Cryptographie Quantique



Documents pareils
Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir?

De la sphère de Poincaré aux bits quantiques :! le contrôle de la polarisation de la lumière!

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur

Traitement et communication de l information quantique

0x700. Cryptologie Pearson France Techniques de hacking, 2e éd. Jon Erickson

L ordinateur quantique

Cryptographie et fonctions à sens unique

Authentification de messages et mots de passe

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Capacité d un canal Second Théorème de Shannon. Théorie de l information 1/34

ÉTUDE DE CRYPTOGRAPHIE ET DE TÉLÉPORTATION QUANTIQUES ET PROPOSITION DE QUELQUES PROTOCOLES QUANTIQUES

Travail d intérêt personnel encadré : La cryptographie

Communication quantique: jongler avec des paires de photons dans des fibres optiques

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

TABLE DES MATIÈRES CHAPITRE I. Les quanta s invitent

Étudiant : Nicolas Favre-Félix IFIPS Info 3. Les One Time Passwords, Mots de passe à usage unique

Protocoles d authentification

Sécurité des réseaux IPSec

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Protocoles cryptographiques

Réseaux Mobiles et Haut Débit

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.

Calculateur quantique: factorisation des entiers

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

ÉPREUVE COMMUNE DE TIPE Partie D

Cryptologie à clé publique

Les protocoles cryptographiques

Sécurité et sûreté des systèmes embarqués et mobiles

D31: Protocoles Cryptographiques

Le protocole sécurisé SSL

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

CRYPTOGRAPHIE. Signature électronique. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

Théorie et Codage de l Information (IF01) exercices Paul Honeine Université de technologie de Troyes France

Transmission d informations sur le réseau électrique

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Systèmes de communications numériques 2

Transmission de données. A) Principaux éléments intervenant dans la transmission

Cryptographie. Master de cryptographie Architectures PKI. 23 mars Université Rennes 1

Comment réaliser physiquement un ordinateur quantique. Yves LEROYER

Cryptographie appliquée

Compression et Transmission des Signaux. Samson LASAULCE Laboratoire des Signaux et Systèmes, Gif/Yvette

La cryptographie quantique

FORD C-MAX + FORD GRAND C-MAX CMAX_Main_Cover_2013_V3.indd /08/ :12

Le format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr.

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Des codes secrets dans la carte bleue. François Dubois 1

Fonction de hachage et signatures électroniques

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

IPSEC : PRÉSENTATION TECHNIQUE

Rapport de certification ANSSI-CSPN-2010/07. KeePass Version 2.10 Portable

Pascal Gachet Travail de diplôme Déploiement de solutions VPN : PKI Etude de cas

17.1 Le calculateur quantique (ou ordinateur quantique)

Interception des signaux issus de communications MIMO

ISO/CEI NORME INTERNATIONALE

INF 4420: Sécurité Informatique Cryptographie II

Chaine de transmission

Les fonctions de hachage, un domaine à la mode

- MANIP 2 - APPLICATION À LA MESURE DE LA VITESSE DE LA LUMIÈRE

La sécurité dans un réseau Wi-Fi

Réseaux grande distance

Présentation. LogMeIn Rescue. Architecture de LogMeIn Rescue

Audit des risques informatiques. Introduction à la Cryptographie Pierre-François Bonnefoi

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

La Technologie Carte à Puce EAP TLS v2.0

TECHNIQUES DE CRYPTOGRAPHIE

LES SECURITES DE LA CARTE BANCAIRE

Cours 14. Crypto. 2004, Marc-André Léger

Principes de cryptographie pour les RSSI

Bandes Critiques et Masquage

Ludovic Mé http ://rennes.supelec.fr/rennes/si/equipe/lme/ Campus de Rennes Equipe SSIR

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Cryptographie et Sécurité informatique

Panorama de la cryptographie des courbes elliptiques

Chapitre I La fonction transmission

Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs

Les machines de traitement automatique de l information

Les lois nouvelles de l information quantique

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

SRS Day. Attaque BitLocker par analyse de dump mémoire

Théorie et codage de l information

Le protocole SSH (Secure Shell)

Sécurité de l'information

Physique quantique et physique statistique

Secure de la Suva. Brochure à l intention des cadres et des responsables informatiques

Mécanismes de configuration automatique d une interface réseau, aspects sécurité

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1

Petite introduction aux protocoles cryptographiques. Master d informatique M2

L authentification de NTX Research au service des Banques

TELEVISION NUMERIQUE

Parallélisme et Répartition

Manuel des logiciels de transferts de fichiers File Delivery Services

Systèmes de transmission

Transcription:

Cryptographie Quantique Jean-Marc Merolla Chargé de Recherche CNRS Email: jean-marc.merolla@univ-fcomte.fr Département d Optique P.-M. Duffieux/UMR FEMTO-ST 6174 2009 1

