CRYPTOGRAPHIE
QUANTIQUE
Enseignant: Dr. Iyed BEN SLIMEN
TEK UP 2023/2024 1
PLAN DU MODULE
Introduction aux Télécommunications
quantiques
Protocoles Prepare and Measure QKD
Protocoles Entanglement based QKD
Implémentation des protocoles QKD
Attaques et sécurité des protocoles QKD
TEK UP 2023/2024 2
INTRODUCTION AUX
TÉLÉCOMMUNICATION
S QUANTIQUES TEK UP 2023/2024 3
LA LOI DE MOORE: VERS SA FIN
Exemple:
Processeurs Intel
TEK UP 2023/2024
VERS LA CINQUIÈME GÉNÉRATION DE
L’INFORMATIQUE : QUANTUM
COMPUTING
Les PCs actuels fonctionnent suivant les principes de la physique classique.
La miniaturisation croissante de l'électronique trouve ses limites en raison des
effets quantiques, qui vont devenir incontournables en dessous du nanomètre.
Il serait indispensable de coder l’information sur des objets quantiques
individuels (photon unique, spin d’un électron...) régis par les postulats de la
physique quantique.
On ne parle plus de bits mais plutôt de qubits (superposition d’états 0 et 1)
IBM a déjà lancé son premier ordinateur quantique IBMQ commercialisé à 20
qubits en Janvier 2019.
En 2019, Google a annoncé qu’elle est arrivée au point de suprématie
quantique avec son Sycamore à 54 qubits 5
Ion Xana D-
Q du Wave
Osprey Rigetti Google
Sycamore
TEK UP 2023/2024 6
EN INFORMATIQUE
QUANTIQUE
TEK UP 2023/2024 7
Algorithme de
Deutsch-
Jozsa : 1992
Algorithme de
Grover : 1996
Algorithme
de Shor:
1994
TEK UP 2023/2024 8
TEK UP 2023/2024 9
TÉLÉCOMMUNICATIONS
QUANTIQUES
Depuis
1984 QKD
TEK UP 2023/2024 10
APERÇU SUR LA
LesCRYPTOGRAPHIE ACTUELLE
algorithmes de chiffrement symétrique ( à clé secrète) se fondent sur
une même clé pour chiffrer et déchiffrer un message
Exemples: DES, 3DES, AES, RC4, RC5, MISTY1…
La solidité (niveau de sécurité) de ces algorithmes est mathématiquement prouvé
Le code de Vernam (One Time Pad) est le seul offrant une sécurité théorique
absolue, à condition que la clé ait au moins la même longueur que le message,
qu’elle ne soit utilisée qu’une seule fois à chiffrer et qu’elle soit totalement aléatoire
Problème de distribution de clés secrètes pour la cryptographie symétrique
TEK UP 2023/2024 11
Les algorithmes de chiffrement asymétrique ( à clé privée) se basent sur
le principe de deux clés :
une publique permettant le chiffrement et une privée, permettant le
déchiffrement.
Les deux clés sont reliées par une fonction:
• déterminer la clé publique à partir de la clé privée est relativement facile
(complexité polynomiale)
• déterminer la clé privée à partir de la clé publique est calculatoirement difficile
(complexité exponentielle)
La solidité est calculatoire; il faut des machines puissantes pendant un temps
important pour trouver la clé privée (factorisation des grands entiers en
nombres premiers pour RSA, logarithme discret pour Diffie-Hellman, les courbes
elliptiques pour ECC)
exemples: RSA (chiffrement et signature), DSA (signature), Protocole
d’échange de clés Diffie-Hellman (échange de clé)
Les ordinateurs quantiques mettent ces algorithmes en péril vu qu’on peut
TEK UP 2023/2024 12
trouver une clé privée en un temps polynomial à partir de la clé publique
A titre indicatif (pas à
comprendre ici)
TEK UP 2023/2024 13
INÉGALITÉ DE MOSCA
Michele Mosca, chercheur et entrepreneur, a formulé en 2015 l’urgence pour une
organisation spécifique (entreprise, gouvernement,…) d'achever la transition de
leurs systèmes vers une cryptographie « quantum-safe ». Cette transition repose
sur une inégalité utilisant trois paramètres simples :
• La durée de vie des données (X): le nombre d'années pendant lesquelles
les données doivent être protégées (10 ans , 20 ans ou 50 ans)
• la durée de migration (Y): le nombre d'années nécessaires pour migrer le
système vers une solution « quantum-safe »
• le calendrier de la menace (Z): le nombre d'années avant qu’un ordinateur
quantique universel suffisamment puissant ne soit disponible,
TEK UP 2023/2024 14
TEK UP 2023/2024 15
SOLUTIONS QUANTIQUES
la cryptographie post-quantique (PQC) offre des solutions logicielles
capables de résister aux assauts des ordinateurs quantiques (e.g.
algorithmes de Shor et de Grover). Ces protocoles algorithmiques sont
purement basés sur de nouveaux modèles mathématiques et
n'intègrent aucun système de physique quantique. Ils
remplaceraient donc par exemple les modèles mathématiques utilisés dans
les protocoles RSA pour sécuriser l'échange de clés.
La cryptographie quantique repose sur des protocoles de distribution
quantique des clés pour la cryptographie symétrique (QKD: Quantum Key
Distribution). Généralement, les systèmes sous-jacents reposent sur des
générateurs quantiques de nombres aléatoires (QRNG) pour la génération
de clés secrètes et sur des protocoles de distribution quantique de ces clés
(QKD) pour leur transmission sécurisée,
TEK UP 2023/2024 16
CATÉGORIES DE
PROTOCOLES
Catégorie Prepare and Measure QKD (PM Entanglement Based (EB
QKD) QKD)
BB84: Bennet et Brassard 1984 E91: Ekert 1991
B92: Bennet 1992 BBM92: Bennet et al, 1992
Six-State Protocol: Bru 1998
SARG 04: Scarani et al, 2004
DPS: Inoue et al, 2002
COW: Stucki et al, 2005
TEK UP 2023/2024 17