons intriqués ont des spins opposés -
par exemple ( / ) and ( ) – si le spin de l’un est
mesuré, le spin de l’autre peut être prédit
8
Franck Franchin - © 2013
 La clé est transmise par les photons qui codent en
binaire la clé selon leurs spins
 Alice utilise deux filtres en émission : X et + pour
polariser aléatoirement les photons, ce qui donne 4
états possibles : (|), (--), (/) or ( ) (ou 0°, 45°, 90°,
135°)
 Lorsque Bob reçoit les photons, il choisit d’utiliser
soit le filtre X soit le filtre + (il ne peut pas utiliser
les deux).
 Bob informe publiquement Alice de son choix de
filtre et Alice lui répond si ce choix est correct
(mais à aucun moment Bob ne donne le résultat du
photon mesuré)
9
Franck Franchin - © 2013
 Deux canaux de communication :
◦ L’un quantique à base de photons
◦ L’autre, plus classique, en réseau public non sécurisé
 Supposons qu’Alice ait envoyé un photon ( / ) et que Bob ait
utilisé le filtre + pour le mesurer. Alice va donc dire à Bob que
c’est incorrect
 Mais si Bob avait utilisé le filtre X, Alice lui aurait dit que c’est
correct
 Une personne qui tente d’intercepter cette conversation ne
pourra que savoir si le photon est soit ( / ) soit ( )
 Seul Bob saura si sa mesure est correcte
 Il suffit à Bob et à Alice de ne conserver que les mesures
correctes de Bob
10
Franck Franchin - © 2013
 Eve va essayer d’intercepter le message mais au
contraire de la cryptographie classique, elle ne va
pas pouvoir le faire de manière passive
 Principe d’incertitude d’Heisenberg : il n’est pas
possible d’intercepter un photon sans affecter son
comportement
 Si Eve tente d’intercepter des photons envoyés par
Alice, elle est dans la même situation que Bob : elle
ne sait pas comment sont polarisés les photons
qu’elle « écoute » et elle ne peut utiliser qu’une
seul filtre
11
Franck Franchin - © 2013
 Tout ce qu’elle peut faire, c’est choisir un des deux
filtres, mesurer le photon et en réémettre un à Bob
avec le même filtre pour ne pas être découverte
 Eve a donc 1 chance sur 2 de se tromper en
reémettant le photon intercepté !
 Si Alice a envoyé un photon ( -- ) qu’a intercepté
Eve avec le mauvais filtre X, et que Bob choisit le
filtre +, il va mesurer un photon ( / ) ou ( ). Bob va
donc dire à Alice qu’il a utilisé un filtre + et Alice
va lui dire que c’est correct. Mais Bob aura mesuré
un photon incorrect et donc saura que la ligne est
sur écoute !
12
Franck Franchin - © 2013
 Bob a donc 1chance sur 4 de recevoir une
information erronée
 Il suffit donc à Alice et à Bob de “sacrifier” quelques
photons et de communiquer sur leurs états sur le
canal public : ils sauront alors s’ils ont été écoutés
 Protocole similaire à des codes de contrôle d’erreur
(type parité)
13
Franck Franchin - © 2013
 Problème majeur : la distance de la liaison
sécurisée limitée intrinsèquement par des soucis
d’interférences : la dernière expérimentation
(2012) est de 150 km
 Problème secondaire : un débit de quelques
centaines de bits par seconde
 Fibre optique dédiée de préférence
 Le spin d’un photon peut être changé lors
d’interactions avec d’autres particules bien qu’il
soit possible de supprimer cette problématique
grâce à l’utilisation de photons intriqués
14
Franck Franchin - © 2013
 En Avril 2010, des chercheurs de la
Norwegian University of Science and
Technology sont arrivés à aveugler le capteur
au niveau réception en illuminant le filtre avec
un laser. Ce trou de sécurité a depuis été
comblé
15
Franck Franchin - © 2013
 Société suisse créée en 2001, spinoff
universitaire
 Technologie basée sur la polarité/spin des
photons
 Offre Cerberis :
◦ chiffrement niveau 2 avec technologie QKD et AES
◦ Common Criteria EAL4+ et FIPS 140-2
◦ Latence de moins de 15 ms
 Fournit aussi des générateurs de nombres
aléatoires très performants
16
Franck Franchin - © 2013
 Société australienne créée en 2006
 QKD de seconde génération
 Utilisation d’un rayon laser variable en
continu et non envoi et comptage de photons
individuels
 Technologie basée sur la phase et l’amplitude
 S’adapte mieux aux environnements
existants, en particulier au niveau de la
transmission optique par fibre
 Meilleur débit
 Industrialisation en cours (2013)
17
Franck Franchin - © 2013
 Projet QKarD
 Sécurisation des infos sur les réseaux électriques
(GRID)
 Transmetteur 5 fois plus petit que les produits
concurrents
 250 ms de latence (dont 120 ms pour parcourir 15
km de fibre optique)
 Un seul canal de communication (la fibre) pour
transporter les échanges photoniques quantiques,
les données chiffrées et les commandes de
contrôle
 Tests réalisés avec succès sur un système de C&C
de réseau de distribution électrique
18

