SlideShare ist ein Scribd-Unternehmen logo
1 von 18
Franck Franchin
1
Franck Franchin - © 2013
 Alice veut envoyer un message à Bob sans
que Eve ne puisse intercepter le message
pour le lire ou le modifier
 Alice doit donc s’assurer de l’identité de Bob
(et réciproquement) et chiffrer le message
 Deux types de cryptographie :
◦ À clé privée
◦ À clés publiques
 La plupart des protocoles de chiffrement sont
connus et publics : la sécurité réside donc
dans la protection des clés de chiffrement
2
Franck Franchin - © 2013
 Les cryptographes ont toujours orienté leurs
recherches vers des algorithmes qui rendent
le craquage du code le plus difficile possible
(factorisation et nombres premiers – RSA)
 La cryptographie quantique ne cherche pas à
empêcher le craquage mais à arrêter ou à
déceler l’interception des messages
 La cryptographie classique est basée sur les
mathématiques alors que la cryptographie
quantique est basée sur les lois de la
physique
3
Franck Franchin - © 2013
 Dans les algorithmes à clé publique basés sur la
factorisation et les lois des grands nombres, la
solidité réside dans la taille des clés et de la
puissance de calcul nécessaire pour casser les codes :
◦ pour craquer une clé de 128 bits, 1038 possibilités…des
milliards d’années avec nos ordinateurs actuels mais bientôt il
y aura des ordinateurs quantiques, et potentiellement
quelques minutes nécessaires seulement…
◦ Il est aussi possible de trouver des « contournements » ou des
« raccourcis » grâce à de nouveaux outils mathématiques
◦ Certaines clés peuvent être plus faibles que d’autres
 Dans les algorithmes à clé privé, c’est le processus de
distribution des clés qui est le plus risqué
4
Franck Franchin - © 2013
 Basée sur la démonstration de Shannon en 1948
(chiffrement à masque jetable ou chiffre de
Vernam)
 Le principal intérêt porte sur la distribution de clés
de chiffrement (chiffrement à clé privée)
 On parle de Quantum Key Distribution (QKD)
 Preuve mathématique inconditionnelle sous réserve
qu’Alice et Bob puisse s’identifier, que les lois de la
mécanique quantique s’appliquent et qu’Eve ne
puisse pas se faire passer pour Alice ni pour Bob
 Notion de « sécurité inconditionnelle »
5
Franck Franchin - © 2013
 Basé sur les travaux de Charles Bennett et Gilles Brassard en
1984 (protocole BB84) et d’Artur Ekert en 1990 (protocole
E90, basé sur l’intrication quantique), basé entre autre sur le
Principe d’Incertitude d’Heisenberg
 Les clés sont des nombres de grandes tailles comme en
cryptographie classique
 Les clés sont codées et envoyées sous forme de série de
photons
 Toute tentative de lecture de la clé (et donc d’un ou plusieurs
photons), détruit la clé (mesurer un objet quantique perturbe
cet objet)
 Pour que l’interception ne soit pas remarquée, il faut donc
générer et envoyer un ou plusieurs photons identiques à ceux
interceptés/lus (impossible : théorème de non-clonage)
6
Franck Franchin - © 2013
 Un photon peut exister simultanément dans tous
les états possibles (spins) : c’est pourquoi on dit
que la lumière n’est pas polarisée
 Il est possible de créer un seul photon à la fois et
de le polariser (horizontal, vertical, diagonal)
 Il est possible de compter et de mesurer un photon
à la fois (sous certaines réserves)
 Il est possible d’envoyer des photons unitaires
dans une fibre optique
 Un photon qui a été polarisé verticalement (par
exemple), ne peut être mesuré que par un filtre de
polarité identique sinon l’information transmise par
le photon est perdue.
7
Franck Franchin - © 2013
 Intrication : Entaglement en anglais
 Effet quantique qui associe 2 photons, même
séparés d’une grande distance
 Des photons intriqués se comportent comme un
seul et même système physique
 La connaissance de l’état de l’un permet de déduire
l’état de l’autre
 Deux photons intriqués ont des spins opposés -
par exemple ( / ) and ( ) – si le spin de l’un est
mesuré, le spin de l’autre peut être prédit
8
Franck Franchin - © 2013
 La clé est transmise par les photons qui codent en
binaire la clé selon leurs spins
 Alice utilise deux filtres en émission : X et + pour
polariser aléatoirement les photons, ce qui donne 4
états possibles : (|), (--), (/) or ( ) (ou 0°, 45°, 90°,
135°)
