0% ont trouvé ce document utile (0 vote)
29 vues17 pages

Introduction à la Cryptographie Quantique

Le document présente un module sur la cryptographie quantique, abordant les télécommunications quantiques, les protocoles de distribution de clés quantiques (QKD) et leur sécurité. Il souligne l'importance de la cryptographie post-quantique pour résister aux menaces des ordinateurs quantiques et décrit les différentes catégories de protocoles QKD. Enfin, il évoque l'inégalité de Mosca, qui souligne l'urgence de migrer vers des systèmes de cryptographie 'quantum-safe'.

Transféré par

Hadir Boughanmi
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PPTX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
29 vues17 pages

Introduction à la Cryptographie Quantique

Le document présente un module sur la cryptographie quantique, abordant les télécommunications quantiques, les protocoles de distribution de clés quantiques (QKD) et leur sécurité. Il souligne l'importance de la cryptographie post-quantique pour résister aux menaces des ordinateurs quantiques et décrit les différentes catégories de protocoles QKD. Enfin, il évoque l'inégalité de Mosca, qui souligne l'urgence de migrer vers des systèmes de cryptographie 'quantum-safe'.

Transféré par

Hadir Boughanmi
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PPTX, PDF, TXT ou lisez en ligne sur Scribd

CRYPTOGRAPHIE

QUANTIQUE
Enseignant: Dr. Iyed BEN SLIMEN

TEK UP 2023/2024 1
PLAN DU MODULE
 Introduction aux Télécommunications
quantiques
 Protocoles Prepare and Measure QKD
 Protocoles Entanglement based QKD
 Implémentation des protocoles QKD
 Attaques et sécurité des protocoles QKD

TEK UP 2023/2024 2
INTRODUCTION AUX
TÉLÉCOMMUNICATION
S QUANTIQUES TEK UP 2023/2024 3
LA LOI DE MOORE: VERS SA FIN

Exemple:
Processeurs Intel

TEK UP 2023/2024
VERS LA CINQUIÈME GÉNÉRATION DE
L’INFORMATIQUE : QUANTUM
COMPUTING
 Les PCs actuels fonctionnent suivant les principes de la physique classique.
 La miniaturisation croissante de l'électronique trouve ses limites en raison des
effets quantiques, qui vont devenir incontournables en dessous du nanomètre.
 Il serait indispensable de coder l’information sur des objets quantiques
individuels (photon unique, spin d’un électron...) régis par les postulats de la
physique quantique.
 On ne parle plus de bits mais plutôt de qubits (superposition d’états 0 et 1)
 IBM a déjà lancé son premier ordinateur quantique IBMQ commercialisé à 20
qubits en Janvier 2019.
 En 2019, Google a annoncé qu’elle est arrivée au point de suprématie
quantique avec son Sycamore à 54 qubits 5
Ion Xana D-
Q du Wave

Osprey Rigetti Google


Sycamore

TEK UP 2023/2024 6
EN INFORMATIQUE
QUANTIQUE

TEK UP 2023/2024 7
 Algorithme de
Deutsch-
Jozsa : 1992
 Algorithme de
Grover : 1996
 Algorithme
de Shor:
1994

TEK UP 2023/2024 8
TEK UP 2023/2024 9
TÉLÉCOMMUNICATIONS
QUANTIQUES

Depuis
1984 QKD

TEK UP 2023/2024 10
APERÇU SUR LA
 LesCRYPTOGRAPHIE ACTUELLE
algorithmes de chiffrement symétrique ( à clé secrète) se fondent sur
une même clé pour chiffrer et déchiffrer un message

 Exemples: DES, 3DES, AES, RC4, RC5, MISTY1…


 La solidité (niveau de sécurité) de ces algorithmes est mathématiquement prouvé
 Le code de Vernam (One Time Pad) est le seul offrant une sécurité théorique
absolue, à condition que la clé ait au moins la même longueur que le message,
qu’elle ne soit utilisée qu’une seule fois à chiffrer et qu’elle soit totalement aléatoire
 Problème de distribution de clés secrètes pour la cryptographie symétrique
TEK UP 2023/2024 11
Les algorithmes de chiffrement asymétrique ( à clé privée) se basent sur
le principe de deux clés :
une publique permettant le chiffrement et une privée, permettant le
déchiffrement.
 Les deux clés sont reliées par une fonction:
• déterminer la clé publique à partir de la clé privée est relativement facile
(complexité polynomiale)
• déterminer la clé privée à partir de la clé publique est calculatoirement difficile
(complexité exponentielle)
 La solidité est calculatoire; il faut des machines puissantes pendant un temps
important pour trouver la clé privée (factorisation des grands entiers en
nombres premiers pour RSA, logarithme discret pour Diffie-Hellman, les courbes
elliptiques pour ECC)
 exemples: RSA (chiffrement et signature), DSA (signature), Protocole
d’échange de clés Diffie-Hellman (échange de clé)
 Les ordinateurs quantiques mettent ces algorithmes en péril vu qu’on peut
TEK UP 2023/2024 12
trouver une clé privée en un temps polynomial à partir de la clé publique
A titre indicatif (pas à
comprendre ici)

TEK UP 2023/2024 13
INÉGALITÉ DE MOSCA
Michele Mosca, chercheur et entrepreneur, a formulé en 2015 l’urgence pour une
organisation spécifique (entreprise, gouvernement,…) d'achever la transition de
leurs systèmes vers une cryptographie « quantum-safe ». Cette transition repose
sur une inégalité utilisant trois paramètres simples :
• La durée de vie des données (X): le nombre d'années pendant lesquelles
les données doivent être protégées (10 ans , 20 ans ou 50 ans)
• la durée de migration (Y): le nombre d'années nécessaires pour migrer le
système vers une solution « quantum-safe »
• le calendrier de la menace (Z): le nombre d'années avant qu’un ordinateur
quantique universel suffisamment puissant ne soit disponible,

TEK UP 2023/2024 14
TEK UP 2023/2024 15
SOLUTIONS QUANTIQUES
 la cryptographie post-quantique (PQC) offre des solutions logicielles
capables de résister aux assauts des ordinateurs quantiques (e.g.
algorithmes de Shor et de Grover). Ces protocoles algorithmiques sont
purement basés sur de nouveaux modèles mathématiques et
n'intègrent aucun système de physique quantique. Ils
remplaceraient donc par exemple les modèles mathématiques utilisés dans
les protocoles RSA pour sécuriser l'échange de clés.
 La cryptographie quantique repose sur des protocoles de distribution
quantique des clés pour la cryptographie symétrique (QKD: Quantum Key
Distribution). Généralement, les systèmes sous-jacents reposent sur des
générateurs quantiques de nombres aléatoires (QRNG) pour la génération
de clés secrètes et sur des protocoles de distribution quantique de ces clés
(QKD) pour leur transmission sécurisée,
TEK UP 2023/2024 16
CATÉGORIES DE
PROTOCOLES
Catégorie Prepare and Measure QKD (PM Entanglement Based (EB
QKD) QKD)

BB84: Bennet et Brassard 1984 E91: Ekert 1991


B92: Bennet 1992 BBM92: Bennet et al, 1992
Six-State Protocol: Bru 1998
SARG 04: Scarani et al, 2004
DPS: Inoue et al, 2002
COW: Stucki et al, 2005

TEK UP 2023/2024 17

Vous aimerez peut-être aussi