Vous êtes sur la page 1sur 19

CRYPTOGRAPHIE QUANTIQUE

Enseignant: Dr. Iyed BEN SLIMEN

TEK UP 2022/2023 1
PLAN DU MODULE
 Qubits
 Protocoles de QKD
 Intrication Quantique

TEK UP 2022/2023 2
PROTOCOLES DE QKD
TEK UP 2022/2023 3
TÉLÉCOMMUNICATIONS QUANTIQUES
 Le domaine des télécommunications quantiques combine essentiellement deux objectifs
 L'utilisation des technologies quantiques pour assurer la transmission sécurisée des informations
classiques (suite de bits « 0 » ou « 1 »). Il s’agit essentiellement ici de développer des techniques
de cryptographie résistantes (PQC, QKD, QRNG) aux attaques d'un ordinateur quantique
capable de mettre en oeuvre de puissants algorithmes de décryptage. C’est aujourd’hui l’axe le
plus avancé puisque des solutions commerciales existent depuis plusieurs années.
 Dans un avenir plus lointain, la transmission d'informations quantiques, généralement dans le
cadre d'une informatique quantique distribuée au sein d’un réseau de plusieurs calculateurs
quantiques, dont l’avènement, possible à grande échelle à long terme, conditionnera peut- être
même la création d’un internet quantique

TEK UP 2022/2023 4
Les nouveaux outils cryptographiques (tant conventionnels que quantiques) dont le
déploiement permettrait d’atténuer le risque de la menace quantique:
 les protocoles physiques de cryptographie quantique, avec en particulier la distribution
quantique de clés (QKD).
 La cryptographie post-quantique (PQC), conventionnelle, qui fait appel à de nouveaux
modèles mathématiques de chiffrage

TEK UP 2022/2023 5
APERÇU SUR LA CRYPTOGRAPHIE CLASSIQUE
 Les algorithmes de chiffrement symétrique ( à clé secrète) se fondent sur une même clé pour
chiffrer et déchiffrer un message

 Exemples: DES, 3DES, AES, RC4, RC5, MISTY1…


 La solidité (niveau de sécurité) de ces algorithmes est méthématiquement prouvé
 Le code de Vernam (One Time Pad) est le seul offrant une sécurité théorique absolue, à condition
que la clé ait au moins la même longueur que le message, qu’elle ne soit utilisée qu’une seule fois à
chiffrer et qu’elle soit totalement aléatoire
 Problème de distribution de clés secrètes pour la cryptographie symétrique
TEK UP 2022/2023 6
Les algorithmes de chiffrement asymétrique ( à clé privée) se basent sur le principe de deux clés :
une publique permettant le chiffrement et une privée, permettant le déchiffrement.
 Les deux clés sont reliées par une fonction:
• déterminer la clé publique à partir de la clé privée est relativement facile (complexité polynomiale)
• déterminer la clé privée à partir de la clé publique est calculatoirement difficile (complexité
exponentielle)
 La solidité est calculatoire; il faut des machines puissantes pendant un temps important pour trouver
la clé privée (factorisation des grands entiers en nombres premiers pour RSA, logarithme discret pour
Diffie-Hellman, les courbes elliptiques pour ECC)
 exemples: RSA (chiffrement et signature), DSA (signature), Protocole d’échange de clés Diffie-
Hellman (échange de clé)
 Les ordinateurs quantiques mettent ces algorithmes en péril vu qu’on peut trouver une clé privée en
un temps polynomial à partir de la clé publique (exemple: algorithme de factorisation de Shor)

TEK UP 2022/2023 7
INÉGALITÉ DE MOSCA
Michele Mosca, chercheur et entrepreneur, a formulé en 2015 l’urgence pour une organisation
spécifique (entreprise, gouvernement,…) d'achever la transition de leurs systèmes vers une
cryptographie « quantum-safe ». Cette transition repose sur une inégalité utilisant trois paramètres
simples :
• La durée de vie des données (X): le nombre d'années pendant lesquelles les données doivent être
protégées (10 ans , 20 ans ou 50 ans)
• la durée de migration (Y): le nombre d'années nécessaires pour migrer le système vers une solution
« quantum-safe »
• le calendrier de la menace (Z): le nombre d'années avant qu’un ordinateur quantique universel
suffisamment puissant ne soit disponible,

TEK UP 2022/2023 8
TEK UP 2022/2023 9
PQC VERSUS QKD
 la cryptographie post-quantique (PQC) offre des solutions logicielles capables de résister
aux assauts des ordinateurs quantiques (e.g. algorithmes de Shor et de Grover). Ces
protocoles algorithmiques sont purement basés sur de nouveaux modèles mathématiques
et n'intègrent aucun système de physique quantique. Ils remplaceraient donc par exemple
les modèles mathématiques utilisés dans les protocoles RSA pour sécuriser l'échange de clés.
 La cryptographie quantique repose sur des protocoles de distribution quantique des clés
pour la cryptographie symétrique (QKD: Quantum Key Distribution). Généralement, les
systèmes sous-jacents reposent sur des générateurs quantiques de nombres aléatoires (QRNG)
pour la génération de clés secrètes et sur des protocoles de distribution quantique de ces clés
(QKD) pour leur transmission sécurisée,