 Lorsque Bob reçoit les photons, il choisit d’utiliser
soit le filtre X soit le filtre + (il ne peut pas utiliser
les deux).
 Bob informe publiquement Alice de son choix de
filtre et Alice lui répond si ce choix est correct
(mais à aucun moment Bob ne donne le résultat du
photon mesuré)
9
Franck Franchin - © 2013
 Deux canaux de communication :
◦ L’un quantique à base de photons
◦ L’autre, plus classique, en réseau public non sécurisé
 Supposons qu’Alice ait envoyé un photon ( / ) et que Bob ait
utilisé le filtre + pour le mesurer. Alice va donc dire à Bob que
c’est incorrect
 Mais si Bob avait utilisé le filtre X, Alice lui aurait dit que c’est
correct
 Une personne qui tente d’intercepter cette conversation ne
pourra que savoir si le photon est soit ( / ) soit ( )
 Seul Bob saura si sa mesure est correcte
 Il suffit à Bob et à Alice de ne conserver que les mesures
correctes de Bob
10
Franck Franchin - © 2013
 Eve va essayer d’intercepter le message mais au
contraire de la cryptographie classique, elle ne va
pas pouvoir le faire de manière passive
 Principe d’incertitude d’Heisenberg : il n’est pas
possible d’intercepter un photon sans affecter son
comportement
 Si Eve tente d’intercepter des photons envoyés par
Alice, elle est dans la même situation que Bob : elle
ne sait pas comment sont polarisés les photons
qu’elle « écoute » et elle ne peut utiliser qu’une
seul filtre
11
Franck Franchin - © 2013
 Tout ce qu’elle peut faire, c’est choisir un des deux
filtres, mesurer le photon et en réémettre un à Bob
avec le même filtre pour ne pas être découverte
 Eve a donc 1 chance sur 2 de se tromper en
reémettant le photon intercepté !
 Si Alice a envoyé un photon ( -- ) qu’a intercepté
Eve avec le mauvais filtre X, et que Bob choisit le
filtre +, il va mesurer un photon ( / ) ou ( ). Bob va
donc dire à Alice qu’il a utilisé un filtre + et Alice
va lui dire que c’est correct. Mais Bob aura mesuré
un photon incorrect et donc saura que la ligne est
sur écoute !
12
Franck Franchin - © 2013
 Bob a donc 1chance sur 4 de recevoir une
information erronée
 Il suffit donc à Alice et à Bob de “sacrifier” quelques
photons et de communiquer sur leurs états sur le
canal public : ils sauront alors s’ils ont été écoutés
 Protocole similaire à des codes de contrôle d’erreur
(type parité)
13
Franck Franchin - © 2013
 Problème majeur : la distance de la liaison
sécurisée limitée intrinsèquement par des soucis
d’interférences : la dernière expérimentation
(2012) est de 150 km
 Problème secondaire : un débit de quelques
centaines de bits par seconde
 Fibre optique dédiée de préférence
 Le spin d’un photon peut être changé lors
d’interactions avec d’autres particules bien qu’il
soit possible de supprimer cette problématique
grâce à l’utilisation de photons intriqués
14
Franck Franchin - © 2013
 En Avril 2010, des chercheurs de la
Norwegian University of Science and
Technology sont arrivés à aveugler le capteur
au niveau réception en illuminant le filtre avec
un laser. Ce trou de sécurité a depuis été
comblé
15
Franck Franchin - © 2013
 Société suisse créée en 2001, spinoff
universitaire
 Technologie basée sur la polarité/spin des
photons
 Offre Cerberis :
◦ chiffrement niveau 2 avec technologie QKD et AES
◦ Common Criteria EAL4+ et FIPS 140-2
◦ Latence de moins de 15 ms
 Fournit aussi des générateurs de nombres
aléatoires très performants
16
Franck Franchin - © 2013
 Société australienne créée en 2006
 QKD de seconde génération
 Utilisation d’un rayon laser variable en
continu et non envoi et comptage de photons
individuels
 Technologie basée sur la phase et l’amplitude
 S’adapte mieux aux environnements
existants, en particulier au niveau de la
transmission optique par fibre
 Meilleur débit
 Industrialisation en cours (2013)
17
Franck Franchin - © 2013
 Projet QKarD
 Sécurisation des infos sur les réseaux électriques
(GRID)
 Transmetteur 5 fois plus petit que les produits
concurrents
 250 ms de latence (dont 120 ms pour parcourir 15
km de fibre optique)
 Un seul canal de communication (la fibre) pour
transporter les échanges photoniques quantiques,
les données chiffrées et les commandes de
contrôle
 Tests réalisés avec succès sur un système de C&C
de réseau de distribution électrique
18

