Module 8 : Cryptographie Quantique et Post-
Quantique**
Module 8 : Cryptographie Quantique et Post-Quantique
1. Introduction à la Cryptographie Quantique
1.1. Qu'est-ce que la Cryptographie Quantique ?
Domaine utilisant les principes de la mécanique quantique pour garantir la sécurité des
communications.
Exploite des propriétés comme le principe d’incertitude d’Heisenberg et l’intrication quantique.
1.2. Pourquoi la Cryptographie Quantique ?
Limites des algorithmes classiques face aux ordinateurs quantiques.
Garantir une sécurité inconditionnelle, indépendante des capacités de calcul des adversaires.
2. Principe du Chiffrement Quantique
2.1. Distribution de Clés Quantiques (QKD - Quantum Key Distribution)
Méthode pour partager une clé de chiffrement entre deux parties sans risque d'interception.
Protocole BB84 :
Utilisation de photons polarisés pour transmettre des bits.
Détection des intrusions grâce à des mesures quantiques.
2.2. Sécurité de QKD
Toute tentative d’espionnage modifie l’état des photons, rendant l’attaque détectable.
Sécurité basée sur les lois physiques, non sur la difficulté computationnelle.
3. Ordinateurs Quantiques et Algorithmes Cryptographiques
3.1. Menaces Posées par les Ordinateurs Quantiques
Algorithme de Shor :
Facteurise rapidement les nombres entiers.
Menace pour RSA, DSA et ECC.
Algorithme de Grover :
Réduit le temps de recherche dans une base de données non structurée.
Affaiblit les algorithmes symétriques comme AES (nécessite le double de la taille de clé pour
résister).
3.2. Transition vers la Cryptographie Post-Quantique
Développer des algorithmes résistants aux attaques des ordinateurs quantiques.
4. Cryptographie Post-Quantique
4.1. Algorithmes Post-Quantiques
Basés sur des problèmes mathématiques réputés difficiles même pour un ordinateur quantique.
Cryptographie sur les réseaux lattices : (ex. : NTRU, Kyber)
Isogénies sur les courbes elliptiques : (ex. : SIDH, SIKE)
Codes correcteurs d'erreurs : (ex. : McEliece)
Fonctions de hachage : Utilisées pour construire des signatures.
4.2. Propriétés Clés
Résistance aux attaques quantiques.
Compatibilité avec les infrastructures classiques.
Évaluation par le NIST Post-Quantum Cryptography Standardization Project.
5. Applications de la Cryptographie Quantique
5.1. Réseaux Sécurisés
Réseaux quantiques :
Utilisation de la QKD pour sécuriser les transmissions.
Exemples : Réseau quantique chinois reliant Pékin à Shanghai.
5.2. Sécurisation des Transactions Financières
Protection des systèmes bancaires contre les attaques futures.
Test pilote de QKD dans des transactions interbancaires.
5.3. Systèmes de Communication Satellite
Satellites équipés pour distribuer des clés quantiques à grande échelle.
Exemple : Satellite Micius lancé par la Chine.
6. Défis et Limitations
6.1. Défis Techniques
Manipulation des particules quantiques exige des conditions environnementales strictes.
Longueur de transmission limitée par la décohérence quantique.
6.2. Défis Pratiques
Coût élevé des équipements quantiques.
Besoin d'infrastructures compatibles avec la technologie actuelle.
6.3. Vulnérabilités
Attaques exploitant des failles de mise en œuvre plutôt que des principes théoriques.
Exemple : Attaques par blinding des détecteurs dans les systèmes QKD.
7. Études de Cas et Projets Actuels
7.1. Réseaux de Distribution de Clés Quantiques
Projet EURO-QCI : Infrastructure quantique européenne pour sécuriser les communications.
Collaboration entre les gouvernements et les instituts de recherche.
7.2. Développement d’Algorithmes Post-Quantiques
Sélection des finalistes par le NIST pour la normalisation des algorithmes post-quantiques.
7.3. Tests Pratiques
Intégration de QKD dans les systèmes classiques.
Essais dans les secteurs bancaires et gouvernementaux.
8. Perspectives Futures
8.1. Généralisation de la Cryptographie Quantique
Développement d'infrastructures fiables pour une adoption mondiale.
Réseaux hybrides combinant cryptographie classique et quantique.
8.2. Vers une Sécurité Inconditionnelle
Réduction des failles pratiques dans les systèmes QKD.
Utilisation de technologies quantiques pour d'autres domaines comme l'authentification et la
signature numérique.
8.3. Innovation en Cryptographie Post-Quantique
Adoption progressive des algorithmes post-quantiques dans les systèmes existants.
Intégration des solutions dans les environnements IoT, cloud et blockchain.
Souhaitez-vous approfondir un aspect spécifique, comme les algorithmes post-quantiques, les réseaux
quantiques, ou encore des exemples pratiques ?