Más contenido relacionado
La actualidad más candente (20)
Cryptographie quantique
- 2. Franck Franchin - © 2013
Alice veut envoyer un message à Bob sans
que Eve ne puisse intercepter le message
pour le lire ou le modifier
Alice doit donc s’assurer de l’identité de Bob
(et réciproquement) et chiffrer le message
Deux types de cryptographie :
◦ À clé privée
◦ À clés publiques
La plupart des protocoles de chiffrement sont
connus et publics : la sécurité réside donc
dans la protection des clés de chiffrement
2
- 3. Franck Franchin - © 2013
Les cryptographes ont toujours orienté leurs
recherches vers des algorithmes qui rendent
le craquage du code le plus difficile possible
(factorisation et nombres premiers – RSA)
La cryptographie quantique ne cherche pas à
empêcher le craquage mais à arrêter ou à
déceler l’interception des messages
La cryptographie classique est basée sur les
mathématiques alors que la cryptographie
quantique est basée sur les lois de la
physique
3
- 4. Franck Franchin - © 2013
Dans les algorithmes à clé publique basés sur la
factorisation et les lois des grands nombres, la
solidité réside dans la taille des clés et de la
puissance de calcul nécessaire pour casser les codes :
◦ pour craquer une clé de 128 bits, 1038 possibilités…des
milliards d’années avec nos ordinateurs actuels mais bientôt il
y aura des ordinateurs quantiques, et potentiellement
quelques minutes nécessaires seulement…
◦ Il est aussi possible de trouver des « contournements » ou des
« raccourcis » grâce à de nouveaux outils mathématiques
◦ Certaines clés peuvent être plus faibles que d’autres
Dans les algorithmes à clé privé, c’est le processus de
distribution des clés qui est le plus risqué
4
- 5. Franck Franchin - © 2013
Basée sur la démonstration de Shannon en 1948
(chiffrement à masque jetable ou chiffre de
Vernam)
Le principal intérêt porte sur la distribution de clés
de chiffrement (chiffrement à clé privée)
On parle de Quantum Key Distribution (QKD)
Preuve mathématique inconditionnelle sous réserve
qu’Alice et Bob puisse s’identifier, que les lois de la
mécanique quantique s’appliquent et qu’Eve ne
puisse pas se faire passer pour Alice ni pour Bob
Notion de « sécurité inconditionnelle »
5
- 6. Franck Franchin - © 2013
Basé sur les travaux de Charles Bennett et Gilles Brassard en
1984 (protocole BB84) et d’Artur Ekert en 1990 (protocole
E90, basé sur l’intrication quantique), basé entre autre sur le
Principe d’Incertitude d’Heisenberg
Les clés sont des nombres de grandes tailles comme en
cryptographie classique
Les clés sont codées et envoyées sous forme de série de
photons
Toute tentative de lecture de la clé (et donc d’un ou plusieurs
photons), détruit la clé (mesurer un objet quantique perturbe
cet objet)
Pour que l’interception ne soit pas remarquée, il faut donc
générer et envoyer un ou plusieurs photons identiques à ceux
interceptés/lus (impossible : théorème de non-clonage)
6
- 7. Franck Franchin - © 2013
Un photon peut exister simultanément dans tous
les états possibles (spins) : c’est pourquoi on dit
que la lumière n’est pas polarisée
Il est possible de créer un seul photon à la fois et
de le polariser (horizontal, vertical, diagonal)
Il est possible de compter et de mesurer un photon
à la fois (sous certaines réserves)
Il est possible d’envoyer des photons unitaires
dans une fibre optique
Un photon qui a été polarisé verticalement (par
exemple), ne peut être mesuré que par un filtre de
polarité identique sinon l’information transmise par
le photon est perdue.
7
- 8. Franck Franchin - © 2013
Intrication : Entaglement en anglais
Effet quantique qui associe 2 photons, même
séparés d’une grande distance
Des photons intriqués se comportent comme un
seul et même système physique
La connaissance de l’état de l’un permet de déduire
l’état de l’autre
Deux photons intriqués ont des spins opposés -
par exemple ( / ) and ( ) – si le spin de l’un est
mesuré, le spin de l’autre peut être prédit
8
- 9. Franck Franchin - © 2013
La clé est transmise par les photons qui codent en
binaire la clé selon leurs spins
Alice utilise deux filtres en émission : X et + pour
polariser aléatoirement les photons, ce qui donne 4
états possibles : (|), (--), (/) or ( ) (ou 0°, 45°, 90°,
135°)
Lorsque Bob reçoit les photons, il choisit d’utiliser
soit le filtre X soit le filtre + (il ne peut pas utiliser
les deux).