Weitere ähnliche Inhalte

Was ist angesagt?

Data mining - Introduction générale
Data mining - Introduction généraleData mining - Introduction générale
Data mining - Introduction généraleMohamed Heny SELMI
 
Intelligence artificielle etroite introduction
Intelligence artificielle etroite introductionIntelligence artificielle etroite introduction
Intelligence artificielle etroite introductionSmals
 
Les reseaux profonds
Les reseaux profondsLes reseaux profonds
Les reseaux profondsStany Mwamba
 
L’intelligence artificielle
L’intelligence artificielleL’intelligence artificielle
L’intelligence artificielleiapassmed
 
Intelligence artificielle
Intelligence artificielleIntelligence artificielle
Intelligence artificiellehadjerdermane
 
Post quantum cryptography
Post quantum cryptographyPost quantum cryptography
Post quantum cryptographySamy Shehata
 
AI Apprentissage Automatique, Machine Learnig
AI Apprentissage Automatique, Machine LearnigAI Apprentissage Automatique, Machine Learnig
AI Apprentissage Automatique, Machine LearnigFelipe Sanchez Garzon
 
Les algorithmes de génération des règles d association
Les algorithmes de génération des règles d associationLes algorithmes de génération des règles d association
Les algorithmes de génération des règles d associationHajer Trabelsi
 
Reconnaissance faciale (1)
Reconnaissance faciale (1)Reconnaissance faciale (1)
Reconnaissance faciale (1)laurence allard
 
陳君翰 BB84 0718
陳君翰 BB84 0718陳君翰 BB84 0718
陳君翰 BB84 0718NTU PAS Lab
 
Projet sur le Cloud Computing
Projet sur le Cloud ComputingProjet sur le Cloud Computing
Projet sur le Cloud ComputingTsubichi
 
l'Intelligence Artificielle Jean-Antoine Moreau
l'Intelligence Artificielle Jean-Antoine Moreaul'Intelligence Artificielle Jean-Antoine Moreau
l'Intelligence Artificielle Jean-Antoine MoreauJean-Antoine Moreau
 
BigData_Chp2: Hadoop & Map-Reduce
BigData_Chp2: Hadoop & Map-ReduceBigData_Chp2: Hadoop & Map-Reduce
BigData_Chp2: Hadoop & Map-ReduceLilia Sfaxi
 
Data Mining (Partie 1).pdf
Data Mining (Partie 1).pdfData Mining (Partie 1).pdf
Data Mining (Partie 1).pdfOuailChoukhairi
 
Présentation pfe Big Data Hachem SELMI et Ahmed DRIDI
Présentation pfe Big Data Hachem SELMI et Ahmed DRIDIPrésentation pfe Big Data Hachem SELMI et Ahmed DRIDI
Présentation pfe Big Data Hachem SELMI et Ahmed DRIDIHaShem Selmi
 
L’intelligence artificielle aujourd’hui (FR)
L’intelligence artificielle aujourd’hui (FR)L’intelligence artificielle aujourd’hui (FR)
L’intelligence artificielle aujourd’hui (FR)thierry tranchina
 

Was ist angesagt? (20)

Data mining - Introduction générale
Data mining - Introduction généraleData mining - Introduction générale
Data mining - Introduction générale
 
Les systèmes intelligents
Les systèmes intelligentsLes systèmes intelligents
Les systèmes intelligents
 
Intelligence artificielle etroite introduction
Intelligence artificielle etroite introductionIntelligence artificielle etroite introduction
Intelligence artificielle etroite introduction
 
Les reseaux profonds
Les reseaux profondsLes reseaux profonds
Les reseaux profonds
 
QCM Sécurité Informatique
QCM Sécurité InformatiqueQCM Sécurité Informatique
QCM Sécurité Informatique
 
L’intelligence artificielle
L’intelligence artificielleL’intelligence artificielle
L’intelligence artificielle
 
Intelligence artificielle
Intelligence artificielleIntelligence artificielle
Intelligence artificielle
 
Post quantum cryptography
Post quantum cryptographyPost quantum cryptography
Post quantum cryptography
 
AI Apprentissage Automatique, Machine Learnig
AI Apprentissage Automatique, Machine LearnigAI Apprentissage Automatique, Machine Learnig
AI Apprentissage Automatique, Machine Learnig
 
Les algorithmes de génération des règles d association
Les algorithmes de génération des règles d associationLes algorithmes de génération des règles d association
Les algorithmes de génération des règles d association
 
Reconnaissance faciale (1)
Reconnaissance faciale (1)Reconnaissance faciale (1)
Reconnaissance faciale (1)
 
