Méthodes de Cryptographie en Physique Quantique et Physique du Chaos

Documents pareils
Fonctions de la couche physique

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

Université de La Rochelle. Réseaux TD n 6

Transmission de données. A) Principaux éléments intervenant dans la transmission

Cryptographie Quantique

Chaine de transmission

Evolution de l infrastructure transport

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.

Les techniques de multiplexage

SYSTEME DE PALPAGE A TRANSMISSION RADIO ETUDE DU RECEPTEUR (MI16) DOSSIER DE PRESENTATION. Contenu du dossier :

ELP 304 : Électronique Numérique. Cours 1 Introduction

Ecole Centrale d Electronique VA «Réseaux haut débit et multimédia» Novembre 2009

Les Réseaux sans fils : IEEE F. Nolot

Transmissions série et parallèle

xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre»

De la sphère de Poincaré aux bits quantiques :! le contrôle de la polarisation de la lumière!

La PSBT Optique : Un candidat sérieux pour augmenter le débit sur les installations existantes.

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases

Systèmes de transmission

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur

EMETTEUR ULB. Architectures & circuits. Ecole ULB GDRO ESISAR - Valence 23-27/10/2006. David MARCHALAND STMicroelectronics 26/10/2006

LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION

Chapitre 2 : communications numériques.

2. Couche physique (Couche 1 OSI et TCP/IP)

Chapitre 18 : Transmettre et stocker de l information

Chapitre 13 Numérisation de l information

I. TRANSMISSION DE DONNEES

Le multiplexage. Sommaire

La structure du mobile GSM

Transmission d informations sur le réseau électrique

Cisco Certified Network Associate

Systèmes de communications numériques 2

Année Transmission des données. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Chapitre 22 : (Cours) Numérisation, transmission, et stockage de l information

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC CHALETTE/LOING NIVEAU :

Expérience 3 Formats de signalisation binaire

ADSL. C est comme son nom l indique une liaison asymétrique fort bien adaptée à l Internet et au streaming radio et vidéo.

Comment aborder en pédagogie l aspect «système» d une chaîne télécom?

LECOCQ Marc & LOTH Ludovic. Réseaux Mobile et Haut Débit

TD 1 - Transmission en bande de passe

Extrait des Exploitations Pédagogiques

Description d'une liaison

Les transmissions et les supports

Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir?

NEWSLETTER PROMAX Nº 23

TP Modulation Démodulation BPSK

Le signal GPS. Les horloges atomiques à bord des satellites GPS produisent une fréquence fondamentale f o = Mhz

INTRODUCTION A L ELECTRONIQUE NUMERIQUE ECHANTILLONNAGE ET QUANTIFICATION I. ARCHITECTURE DE L ELECRONIQUE NUMERIQUE

Genevais Jérémy & Dubuc Romuald

FORD C-MAX + FORD GRAND C-MAX CMAX_Main_Cover_2013_V3.indd /08/ :12

L information sera transmise selon des signaux de nature et de fréquences différentes (sons, ultrasons, électromagnétiques, électriques).

LA VIDÉOSURVEILLANCE SANS FIL

TP Détection d intrusion Sommaire

MOTORISATION DIRECTDRIVE POUR NOS TELESCOPES. Par C.CAVADORE ALCOR-SYSTEM WETAL Nov

Mesures en réception télévision

le système d alarme sans fil avec caméra intégrée permettant la levée de doute évènementielle. Sans fil Fonctionne sur piles 128 Bit AES crypté

Voir cours Transmission de l'information

NFC Near Field Communication

Interception des signaux issus de communications MIMO

Chapitre I La fonction transmission

Transmission et stockage de l information

Présentation Générale

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Telecommunication modulation numérique

Études et expérimentations sur matériel Wi-Fi (802.11b et g)

BeSpoon et l homme Connecté

Errata et mises à jour

recommandation technique

Chapitre 2 : Techniques de transmission

VOCALYS LITE.

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Technologies xdsl. 1 Introduction Une courte histoire d Internet La connexion à Internet L évolution... 3

TS 35 Numériser. Activité introductive - Exercice et démarche expérimentale en fin d activité Notions et contenus du programme de Terminale S

TV NUMERIQUE MOBILE : DU DVB-T AU DVB-H

Etudier l influence de différents paramètres sur un phénomène physique Communiquer et argumenter en utilisant un vocabulaire scientifique adapté

Radio-étiquettes et avenir des technologies RFID

Architectures et Protocoles des Réseaux

CYLINDRE ET BÉQUILLE ÉLECTRONIQUES À BADGE Aperio E100 & C100

Automatique Linéaire 1 Travaux Dirigés 1A ISMIN

Digital Subscriber Line

Sécurité des réseaux sans fil

Introduction à l informatique temps réel Pierre-Yves Duval (cppm)

Cryptographie et fonctions à sens unique

La physique quantique couvre plus de 60 ordres de grandeur!