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Cours cryptographie
Cours cryptographie  Cours cryptographie
Cours cryptographie
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
 
Sécurité des réseaux sans fil WIFI
Sécurité des réseaux sans fil WIFISécurité des réseaux sans fil WIFI
Sécurité des réseaux sans fil WIFI
 
Introduction to Machine learning
Introduction to Machine learningIntroduction to Machine learning
Introduction to Machine learning
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 
Quantum cryptography
Quantum cryptographyQuantum cryptography
Quantum cryptography
 
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptxINITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
 
Methodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locauxMethodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locaux
 
quantumcrypto
quantumcryptoquantumcrypto
quantumcrypto
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
WIlfried K. AGBO- Exposé sur la Cryptographie
WIlfried K. AGBO- Exposé sur la CryptographieWIlfried K. AGBO- Exposé sur la Cryptographie
WIlfried K. AGBO- Exposé sur la Cryptographie
 
Sécuriter informatiques
Sécuriter informatiquesSécuriter informatiques
Sécuriter informatiques
 
Systeme embarque td1
Systeme embarque td1Systeme embarque td1
Systeme embarque td1
 
RSA
RSARSA
RSA
 
Cryptologie
Cryptologie Cryptologie
Cryptologie
 
05c reseaux-sans-fil
05c reseaux-sans-fil05c reseaux-sans-fil
05c reseaux-sans-fil
 
Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1
 
Introduction à l'IOT (Internet des objets) - Thomas DARIEL (PramaTALK)
Introduction à l'IOT (Internet des objets) - Thomas DARIEL (PramaTALK)Introduction à l'IOT (Internet des objets) - Thomas DARIEL (PramaTALK)
Introduction à l'IOT (Internet des objets) - Thomas DARIEL (PramaTALK)
 
présentation STM32
présentation STM32présentation STM32
présentation STM32
 
Support De Cours - Reseaux avec et sans fil
Support De Cours - Reseaux avec et sans filSupport De Cours - Reseaux avec et sans fil
Support De Cours - Reseaux avec et sans fil
 

Destacado

Formation des dirigeants d’entreprises jan 2013 v3-2
Formation des dirigeants d’entreprises jan 2013   v3-2Formation des dirigeants d’entreprises jan 2013   v3-2
Formation des dirigeants d’entreprises jan 2013 v3-2
Cédric Lefebvre
 
Matinée Cybercriminalité
Matinée CybercriminalitéMatinée Cybercriminalité
Matinée Cybercriminalité
Evenements01
 
Intelligence Economique: Mode d'Emploi
Intelligence Economique: Mode d'EmploiIntelligence Economique: Mode d'Emploi
Intelligence Economique: Mode d'Emploi
Terry ZIMMER
 
OCDIE : Intelligence Économique et Organisations
OCDIE : Intelligence Économique et OrganisationsOCDIE : Intelligence Économique et Organisations
OCDIE : Intelligence Économique et Organisations
Aref Jdey
 
Sensibilisation à l'intelligence économique diaporama
Sensibilisation à l'intelligence économique diaporamaSensibilisation à l'intelligence économique diaporama
Sensibilisation à l'intelligence économique diaporama
ingesup11-12
 

Destacado (20)

Intelligence Artificielle - Algorithmes de recherche
Intelligence Artificielle - Algorithmes de rechercheIntelligence Artificielle - Algorithmes de recherche
Intelligence Artificielle - Algorithmes de recherche
 
Cybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digitalCybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digital
 
Crypto-talk-gea-1401
Crypto-talk-gea-1401Crypto-talk-gea-1401
Crypto-talk-gea-1401
 
Formation Cryptographie Certification ECES EC-Council
Formation Cryptographie Certification ECES EC-CouncilFormation Cryptographie Certification ECES EC-Council
Formation Cryptographie Certification ECES EC-Council
 
Formation des dirigeants d’entreprises jan 2013 v3-2
Formation des dirigeants d’entreprises jan 2013   v3-2Formation des dirigeants d’entreprises jan 2013   v3-2
Formation des dirigeants d’entreprises jan 2013 v3-2
 
Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1
Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1
Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1
 
Matinée Cybercriminalité
Matinée CybercriminalitéMatinée Cybercriminalité
Matinée Cybercriminalité
 
Scribing Séminaire Cybersécurité ADN Ouest
Scribing Séminaire Cybersécurité ADN OuestScribing Séminaire Cybersécurité ADN Ouest
Scribing Séminaire Cybersécurité ADN Ouest
 
Intelligence Economique: Mode d'Emploi
Intelligence Economique: Mode d'EmploiIntelligence Economique: Mode d'Emploi
Intelligence Economique: Mode d'Emploi
 
OCDIE : Intelligence Économique et Organisations
OCDIE : Intelligence Économique et OrganisationsOCDIE : Intelligence Économique et Organisations
OCDIE : Intelligence Économique et Organisations
 
Principe de fonctionnement du cryptage RSA
Principe de fonctionnement du cryptage RSAPrincipe de fonctionnement du cryptage RSA
Principe de fonctionnement du cryptage RSA
 
Sensibilisation à l'intelligence économique diaporama
Sensibilisation à l'intelligence économique diaporamaSensibilisation à l'intelligence économique diaporama
Sensibilisation à l'intelligence économique diaporama
 
Intelligence Economique - Un guide pour débutant
Intelligence Economique - Un guide pour débutantIntelligence Economique - Un guide pour débutant
Intelligence Economique - Un guide pour débutant
 
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures Critiques
 
Comprendre l'utilité des colonnes sèches dans la protection incendie
Comprendre l'utilité des colonnes sèches dans la protection incendieComprendre l'utilité des colonnes sèches dans la protection incendie
Comprendre l'utilité des colonnes sèches dans la protection incendie
 
CyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéECyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéE
 
Clusif 2014 Annexes référentiels de sécurité système information industriel /...
Clusif 2014 Annexes référentiels de sécurité système information industriel /...Clusif 2014 Annexes référentiels de sécurité système information industriel /...
Clusif 2014 Annexes référentiels de sécurité système information industriel /...
 
Epfl aspects légaux du byod
Epfl   aspects légaux du byodEpfl   aspects légaux du byod
Epfl aspects légaux du byod
 
ASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & Risques
ASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & RisquesASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & Risques
ASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & Risques
 
Intelligence économique
Intelligence économiqueIntelligence économique
Intelligence économique
 

Último

Bilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdfBilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdf
AmgdoulHatim
 
Cours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdfCours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdf
ssuserc72852
 

Último (20)

Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projetFormation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
 
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
 
Bilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdfBilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdf
 
L application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptxL application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptx
 
les_infections_a_streptocoques.pptkioljhk
les_infections_a_streptocoques.pptkioljhkles_infections_a_streptocoques.pptkioljhk
les_infections_a_streptocoques.pptkioljhk
 
Apolonia, Apolonia.pptx Film documentaire
Apolonia, Apolonia.pptx         Film documentaireApolonia, Apolonia.pptx         Film documentaire
Apolonia, Apolonia.pptx Film documentaire
 
Formation qhse - GIASE saqit_105135.pptx
Formation qhse - GIASE saqit_105135.pptxFormation qhse - GIASE saqit_105135.pptx
Formation qhse - GIASE saqit_105135.pptx
 
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptx
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptxIntégration des TICE dans l'enseignement de la Physique-Chimie.pptx
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptx
 
Boléro. pptx Film français réalisé par une femme.
Boléro.  pptx   Film   français   réalisé  par une  femme.Boléro.  pptx   Film   français   réalisé  par une  femme.
Boléro. pptx Film français réalisé par une femme.
 
Cours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdfCours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdf
 
Chapitre 2 du cours de JavaScript. Bon Cours
Chapitre 2 du cours de JavaScript. Bon CoursChapitre 2 du cours de JavaScript. Bon Cours
Chapitre 2 du cours de JavaScript. Bon Cours
 
Cours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdfCours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdf
 
L'expression du but : fiche et exercices niveau C1 FLE
L'expression du but : fiche et exercices  niveau C1 FLEL'expression du but : fiche et exercices  niveau C1 FLE
L'expression du but : fiche et exercices niveau C1 FLE
 
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANKRAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
 
Computer Parts in French - Les parties de l'ordinateur.pptx
Computer Parts in French - Les parties de l'ordinateur.pptxComputer Parts in French - Les parties de l'ordinateur.pptx
Computer Parts in French - Les parties de l'ordinateur.pptx
 
Les roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptxLes roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptx
 