陳君翰 BB84 0718
陳君翰 BB84 0718陳君翰 BB84 0718
陳君翰 BB84 0718
 
Projet sur le Cloud Computing
Projet sur le Cloud ComputingProjet sur le Cloud Computing
Projet sur le Cloud Computing
 
Cryptography
CryptographyCryptography
Cryptography
 
l'Intelligence Artificielle Jean-Antoine Moreau
l'Intelligence Artificielle Jean-Antoine Moreaul'Intelligence Artificielle Jean-Antoine Moreau
l'Intelligence Artificielle Jean-Antoine Moreau
 
BigData_Chp2: Hadoop & Map-Reduce
BigData_Chp2: Hadoop & Map-ReduceBigData_Chp2: Hadoop & Map-Reduce
BigData_Chp2: Hadoop & Map-Reduce
 
Data Mining (Partie 1).pdf
Data Mining (Partie 1).pdfData Mining (Partie 1).pdf
Data Mining (Partie 1).pdf
 
Présentation pfe Big Data Hachem SELMI et Ahmed DRIDI
Présentation pfe Big Data Hachem SELMI et Ahmed DRIDIPrésentation pfe Big Data Hachem SELMI et Ahmed DRIDI
Présentation pfe Big Data Hachem SELMI et Ahmed DRIDI
 
L’intelligence artificielle aujourd’hui (FR)
L’intelligence artificielle aujourd’hui (FR)L’intelligence artificielle aujourd’hui (FR)
L’intelligence artificielle aujourd’hui (FR)
 
Histoire du big data
Histoire du big dataHistoire du big data
Histoire du big data
 

Andere mochten auch

Intelligence Artificielle - Algorithmes de recherche
Intelligence Artificielle - Algorithmes de rechercheIntelligence Artificielle - Algorithmes de recherche
Intelligence Artificielle - Algorithmes de rechercheMohamed Heny SELMI
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésFranck Franchin
 
Cybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digitalCybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digitalEY
 
Quantum cryptography
Quantum cryptographyQuantum cryptography
Quantum cryptographyAnisur Rahman
 
Formation Cryptographie Certification ECES EC-Council
Formation Cryptographie Certification ECES EC-CouncilFormation Cryptographie Certification ECES EC-Council
Formation Cryptographie Certification ECES EC-CouncilChristophe Pekar
 
Formation des dirigeants d’entreprises jan 2013 v3-2
Formation des dirigeants d’entreprises jan 2013   v3-2Formation des dirigeants d’entreprises jan 2013   v3-2
Formation des dirigeants d’entreprises jan 2013 v3-2Cédric Lefebvre
 
Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1
Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1
Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1Valdes Nzalli
 
Matinée Cybercriminalité
Matinée CybercriminalitéMatinée Cybercriminalité
Matinée CybercriminalitéEvenements01
 
Scribing Séminaire Cybersécurité ADN Ouest
Scribing Séminaire Cybersécurité ADN OuestScribing Séminaire Cybersécurité ADN Ouest
Scribing Séminaire Cybersécurité ADN OuestMarcDUGUE
 
Intelligence Economique: Mode d'Emploi
Intelligence Economique: Mode d'EmploiIntelligence Economique: Mode d'Emploi
Intelligence Economique: Mode d'EmploiTerry ZIMMER
 
OCDIE : Intelligence Économique et Organisations
OCDIE : Intelligence Économique et OrganisationsOCDIE : Intelligence Économique et Organisations
OCDIE : Intelligence Économique et OrganisationsAref Jdey
 
Principe de fonctionnement du cryptage RSA
Principe de fonctionnement du cryptage RSAPrincipe de fonctionnement du cryptage RSA
Principe de fonctionnement du cryptage RSAKristen Le Liboux
 
Sensibilisation à l'intelligence économique diaporama
Sensibilisation à l'intelligence économique diaporamaSensibilisation à l'intelligence économique diaporama
Sensibilisation à l'intelligence économique diaporamaingesup11-12
 
Intelligence Economique - Un guide pour débutant
Intelligence Economique - Un guide pour débutantIntelligence Economique - Un guide pour débutant
Intelligence Economique - Un guide pour débutantSynergie Media
 
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesFranck Franchin
 
Comprendre l'utilité des colonnes sèches dans la protection incendie
Comprendre l'utilité des colonnes sèches dans la protection incendieComprendre l'utilité des colonnes sèches dans la protection incendie
Comprendre l'utilité des colonnes sèches dans la protection incendieRéseau Sécurité incendie
 