TEK UP 2022/2023 10
CATÉGORIES DE PROTOCOLES
QKD à variables discrètes (DV QKD à variables continues (CV
QKD) QKD)

Prepare and Measure QKD (PM BB84: Bennet et Brassard 1984 GMSSP (Gaussina Modulated
QKD) B92: Bennet 1992 Squeesed State Procol): Cerf et al,
Six-State Protocol: Bru 1998 2001
SARG 04: Scarani et al, 2004
DPS: Inoue et al, 2002
COW: Stucki et al, 2005
Entanglement Based (EB QKD) E91: Ekert 1991 GG02 (Coherent State Balanced
BBM92: Bennet et al, 1992 homodyne detection protocol):
Grosshand et Grangier 2002

TEK UP 2022/2023 11
PROTOCOLE BB84
 BB84: le protocole historique de la QKD Bennet-Brassard 1984
 On code nos clés sur des photons (grains de lumières)
 Le protocole se base sur deux phases: phase quantique unidirectionnelle sur une fibre
optique monomode à photons uniques, phase classique bidirectionnelle authentifiée sur
n’importe quel support

TEK UP 2022/2023
 La nature quantique du support de l’information assure aux deux interlocuteurs
légitimes que l’information véhiculée sur le canal quantique ne pourra être espionnée
qu’en effectuant des mesures, et donc en introduisant des perturbations (théorème du
non clonage quantique)
 On a besoin de sources à photons uniques (au début était du Laser atténué):

https://actu.epfl.ch/news/emettre-des-
photons-uniques-pour-les-technologies-/

(2022)

TEK UP 2022/2023 13
Première version du protocole: coder les qubits sur des photons polarisés
Exemple de Photon polarisé selon la direction verticale:

Dans la base de polarisation rectilinéaire:


Photon polarisé horizontalement : =
et photon polarisé verticalement
Dans la base de polarisation diagonale:
Photon polarisé selon 45°: =  

Photon polarisé selon 135°: =  


TEK UP 2022/2023 14
TEK UP 2022/2023 15
raw keys
(clés brutes) :
25%
différences

sifted keys
(clés
tamisées)

distilled
sifted keys
(clés
tamisées
distillées))
TEK UP 2022/2023 16
 L’étape 5 est en réalité une étape d’estimation du taux d’erreur (error rate estimation)
due aux imperfections du canal ou d’intervention d’un espion = nombre de
différences/taille de la clé tamisée.
 En cas de présence d’erreurs soit on arrête le protocole si le taux dépasse une valeur
bien déterminée (on en discutera prochainement) ou on continue les deux étapes
suivantes:
 Correction d’erreurs: Par exemple Alice choisit des paires de positions aléatoires et
réalisent leurs XOR et envoient les résultats à Bob. Si les Xor sont identiques, les deux
interlocuteurs gardent le premier bit et élimine le deuxième de cette paire, si elles sont
différents ils éliminent les deux bits. Les clés obtenues sont appelées «reconciled Keys »
 Amplification de confidentialité dans le but de diminuer l’information de Eve sur les
clés. Par exemple, ils choisissent aléatoirement des paires de bits et les remplacent par
leurs XOR sans annoncer leurs valeurs.

TEK UP 2022/2023 17
Exercice TD:
Supposons une communication QKD avec le protocole BB84 moyennant le codage de polarisation. Le QNG d’Alice
génère cette chaine binaire et choisit ces bases de codage:
0 0 1 0 1 1 0 1 0 1

+ × × + + + × + × ×

1) Déterminer les photos polarisés envoyés par Alice


2) Si le QNG de Bob choisit de mesurer selon ces bases, quels sont les résultats possibles

+ + × + × × × + + ×

3) En déduire les clés tamisées (sifted Keys)

ENICARTHAGE 2022/2023 18
Exercice TD:
Supposons une communication QKD avec le protocole BB84 et qu’on a obtenu les clés tamisées suivantes:

0 0 1 0 1 1 0 1 0 1

0 0 1 0 0 1 0 0 0 1

1) Supposons que les deux interlocuteurs comparent les emplacements impairs pour estimer le QBER et que le QBER
toléré pour continuer le protocole est 22%. Monter qu’on va continuer le protocole. Quelles sont les clés tamisées
distillées
2) Expliquer l’application de la correction d’erreurs par XOR sur les deux derniers. Donner les clés réconciliées.

3) Donner un exemple d’application de l’amplification de confidentialité

ENICARTHAGE 2022/2023 19

Vous aimerez peut-être aussi