Plan de la Présentation Introduction Limites de la cryptographie classique Principe général de la distribution quantique de clé Systèmes de cryptage quantique dédiés aux réseaux optiques Codage en polarisation Codage en phase dans le domaine temporel Codage en phase dans le domaine fréquentiel Conclusion et perspectives 2

Introduction Cryptographie classique M Alice X X M Bob Caractéristiques Sécurité assurée par la couche applicative Communication sur des canaux sans pertes X Eve Critère de sécurité usuel : complexité algorithmique Le décryptage requiert un nombre «déraisonnable» d opérations Ex : algorithme à clé publique RSA (décomposition en facteurs premiers) Critère de sécurité inconditionnelle : théorie de l information I(X,M)=0 «masque jetable» : requiert une clé secrète d entropie H(K) H(M) Authentification Requiert une clé secrète de log(n) bits pour n bits 3

Introduction Cryptographie Quantique Alice K K Bob K K M Eve Hypothèses très générales L espion a toute liberté pour modifier le canal Les lois de la mécanique quantique limitent l information accessible simultanément à Bob et Ève Ex : théorème de non clonage, relations d incertitude Distribution quantique de clé 0 1 Transmission d une séquence binaire aléatoire Les attaque d Ève se traduisent par des déviations statistiques Détection d intrusion efficace Évaluation de la quantité d information interceptée Nécessite un canal classique authentifié 4

Introduction Cryptographie Quantique Transmission Analyse Alice code des symboles aléatoires codés par des états quantiques Bob mesure les états reçus et obtient des symboles corrélés Évaluation de l information interceptée par Ève à partir de grandeurs statistiques simples (taux d erreur binaire, variance) Réconciliation Correction des erreurs apparues lors de la transmission Amplification de confidentialité Choix aléatoire d une fonction de hachage Rnet ( IAB IAE ).K.Rbrut 5

Introduction Cryptographie Quantique par Photon unique Codage dans deux bases incompatibles Alice génère une séquence binaire aléatoire et choisit aléatoirement la base de codage de chaque bit Décodage Bob choisit aléatoirement sa base de mesure 50% des résultats des mesures sont aléatoires Analyse de la transmission Alice Bob Bits Base État Base État Alice et Bob dévoilent publiquement les bases utilisées Une fraction des bits est sacrifiée pour évaluer le taux d erreur binaire QBER de 11 % pour l attaque optimale Réconciliation et amplification de confidentialité 0 0 1 1 0 1 0 1 0 0 Bits 0 1 1 0 0 1 0 1 0 1 Bit «1» Bit «0» 6

Systèmes de cryptage quantique dédiés aux réseaux optiques Codage par polarisation 1992 : C. H. Bennet (IBM-USA), G. Brassard (Univ. Montréal- Canada) : 30 cm 1996 : Muller, H. Zbinden, N. Gisin, (Geneva Univ., Switzerland) : 23 km Yanne K. Chembo. Advanced numerical methods for nonlinear systems Master PICS, UFC, Jan. 2009 7

Systèmes de cryptage quantique dédiés aux réseaux optiques Codage en phase/dans le domaine temporel Principe Source 0 A B 1 Basis 1 Basis 2 1 0-1 0 9

Systèmes de cryptage quantique dédiés aux réseaux optiques Codage en phase/dans le domaine temporel 1993 : P. D. Townsend (BT), J. G. Rarity, P. R. Tapster (DRA Malvern), : 10 km 2000 : R. J. Hughes, G. L. Morgan, C. G. Peterson (Los Alamos) : 48 km 2002 : N. Gisin, D. Stucki, H. Zbinden, (Univ. Genève) : 67 km 2003 : Mitsubishi Electric : 87 km ; Toshiba Research Europe : 101 km 2004 :T. Kimura, Y. Nambu, T. Hatanaka, A. Tomita, H. Kosaka, and K. Nakamura : 150 km 2006 : P. A. Hiskett and al. : 147 km Eprint quant-ph/0403104 (2004) New Journal of Physics 8 (2006) 193 New Journal of Physics 4 (2002) 41.1 41.8 New Journal of Physics 8 (2006) 193 8

Systèmes de cryptage quantique dédiés aux réseaux optiques Codage en phase/dans le domaine fréquentiel Principe 0 0-1 1-2 2 0-0+ 0-0+ 10

Systèmes de cryptage quantique dédiés aux réseaux optiques Codage en phase/dans le domaine fréquentiel 11

Systèmes de cryptage quantique dédiés aux réseaux optiques Codage en phase/dans le domaine fréquentiel 12

Systèmes de cryptage quantique dédiés aux réseaux optiques Codage en phase/dans le domaine fréquentiel : integration 13

Conclusion Cryptographie Quantique aujourd hui Méthode alternative de distribution de clé Point-à-point 150-200 km Systèmes commerciaux dédiés aux telécommunications optiques Développements Point-à-point 500 km Répéteurs quantiques Multipoint Autres applications : chiffrement, authentification. Ordinateur quantique 14