Clusif 2014 Annexes référentiels de sécurité système information industriel /...
Clusif 2014 Annexes référentiels de sécurité système information industriel /...Clusif 2014 Annexes référentiels de sécurité système information industriel /...
Clusif 2014 Annexes référentiels de sécurité système information industriel /...echangeurba
 

Andere mochten auch (20)

Crypto graphy
Crypto graphyCrypto graphy
Crypto graphy
 
Intelligence Artificielle - Algorithmes de recherche
Intelligence Artificielle - Algorithmes de rechercheIntelligence Artificielle - Algorithmes de recherche
Intelligence Artificielle - Algorithmes de recherche
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
Cybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digitalCybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digital
 
Crypto-talk-gea-1401
Crypto-talk-gea-1401Crypto-talk-gea-1401
Crypto-talk-gea-1401
 
Quantum cryptography
Quantum cryptographyQuantum cryptography
Quantum cryptography
 
Formation Cryptographie Certification ECES EC-Council
Formation Cryptographie Certification ECES EC-CouncilFormation Cryptographie Certification ECES EC-Council
Formation Cryptographie Certification ECES EC-Council
 
Formation des dirigeants d’entreprises jan 2013 v3-2
Formation des dirigeants d’entreprises jan 2013   v3-2Formation des dirigeants d’entreprises jan 2013   v3-2
Formation des dirigeants d’entreprises jan 2013 v3-2
 
Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1
Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1
Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1
 
Matinée Cybercriminalité
Matinée CybercriminalitéMatinée Cybercriminalité
Matinée Cybercriminalité
 
Scribing Séminaire Cybersécurité ADN Ouest
Scribing Séminaire Cybersécurité ADN OuestScribing Séminaire Cybersécurité ADN Ouest
Scribing Séminaire Cybersécurité ADN Ouest
 
Intelligence Economique: Mode d'Emploi
Intelligence Economique: Mode d'EmploiIntelligence Economique: Mode d'Emploi
Intelligence Economique: Mode d'Emploi
 
OCDIE : Intelligence Économique et Organisations
OCDIE : Intelligence Économique et OrganisationsOCDIE : Intelligence Économique et Organisations
OCDIE : Intelligence Économique et Organisations
 
Principe de fonctionnement du cryptage RSA
Principe de fonctionnement du cryptage RSAPrincipe de fonctionnement du cryptage RSA
Principe de fonctionnement du cryptage RSA
 
Sensibilisation à l'intelligence économique diaporama
Sensibilisation à l'intelligence économique diaporamaSensibilisation à l'intelligence économique diaporama
Sensibilisation à l'intelligence économique diaporama
 
Intelligence Economique - Un guide pour débutant
Intelligence Economique - Un guide pour débutantIntelligence Economique - Un guide pour débutant
Intelligence Economique - Un guide pour débutant
 
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures Critiques
 
Comprendre l'utilité des colonnes sèches dans la protection incendie
Comprendre l'utilité des colonnes sèches dans la protection incendieComprendre l'utilité des colonnes sèches dans la protection incendie
Comprendre l'utilité des colonnes sèches dans la protection incendie
 
CyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéECyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéE
 
Clusif 2014 Annexes référentiels de sécurité système information industriel /...
Clusif 2014 Annexes référentiels de sécurité système information industriel /...Clusif 2014 Annexes référentiels de sécurité système information industriel /...
Clusif 2014 Annexes référentiels de sécurité système information industriel /...
 

Kürzlich hochgeladen

La mondialisation avantages et inconvénients
La mondialisation avantages et inconvénientsLa mondialisation avantages et inconvénients
La mondialisation avantages et inconvénientsJaouadMhirach
 
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptx
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptxIntégration des TICE dans l'enseignement de la Physique-Chimie.pptx
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptxabdououanighd
 
Neuvaine de la Pentecôte avec des textes de saint Jean Eudes
Neuvaine de la Pentecôte avec des textes de saint Jean EudesNeuvaine de la Pentecôte avec des textes de saint Jean Eudes
Neuvaine de la Pentecôte avec des textes de saint Jean EudesUnidad de Espiritualidad Eudista
 
L'expression du but : fiche et exercices niveau C1 FLE
L'expression du but : fiche et exercices  niveau C1 FLEL'expression du but : fiche et exercices  niveau C1 FLE
L'expression du but : fiche et exercices niveau C1 FLElebaobabbleu
 
L application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptxL application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptxhamzagame
 
Cours Généralités sur les systèmes informatiques
Cours Généralités sur les systèmes informatiquesCours Généralités sur les systèmes informatiques
Cours Généralités sur les systèmes informatiquesMohammedAmineHatoch
 