Sidonie au Japon . pptx Un film français
Sidonie    au   Japon  .  pptx  Un film françaisSidonie    au   Japon  .  pptx  Un film français
Sidonie au Japon . pptx Un film français
 
La nouvelle femme . pptx Film français
La   nouvelle   femme  . pptx  Film françaisLa   nouvelle   femme  . pptx  Film français
La nouvelle femme . pptx Film français
 
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
 
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
 

Cryptographie quantique

  • 2. Franck Franchin - © 2013  Alice veut envoyer un message à Bob sans que Eve ne puisse intercepter le message pour le lire ou le modifier  Alice doit donc s’assurer de l’identité de Bob (et réciproquement) et chiffrer le message  Deux types de cryptographie : ◦ À clé privée ◦ À clés publiques  La plupart des protocoles de chiffrement sont connus et publics : la sécurité réside donc dans la protection des clés de chiffrement 2
  • 3. Franck Franchin - © 2013  Les cryptographes ont toujours orienté leurs recherches vers des algorithmes qui rendent le craquage du code le plus difficile possible (factorisation et nombres premiers – RSA)  La cryptographie quantique ne cherche pas à empêcher le craquage mais à arrêter ou à déceler l’interception des messages  La cryptographie classique est basée sur les mathématiques alors que la cryptographie quantique est basée sur les lois de la physique 3
  • 4. Franck Franchin - © 2013  Dans les algorithmes à clé publique basés sur la factorisation et les lois des grands nombres, la solidité réside dans la taille des clés et de la puissance de calcul nécessaire pour casser les codes : ◦ pour craquer une clé de 128 bits, 1038 possibilités…des milliards d’années avec nos ordinateurs actuels mais bientôt il y aura des ordinateurs quantiques, et potentiellement quelques minutes nécessaires seulement… ◦ Il est aussi possible de trouver des « contournements » ou des « raccourcis » grâce à de nouveaux outils mathématiques ◦ Certaines clés peuvent être plus faibles que d’autres  Dans les algorithmes à clé privé, c’est le processus de distribution des clés qui est le plus risqué 4
  • 5. Franck Franchin - © 2013  Basée sur la démonstration de Shannon en 1948 (chiffrement à masque jetable ou chiffre de Vernam)  Le principal intérêt porte sur la distribution de clés de chiffrement (chiffrement à clé privée)  On parle de Quantum Key Distribution (QKD)  Preuve mathématique inconditionnelle sous réserve qu’Alice et Bob puisse s’identifier, que les lois de la mécanique quantique s’appliquent et qu’Eve ne puisse pas se faire passer pour Alice ni pour Bob  Notion de « sécurité inconditionnelle » 5
  • 6. Franck Franchin - © 2013  Basé sur les travaux de Charles Bennett et Gilles Brassard en 1984 (protocole BB84) et d’Artur Ekert en 1990 (protocole E90, basé sur l’intrication quantique), basé entre autre sur le Principe d’Incertitude d’Heisenberg  Les clés sont des nombres de grandes tailles comme en cryptographie classique  Les clés sont codées et envoyées sous forme de série de photons  Toute tentative de lecture de la clé (et donc d’un ou plusieurs photons), détruit la clé (mesurer un objet quantique perturbe cet objet)  Pour que l’interception ne soit pas remarquée, il faut donc générer et envoyer un ou plusieurs photons identiques à ceux interceptés/lus (impossible : théorème de non-clonage) 6
  • 7. Franck Franchin - © 2013  Un photon peut exister simultanément dans tous les états possibles (spins) : c’est pourquoi on dit que la lumière n’est pas polarisée  Il est possible de créer un seul photon à la fois et de le polariser (horizontal, vertical, diagonal)  Il est possible de compter et de mesurer un photon à la fois (sous certaines réserves)  Il est possible d’envoyer des photons unitaires dans une fibre optique  Un photon qui a été polarisé verticalement (par exemple), ne peut être mesuré que par un filtre de polarité identique sinon l’information transmise par le photon est perdue. 7
  • 8. Franck Franchin - © 2013  Intrication : Entaglement en anglais  Effet quantique qui associe 2 photons, même séparés d’une grande distance  Des photons intriqués se comportent comme un seul et même système physique  La connaissance de l’état de l’un permet de déduire l’état de l’autre  Deux photons intriqués ont des spins opposés - par exemple ( / ) and ( ) – si le spin de l’un est mesuré, le spin de l’autre peut être prédit 8
