0% ont trouvé ce document utile (0 vote)
36 vues3 pages

Cryptographie Quantique et Post-Quantique

Crypto-Module 8

Transféré par

eUser456
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
36 vues3 pages

Cryptographie Quantique et Post-Quantique

Crypto-Module 8

Transféré par

eUser456
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Module 8 : Cryptographie Quantique et Post-

Quantique**

Module 8 : Cryptographie Quantique et Post-Quantique

1. Introduction à la Cryptographie Quantique

1.1. Qu'est-ce que la Cryptographie Quantique ?

Domaine utilisant les principes de la mécanique quantique pour garantir la sécurité des
communications.

Exploite des propriétés comme le principe d’incertitude d’Heisenberg et l’intrication quantique.

1.2. Pourquoi la Cryptographie Quantique ?

Limites des algorithmes classiques face aux ordinateurs quantiques.

Garantir une sécurité inconditionnelle, indépendante des capacités de calcul des adversaires.

2. Principe du Chiffrement Quantique

2.1. Distribution de Clés Quantiques (QKD - Quantum Key Distribution)

Méthode pour partager une clé de chiffrement entre deux parties sans risque d'interception.

Protocole BB84 :

Utilisation de photons polarisés pour transmettre des bits.

Détection des intrusions grâce à des mesures quantiques.

2.2. Sécurité de QKD

Toute tentative d’espionnage modifie l’état des photons, rendant l’attaque détectable.
Sécurité basée sur les lois physiques, non sur la difficulté computationnelle.

3. Ordinateurs Quantiques et Algorithmes Cryptographiques

3.1. Menaces Posées par les Ordinateurs Quantiques

Algorithme de Shor :

Facteurise rapidement les nombres entiers.


Menace pour RSA, DSA et ECC.

Algorithme de Grover :

Réduit le temps de recherche dans une base de données non structurée.


Affaiblit les algorithmes symétriques comme AES (nécessite le double de la taille de clé pour
résister).
3.2. Transition vers la Cryptographie Post-Quantique

Développer des algorithmes résistants aux attaques des ordinateurs quantiques.

4. Cryptographie Post-Quantique

4.1. Algorithmes Post-Quantiques

Basés sur des problèmes mathématiques réputés difficiles même pour un ordinateur quantique.

Cryptographie sur les réseaux lattices : (ex. : NTRU, Kyber)

Isogénies sur les courbes elliptiques : (ex. : SIDH, SIKE)


Codes correcteurs d'erreurs : (ex. : McEliece)
Fonctions de hachage : Utilisées pour construire des signatures.

4.2. Propriétés Clés

Résistance aux attaques quantiques.


Compatibilité avec les infrastructures classiques.
Évaluation par le NIST Post-Quantum Cryptography Standardization Project.

5. Applications de la Cryptographie Quantique

5.1. Réseaux Sécurisés

Réseaux quantiques :

Utilisation de la QKD pour sécuriser les transmissions.


Exemples : Réseau quantique chinois reliant Pékin à Shanghai.

5.2. Sécurisation des Transactions Financières

Protection des systèmes bancaires contre les attaques futures.


Test pilote de QKD dans des transactions interbancaires.

5.3. Systèmes de Communication Satellite

Satellites équipés pour distribuer des clés quantiques à grande échelle.


Exemple : Satellite Micius lancé par la Chine.

6. Défis et Limitations

6.1. Défis Techniques

Manipulation des particules quantiques exige des conditions environnementales strictes.


Longueur de transmission limitée par la décohérence quantique.

6.2. Défis Pratiques

Coût élevé des équipements quantiques.


Besoin d'infrastructures compatibles avec la technologie actuelle.
6.3. Vulnérabilités

Attaques exploitant des failles de mise en œuvre plutôt que des principes théoriques.

Exemple : Attaques par blinding des détecteurs dans les systèmes QKD.

7. Études de Cas et Projets Actuels

7.1. Réseaux de Distribution de Clés Quantiques

Projet EURO-QCI : Infrastructure quantique européenne pour sécuriser les communications.

Collaboration entre les gouvernements et les instituts de recherche.

7.2. Développement d’Algorithmes Post-Quantiques

Sélection des finalistes par le NIST pour la normalisation des algorithmes post-quantiques.

7.3. Tests Pratiques

Intégration de QKD dans les systèmes classiques.


Essais dans les secteurs bancaires et gouvernementaux.

8. Perspectives Futures

8.1. Généralisation de la Cryptographie Quantique

Développement d'infrastructures fiables pour une adoption mondiale.


Réseaux hybrides combinant cryptographie classique et quantique.

8.2. Vers une Sécurité Inconditionnelle

Réduction des failles pratiques dans les systèmes QKD.


Utilisation de technologies quantiques pour d'autres domaines comme l'authentification et la
signature numérique.

8.3. Innovation en Cryptographie Post-Quantique

Adoption progressive des algorithmes post-quantiques dans les systèmes existants.


Intégration des solutions dans les environnements IoT, cloud et blockchain.

Souhaitez-vous approfondir un aspect spécifique, comme les algorithmes post-quantiques, les réseaux
quantiques, ou encore des exemples pratiques ?

Vous aimerez peut-être aussi