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...Nguyen Thanh Tu Collection
 
les_infections_a_streptocoques.pptkioljhk
les_infections_a_streptocoques.pptkioljhkles_infections_a_streptocoques.pptkioljhk
les_infections_a_streptocoques.pptkioljhkRefRama
 
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...Universidad Complutense de Madrid
 
Formation qhse - GIASE saqit_105135.pptx
Formation qhse - GIASE saqit_105135.pptxFormation qhse - GIASE saqit_105135.pptx
Formation qhse - GIASE saqit_105135.pptxrajaakiass01
 
Apolonia, Apolonia.pptx Film documentaire
Apolonia, Apolonia.pptx         Film documentaireApolonia, Apolonia.pptx         Film documentaire
Apolonia, Apolonia.pptx Film documentaireTxaruka
 
STRATEGIE_D’APPRENTISSAGE flee_DU_FLE.pdf
STRATEGIE_D’APPRENTISSAGE flee_DU_FLE.pdfSTRATEGIE_D’APPRENTISSAGE flee_DU_FLE.pdf
STRATEGIE_D’APPRENTISSAGE flee_DU_FLE.pdfGamal Mansour
 
658708519-Power-Point-Management-Interculturel.pdf
658708519-Power-Point-Management-Interculturel.pdf658708519-Power-Point-Management-Interculturel.pdf
658708519-Power-Point-Management-Interculturel.pdfMariaClaraAlves46
 
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANKRAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANKNassimaMdh
 
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...Technologia Formation
 
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projetFormation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projetJeanYvesMoine
 
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptxCopie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptxikospam0
 
Télécommunication et transport .pdfcours
Télécommunication et transport .pdfcoursTélécommunication et transport .pdfcours
Télécommunication et transport .pdfcourshalima98ahlmohamed
 
Les roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptxLes roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptxShinyaHilalYamanaka
 

Kürzlich hochgeladen (20)

La mondialisation avantages et inconvénients
La mondialisation avantages et inconvénientsLa mondialisation avantages et inconvénients
La mondialisation avantages et inconvénients
 
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptx
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptxIntégration des TICE dans l'enseignement de la Physique-Chimie.pptx
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptx
 
Neuvaine de la Pentecôte avec des textes de saint Jean Eudes
Neuvaine de la Pentecôte avec des textes de saint Jean EudesNeuvaine de la Pentecôte avec des textes de saint Jean Eudes
Neuvaine de la Pentecôte avec des textes de saint Jean Eudes
 
L'expression du but : fiche et exercices niveau C1 FLE
L'expression du but : fiche et exercices  niveau C1 FLEL'expression du but : fiche et exercices  niveau C1 FLE
L'expression du but : fiche et exercices niveau C1 FLE
 
L application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptxL application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptx
 
Cours Généralités sur les systèmes informatiques
Cours Généralités sur les systèmes informatiquesCours Généralités sur les systèmes informatiques
Cours Généralités sur les systèmes informatiques
 
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
 
les_infections_a_streptocoques.pptkioljhk
les_infections_a_streptocoques.pptkioljhkles_infections_a_streptocoques.pptkioljhk
les_infections_a_streptocoques.pptkioljhk
 
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
 
Formation qhse - GIASE saqit_105135.pptx
Formation qhse - GIASE saqit_105135.pptxFormation qhse - GIASE saqit_105135.pptx
Formation qhse - GIASE saqit_105135.pptx
 
Apolonia, Apolonia.pptx Film documentaire
Apolonia, Apolonia.pptx         Film documentaireApolonia, Apolonia.pptx         Film documentaire
Apolonia, Apolonia.pptx Film documentaire
 
STRATEGIE_D’APPRENTISSAGE flee_DU_FLE.pdf
STRATEGIE_D’APPRENTISSAGE flee_DU_FLE.pdfSTRATEGIE_D’APPRENTISSAGE flee_DU_FLE.pdf
STRATEGIE_D’APPRENTISSAGE flee_DU_FLE.pdf
 
658708519-Power-Point-Management-Interculturel.pdf
658708519-Power-Point-Management-Interculturel.pdf658708519-Power-Point-Management-Interculturel.pdf
658708519-Power-Point-Management-Interculturel.pdf
 
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANKRAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
 
Echos libraries Burkina Faso newsletter 2024
Echos libraries Burkina Faso newsletter 2024Echos libraries Burkina Faso newsletter 2024
Echos libraries Burkina Faso newsletter 2024
 
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
 
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projetFormation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
 