  • 9. Franck Franchin - © 2013  La clé est transmise par les photons qui codent en binaire la clé selon leurs spins  Alice utilise deux filtres en émission : X et + pour polariser aléatoirement les photons, ce qui donne 4 états possibles : (|), (--), (/) or ( ) (ou 0°, 45°, 90°, 135°)  Lorsque Bob reçoit les photons, il choisit d’utiliser soit le filtre X soit le filtre + (il ne peut pas utiliser les deux).  Bob informe publiquement Alice de son choix de filtre et Alice lui répond si ce choix est correct (mais à aucun moment Bob ne donne le résultat du photon mesuré) 9
  • 10. Franck Franchin - © 2013  Deux canaux de communication : ◦ L’un quantique à base de photons ◦ L’autre, plus classique, en réseau public non sécurisé  Supposons qu’Alice ait envoyé un photon ( / ) et que Bob ait utilisé le filtre + pour le mesurer. Alice va donc dire à Bob que c’est incorrect  Mais si Bob avait utilisé le filtre X, Alice lui aurait dit que c’est correct  Une personne qui tente d’intercepter cette conversation ne pourra que savoir si le photon est soit ( / ) soit ( )  Seul Bob saura si sa mesure est correcte  Il suffit à Bob et à Alice de ne conserver que les mesures correctes de Bob 10
  • 11. Franck Franchin - © 2013  Eve va essayer d’intercepter le message mais au contraire de la cryptographie classique, elle ne va pas pouvoir le faire de manière passive  Principe d’incertitude d’Heisenberg : il n’est pas possible d’intercepter un photon sans affecter son comportement  Si Eve tente d’intercepter des photons envoyés par Alice, elle est dans la même situation que Bob : elle ne sait pas comment sont polarisés les photons qu’elle « écoute » et elle ne peut utiliser qu’une seul filtre 11
  • 12. Franck Franchin - © 2013  Tout ce qu’elle peut faire, c’est choisir un des deux filtres, mesurer le photon et en réémettre un à Bob avec le même filtre pour ne pas être découverte  Eve a donc 1 chance sur 2 de se tromper en reémettant le photon intercepté !  Si Alice a envoyé un photon ( -- ) qu’a intercepté Eve avec le mauvais filtre X, et que Bob choisit le filtre +, il va mesurer un photon ( / ) ou ( ). Bob va donc dire à Alice qu’il a utilisé un filtre + et Alice va lui dire que c’est correct. Mais Bob aura mesuré un photon incorrect et donc saura que la ligne est sur écoute ! 12
  • 13. Franck Franchin - © 2013  Bob a donc 1chance sur 4 de recevoir une information erronée  Il suffit donc à Alice et à Bob de “sacrifier” quelques photons et de communiquer sur leurs états sur le canal public : ils sauront alors s’ils ont été écoutés  Protocole similaire à des codes de contrôle d’erreur (type parité) 13
  • 14. Franck Franchin - © 2013  Problème majeur : la distance de la liaison sécurisée limitée intrinsèquement par des soucis d’interférences : la dernière expérimentation (2012) est de 150 km  Problème secondaire : un débit de quelques centaines de bits par seconde  Fibre optique dédiée de préférence  Le spin d’un photon peut être changé lors d’interactions avec d’autres particules bien qu’il soit possible de supprimer cette problématique grâce à l’utilisation de photons intriqués 14
  • 15. Franck Franchin - © 2013  En Avril 2010, des chercheurs de la Norwegian University of Science and Technology sont arrivés à aveugler le capteur au niveau réception en illuminant le filtre avec un laser. Ce trou de sécurité a depuis été comblé 15
  • 16. Franck Franchin - © 2013  Société suisse créée en 2001, spinoff universitaire  Technologie basée sur la polarité/spin des photons  Offre Cerberis : ◦ chiffrement niveau 2 avec technologie QKD et AES ◦ Common Criteria EAL4+ et FIPS 140-2 ◦ Latence de moins de 15 ms  Fournit aussi des générateurs de nombres aléatoires très performants 16
  • 17. Franck Franchin - © 2013  Société australienne créée en 2006  QKD de seconde génération  Utilisation d’un rayon laser variable en continu et non envoi et comptage de photons individuels  Technologie basée sur la phase et l’amplitude  S’adapte mieux aux environnements existants, en particulier au niveau de la transmission optique par fibre  Meilleur débit  Industrialisation en cours (2013) 17
  • 18. Franck Franchin - © 2013  Projet QKarD  Sécurisation des infos sur les réseaux électriques (GRID)  Transmetteur 5 fois plus petit que les produits concurrents  250 ms de latence (dont 120 ms pour parcourir 15 km de fibre optique)  Un seul canal de communication (la fibre) pour transporter les échanges photoniques quantiques, les données chiffrées et les commandes de contrôle  Tests réalisés avec succès sur un système de C&C de réseau de distribution électrique 18