Méthodes de Cryptographie en Physique Quantique et Physique du Chaos Laurent Larger, Jean-Marc Merolla et Jean-Pierre Goedgebuer Metz (CNRS / UFC Besançon / GIT Atlanta) UMR FEMTO-ST 6174, Université de Franche-Comté
Contexte, généralités Cryptographie contemporaine Non réservée aux militaires Explosion (Internet, comm. numériques) Solution naturelle : algorithme de codage Cryptographie par algorithme : limitations Niveau de sécurité théorique Débit des données
Principes Physiques et Cryptographie L'information transmise est physique Énergie lumineuse (optique) Amplitude ou fréquence d'une onde (radio) Faire reposer la sécurité sur des propriétés physiques Objectifs : solutions aux problèmes de la confidentialité du débit
Exemple de cryptographie à clé secrète par algorithme Message Clé + Message codé Émetteur : données numériques = Canal de transmission : données physiques Message Récepteur : données numériques + =
Transmission sûre de la clé : Distribution Quantique de Clé (1984) Espion : Ève Mesure = perturbation Émetteur: Alice Support des données Récepteur : Bob = un grain de lumière = un photon X_XXXX_0 11 0 1 pertes 01 écriture 0_1010_1 11 0 1 Protocole (statistique ) 01 Définition a posteriori de la clé lecture (mesure) 11 0 1 1_0101_0
Émetteur Sources Laser DFB : =1547 nm Laser DFB : =1552 nm, bande passante : 13 GHz Modulateurs Modulateur LiNbO 3 : bande passante 10 GHz, modulation à 2 GHz Modulateur LiNbO3 : bande passante 10 GHz, largeur d'impulsion 8 ns
Récepteur Modulateur Modulateur LiNbO3 : bande passante 10 GHz, modulation à 2 GHz, pertes 1.6 db Filtre Fabry-Pérot Pertes 5 db, ISL 10 GHz, finesse 100 Filtre Add/Drop Pertes 0.8 db, isolation 40 db
Exemple de signaux physiques Tension Horloge 5 s 0 0 0 1 1 0 0 0 Bob 1 0 1 0 1 0 1 0 Alice 0 1 0 Pulses 0 Détectés Temps
État de l'art, performances actuelles Aspects théoriques et expérimentaux maîtrisés, sécurité quasi-parfaite Nombreux démonstrateurs Versions commerciales (start-up : CH, UK, USA, F ) Systèmes lents (Max. kbit/s, suffisant pour une clé) Distances de transmission limitées (<100km), lignes dédiées
Cryptographie par chaos : idée de départ Principe habituel d'une transmission : Émetteur : Modulation d'une onde mono fréquence par un message Récepteur : Démodulation du message par identification de la fréquence Utilisation d'une onde "bruitée" Analogie avec la clé "secrète" Onde = Chaos = bruit déterministe masquage, codage (décodage?)
Principes fondamentaux Reconnaissance d'un chaos pour la démodulation? Sensibilité aux conditions initiales (Lorenz, 1963, effet papillon) Possibilité de Synchronisation (Pecora & Carroll, 1990) Codage / décodage par chaos : Nature bruitée = masquage/codage Nature déterministe = synchro/décodage
Système de transmission Alice crypté par chaos Clé Message Générateur de Chaos Mélangeur Bob Chaos + Message Générateur de Chaos' Clé Synchronisation Eve?... Chaos + Message - Chaos' =Message Coeur ou "clé" du système : le générateur de chaos
Exemples de fonctionnement Premier démonstrateur de cryptographie optique par chaos (1996)
Générateur de chaos Système pour les transmissions cryptées haut débit (projet européen OCCULT) Générateur de chaos / émetteur Signaux binaires codés/décodés
État de l'art, performances actuelles Niveau de confidentialité indéterminé Vitesse de codage démontrée à 3Gbits/s Développement récent ("code de César") Nouvelles architectures à l'étude (schémas à clé publique, méthodes de mélange) Implications possibles sur les techniques algorithmiques (logiciel commercial, Japon)
Conclusions, Perspectives Cryptographie Quantique : Produits commerciaux haut de gamme Potentiel en espace libre (satellites) Codage sur le bruit quantique (?...) : fin de la limitation en débit Cryptographie par chaos Démonstrateurs ultrarapides Principes en maturation, nb perspectives Perspectives en algorithmique