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptxCopie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
 
Télécommunication et transport .pdfcours
Télécommunication et transport .pdfcoursTélécommunication et transport .pdfcours
Télécommunication et transport .pdfcours
 
Les roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptxLes roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptx
 

Cryptographie quantique

  • 2. Franck Franchin - © 2013  Alice veut envoyer un message à Bob sans que Eve ne puisse intercepter le message pour le lire ou le modifier  Alice doit donc s’assurer de l’identité de Bob (et réciproquement) et chiffrer le message  Deux types de cryptographie : ◦ À clé privée ◦ À clés publiques  La plupart des protocoles de chiffrement sont connus et publics : la sécurité réside donc dans la protection des clés de chiffrement 2
  • 3. Franck Franchin - © 2013  Les cryptographes ont toujours orienté leurs recherches vers des algorithmes qui rendent le craquage du code le plus difficile possible (factorisation et nombres premiers – RSA)  La cryptographie quantique ne cherche pas à empêcher le craquage mais à arrêter ou à déceler l’interception des messages  La cryptographie classique est basée sur les mathématiques alors que la cryptographie quantique est basée sur les lois de la physique 3
  • 4. Franck Franchin - © 2013  Dans les algorithmes à clé publique basés sur la factorisation et les lois des grands nombres, la solidité réside dans la taille des clés et de la puissance de calcul nécessaire pour casser les codes : ◦ pour craquer une clé de 128 bits, 1038 possibilités…des milliards d’années avec nos ordinateurs actuels mais bientôt il y aura des ordinateurs quantiques, et potentiellement quelques minutes nécessaires seulement… ◦ Il est aussi possible de trouver des « contournements » ou des « raccourcis » grâce à de nouveaux outils mathématiques ◦ Certaines clés peuvent être plus faibles que d’autres  Dans les algorithmes à clé privé, c’est le processus de distribution des clés qui est le plus risqué 4
  • 5. Franck Franchin - © 2013  Basée sur la démonstration de Shannon en 1948 (chiffrement à masque jetable ou chiffre de Vernam)  Le principal intérêt porte sur la distribution de clés de chiffrement (chiffrement à clé privée)  On parle de Quantum Key Distribution (QKD)  Preuve mathématique inconditionnelle sous réserve qu’Alice et Bob puisse s’identifier, que les lois de la mécanique quantique s’appliquent et qu’Eve ne puisse pas se faire passer pour Alice ni pour Bob  Notion de « sécurité inconditionnelle » 5
  • 6. Franck Franchin - © 2013  Basé sur les travaux de Charles Bennett et Gilles Brassard en 1984 (protocole BB84) et d’Artur Ekert en 1990 (protocole E90, basé sur l’intrication quantique), basé entre autre sur le Principe d’Incertitude d’Heisenberg  Les clés sont des nombres de grandes tailles comme en cryptographie classique  Les clés sont codées et envoyées sous forme de série de photons  Toute tentative de lecture de la clé (et donc d’un ou plusieurs photons), détruit la clé (mesurer un objet quantique perturbe cet objet)  Pour que l’interception ne soit pas remarquée, il faut donc générer et envoyer un ou plusieurs photons identiques à ceux interceptés/lus (impossible : théorème de non-clonage) 6
  • 7. Franck Franchin - © 2013  Un photon peut exister simultanément dans tous les états possibles (spins) : c’est pourquoi on dit que la lumière n’est pas polarisée  Il est possible de créer un seul photon à la fois et de le polariser (horizontal, vertical, diagonal)  Il est possible de compter et de mesurer un photon à la fois (sous certaines réserves)  Il est possible d’envoyer des photons unitaires dans une fibre optique  Un photon qui a été polarisé verticalement (par exemple), ne peut être mesuré que par un filtre de polarité identique sinon l’information transmise par le photon est perdue. 7
  • 8. Franck Franchin - © 2013  Intrication : Entaglement en anglais  Effet quantique qui associe 2 photons, même séparés d’une grande distance  Des photons intriqués se comportent comme un seul et même système physique  La connaissance de l’état de l’un permet de déduire l’état de l’autre  Deux photons intriqués ont des spins opposés - par exemple ( / ) and ( ) – si le spin de l’un est mesuré, le spin de l’autre peut être prédit 8