La VOIP :Les protocoles H.323 et SIP

CLIP. (Calling Line Identification Presentation) Appareil autonome affichant le numéro appelant

- MANIP 2 - APPLICATION À LA MESURE DE LA VITESSE DE LA LUMIÈRE

Caractéristiques des ondes

Systèmes de communications numériques 2

UNIVERSITE DE BREST Référence GALAXIE : 4201

Enregistrement et transformation du son. S. Natkin Novembre 2001

2. DIFFÉRENTS TYPES DE RÉSEAUX

M1107 : Initiation à la mesure du signal. T_MesSig

DOSSIER ADSL. DEMARCHE DE TRAVAIL : Consultez rapidement le dossier avant de commencer Complétez le dossier en suivant les indications du document

Protocoles d authentification

Présentation formations SPI/EEA

Télécommunications. Plan

Transcription:

Méthodes de Cryptographie en Physique Quantique et Physique du Chaos Laurent Larger, Jean-Marc Merolla et Jean-Pierre Goedgebuer Metz (CNRS / UFC Besançon / GIT Atlanta) UMR FEMTO-ST 6174, Université de Franche-Comté

Contexte, généralités Cryptographie contemporaine Non réservée aux militaires Explosion (Internet, comm. numériques) Solution naturelle : algorithme de codage Cryptographie par algorithme : limitations Niveau de sécurité théorique Débit des données

Principes Physiques et Cryptographie L'information transmise est physique Énergie lumineuse (optique) Amplitude ou fréquence d'une onde (radio) Faire reposer la sécurité sur des propriétés physiques Objectifs : solutions aux problèmes de la confidentialité du débit

Exemple de cryptographie à clé secrète par algorithme Message Clé + Message codé Émetteur : données numériques = Canal de transmission : données physiques Message Récepteur : données numériques + =

Transmission sûre de la clé : Distribution Quantique de Clé (1984) Espion : Ève Mesure = perturbation Émetteur: Alice Support des données Récepteur : Bob = un grain de lumière = un photon X_XXXX_0 11 0 1 pertes 01 écriture 0_1010_1 11 0 1 Protocole (statistique ) 01 Définition a posteriori de la clé lecture (mesure) 11 0 1 1_0101_0

Émetteur Sources Laser DFB : =1547 nm Laser DFB : =1552 nm, bande passante : 13 GHz Modulateurs Modulateur LiNbO 3 : bande passante 10 GHz, modulation à 2 GHz Modulateur LiNbO3 : bande passante 10 GHz, largeur d'impulsion 8 ns

Récepteur Modulateur Modulateur LiNbO3 : bande passante 10 GHz, modulation à 2 GHz, pertes 1.6 db Filtre Fabry-Pérot Pertes 5 db, ISL 10 GHz, finesse 100 Filtre Add/Drop Pertes 0.8 db, isolation 40 db

Exemple de signaux physiques Tension Horloge 5 s 0 0 0 1 1 0 0 0 Bob 1 0 1 0 1 0 1 0 Alice 0 1 0 Pulses 0 Détectés Temps

État de l'art, performances actuelles Aspects théoriques et expérimentaux maîtrisés, sécurité quasi-parfaite Nombreux démonstrateurs Versions commerciales (start-up : CH, UK, USA, F ) Systèmes lents (Max. kbit/s, suffisant pour une clé) Distances de transmission limitées (<100km), lignes dédiées

Cryptographie par chaos : idée de départ Principe habituel d'une transmission : Émetteur : Modulation d'une onde mono fréquence par un message Récepteur : Démodulation du message par identification de la fréquence Utilisation d'une onde "bruitée" Analogie avec la clé "secrète" Onde = Chaos = bruit déterministe masquage, codage (décodage?)

Principes fondamentaux Reconnaissance d'un chaos pour la démodulation? Sensibilité aux conditions initiales (Lorenz, 1963, effet papillon) Possibilité de Synchronisation (Pecora & Carroll, 1990) Codage / décodage par chaos : Nature bruitée = masquage/codage Nature déterministe = synchro/décodage

Système de transmission Alice crypté par chaos Clé Message Générateur de Chaos Mélangeur Bob Chaos + Message Générateur de Chaos' Clé Synchronisation Eve?... Chaos + Message - Chaos' =Message Coeur ou "clé" du système : le générateur de chaos

Exemples de fonctionnement Premier démonstrateur de cryptographie optique par chaos (1996)

Générateur de chaos Système pour les transmissions cryptées haut débit (projet européen OCCULT) Générateur de chaos / émetteur Signaux binaires codés/décodés

État de l'art, performances actuelles Niveau de confidentialité indéterminé Vitesse de codage démontrée à 3Gbits/s Développement récent ("code de César") Nouvelles architectures à l'étude (schémas à clé publique, méthodes de mélange) Implications possibles sur les techniques algorithmiques (logiciel commercial, Japon)

Conclusions, Perspectives Cryptographie Quantique : Produits commerciaux haut de gamme Potentiel en espace libre (satellites) Codage sur le bruit quantique (?...) : fin de la limitation en débit Cryptographie par chaos Démonstrateurs ultrarapides Principes en maturation, nb perspectives Perspectives en algorithmique