Bob informe publiquement Alice de son choix de
filtre et Alice lui répond si ce choix est correct
(mais à aucun moment Bob ne donne le résultat du
photon mesuré)
9
- 10. Franck Franchin - © 2013
Deux canaux de communication :
◦ L’un quantique à base de photons
◦ L’autre, plus classique, en réseau public non sécurisé
Supposons qu’Alice ait envoyé un photon ( / ) et que Bob ait
utilisé le filtre + pour le mesurer. Alice va donc dire à Bob que
c’est incorrect
Mais si Bob avait utilisé le filtre X, Alice lui aurait dit que c’est
correct
Une personne qui tente d’intercepter cette conversation ne
pourra que savoir si le photon est soit ( / ) soit ( )
Seul Bob saura si sa mesure est correcte
Il suffit à Bob et à Alice de ne conserver que les mesures
correctes de Bob
10
- 11. Franck Franchin - © 2013
Eve va essayer d’intercepter le message mais au
contraire de la cryptographie classique, elle ne va
pas pouvoir le faire de manière passive
Principe d’incertitude d’Heisenberg : il n’est pas
possible d’intercepter un photon sans affecter son
comportement
Si Eve tente d’intercepter des photons envoyés par
Alice, elle est dans la même situation que Bob : elle
ne sait pas comment sont polarisés les photons
qu’elle « écoute » et elle ne peut utiliser qu’une
seul filtre
11
- 12. Franck Franchin - © 2013
Tout ce qu’elle peut faire, c’est choisir un des deux
filtres, mesurer le photon et en réémettre un à Bob
avec le même filtre pour ne pas être découverte
Eve a donc 1 chance sur 2 de se tromper en
reémettant le photon intercepté !
Si Alice a envoyé un photon ( -- ) qu’a intercepté
Eve avec le mauvais filtre X, et que Bob choisit le
filtre +, il va mesurer un photon ( / ) ou ( ). Bob va
donc dire à Alice qu’il a utilisé un filtre + et Alice
va lui dire que c’est correct. Mais Bob aura mesuré
un photon incorrect et donc saura que la ligne est
sur écoute !
12
- 13. Franck Franchin - © 2013
Bob a donc 1chance sur 4 de recevoir une
information erronée
Il suffit donc à Alice et à Bob de “sacrifier” quelques
photons et de communiquer sur leurs états sur le
canal public : ils sauront alors s’ils ont été écoutés
Protocole similaire à des codes de contrôle d’erreur
(type parité)
13
- 14. Franck Franchin - © 2013
Problème majeur : la distance de la liaison
sécurisée limitée intrinsèquement par des soucis
d’interférences : la dernière expérimentation
(2012) est de 150 km
Problème secondaire : un débit de quelques
centaines de bits par seconde
Fibre optique dédiée de préférence
Le spin d’un photon peut être changé lors
d’interactions avec d’autres particules bien qu’il
soit possible de supprimer cette problématique
grâce à l’utilisation de photons intriqués
14
- 15. Franck Franchin - © 2013
En Avril 2010, des chercheurs de la
Norwegian University of Science and
Technology sont arrivés à aveugler le capteur
au niveau réception en illuminant le filtre avec
un laser. Ce trou de sécurité a depuis été
comblé
15
- 16. Franck Franchin - © 2013
Société suisse créée en 2001, spinoff
universitaire
Technologie basée sur la polarité/spin des
photons
Offre Cerberis :
◦ chiffrement niveau 2 avec technologie QKD et AES
◦ Common Criteria EAL4+ et FIPS 140-2
◦ Latence de moins de 15 ms
Fournit aussi des générateurs de nombres
aléatoires très performants
16
- 17. Franck Franchin - © 2013
Société australienne créée en 2006
QKD de seconde génération
Utilisation d’un rayon laser variable en
continu et non envoi et comptage de photons
individuels
Technologie basée sur la phase et l’amplitude
S’adapte mieux aux environnements
existants, en particulier au niveau de la
transmission optique par fibre
Meilleur débit
Industrialisation en cours (2013)
17
- 18. Franck Franchin - © 2013
Projet QKarD
Sécurisation des infos sur les réseaux électriques
(GRID)
Transmetteur 5 fois plus petit que les produits
concurrents
250 ms de latence (dont 120 ms pour parcourir 15
km de fibre optique)
Un seul canal de communication (la fibre) pour
transporter les échanges photoniques quantiques,
les données chiffrées et les commandes de
contrôle
Tests réalisés avec succès sur un système de C&C
de réseau de distribution électrique
18