  • 9. Franck Franchin - © 2013  La clé est transmise par les photons qui codent en binaire la clé selon leurs spins  Alice utilise deux filtres en émission : X et + pour polariser aléatoirement les photons, ce qui donne 4 états possibles : (|), (--), (/) or ( ) (ou 0°, 45°, 90°, 135°)  Lorsque Bob reçoit les photons, il choisit d’utiliser soit le filtre X soit le filtre + (il ne peut pas utiliser les deux).  Bob informe publiquement Alice de son choix de filtre et Alice lui répond si ce choix est correct (mais à aucun moment Bob ne donne le résultat du photon mesuré) 9
  • 10. Franck Franchin - © 2013  Deux canaux de communication : ◦ L’un quantique à base de photons ◦ L’autre, plus classique, en réseau public non sécurisé  Supposons qu’Alice ait envoyé un photon ( / ) et que Bob ait utilisé le filtre + pour le mesurer. Alice va donc dire à Bob que c’est incorrect  Mais si Bob avait utilisé le filtre X, Alice lui aurait dit que c’est correct  Une personne qui tente d’intercepter cette conversation ne pourra que savoir si le photon est soit ( / ) soit ( )  Seul Bob saura si sa mesure est correcte  Il suffit à Bob et à Alice de ne conserver que les mesures correctes de Bob 10
  • 11. Franck Franchin - © 2013  Eve va essayer d’intercepter le message mais au contraire de la cryptographie classique, elle ne va pas pouvoir le faire de manière passive  Principe d’incertitude d’Heisenberg : il n’est pas possible d’intercepter un photon sans affecter son comportement  Si Eve tente d’intercepter des photons envoyés par Alice, elle est dans la même situation que Bob : elle ne sait pas comment sont polarisés les photons qu’elle « écoute » et elle ne peut utiliser qu’une seul filtre 11
  • 12. Franck Franchin - © 2013  Tout ce qu’elle peut faire, c’est choisir un des deux filtres, mesurer le photon et en réémettre un à Bob avec le même filtre pour ne pas être découverte  Eve a donc 1 chance sur 2 de se tromper en reémettant le photon intercepté !  Si Alice a envoyé un photon ( -- ) qu’a intercepté Eve avec le mauvais filtre X, et que Bob choisit le filtre +, il va mesurer un photon ( / ) ou ( ). Bob va donc dire à Alice qu’il a utilisé un filtre + et Alice va lui dire que c’est correct. Mais Bob aura mesuré un photon incorrect et donc saura que la ligne est sur écoute ! 12
  • 13. Franck Franchin - © 2013  Bob a donc 1chance sur 4 de recevoir une information erronée  Il suffit donc à Alice et à Bob de “sacrifier” quelques photons et de communiquer sur leurs états sur le canal public : ils sauront alors s’ils ont été écoutés  Protocole similaire à des codes de contrôle d’erreur (type parité) 13
  • 14. Franck Franchin - © 2013  Problème majeur : la distance de la liaison sécurisée limitée intrinsèquement par des soucis d’interférences : la dernière expérimentation (2012) est de 150 km  Problème secondaire : un débit de quelques centaines de bits par seconde  Fibre optique dédiée de préférence  Le spin d’un photon peut être changé lors d’interactions avec d’autres particules bien qu’il soit possible de supprimer cette problématique grâce à l’utilisation de photons intriqués 14
  • 15. Franck Franchin - © 2013  En Avril 2010, des chercheurs de la Norwegian University of Science and Technology sont arrivés à aveugler le capteur au niveau réception en illuminant le filtre avec un laser. Ce trou de sécurité a depuis été comblé 15
  • 16. Franck Franchin - © 2013  Société suisse créée en 2001, spinoff universitaire  Technologie basée sur la polarité/spin des photons  Offre Cerberis : ◦ chiffrement niveau 2 avec technologie QKD et AES ◦ Common Criteria EAL4+ et FIPS 140-2 ◦ Latence de moins de 15 ms  Fournit aussi des générateurs de nombres aléatoires très performants 16
  • 17. Franck Franchin - © 2013  Société australienne créée en 2006  QKD de seconde génération  Utilisation d’un rayon laser variable en continu et non envoi et comptage de photons individuels  Technologie basée sur la phase et l’amplitude  S’adapte mieux aux environnements existants, en particulier au niveau de la transmission optique par fibre  Meilleur débit  Industrialisation en cours (2013) 17
  • 18. Franck Franchin - © 2013  Projet QKarD  Sécurisation des infos sur les réseaux électriques (GRID)  Transmetteur 5 fois plus petit que les produits concurrents  250 ms de latence (dont 120 ms pour parcourir 15 km de fibre optique)  Un seul canal de communication (la fibre) pour transporter les échanges photoniques quantiques, les données chiffrées et les commandes de contrôle  Tests réalisés avec succès sur un système de C&C de réseau de distribution électrique 18