SlideShare ist ein Scribd-Unternehmen logo
1 von 18
Franck Franchin
1
Franck Franchin - © 2013
 Alice veut envoyer un message à Bob sans
que Eve ne puisse intercepter le message
pour le lire ou le modifier
 Alice doit donc s’assurer de l’identité de Bob
(et réciproquement) et chiffrer le message
 Deux types de cryptographie :
◦ À clé privée
◦ À clés publiques
 La plupart des protocoles de chiffrement sont
connus et publics : la sécurité réside donc
dans la protection des clés de chiffrement
2
Franck Franchin - © 2013
 Les cryptographes ont toujours orienté leurs
recherches vers des algorithmes qui rendent
le craquage du code le plus difficile possible
(factorisation et nombres premiers – RSA)
 La cryptographie quantique ne cherche pas à
empêcher le craquage mais à arrêter ou à
déceler l’interception des messages
 La cryptographie classique est basée sur les
mathématiques alors que la cryptographie
quantique est basée sur les lois de la
physique
3
Franck Franchin - © 2013
 Dans les algorithmes à clé publique basés sur la
factorisation et les lois des grands nombres, la
solidité réside dans la taille des clés et de la
puissance de calcul nécessaire pour casser les codes :
◦ pour craquer une clé de 128 bits, 1038 possibilités…des
milliards d’années avec nos ordinateurs actuels mais bientôt il
y aura des ordinateurs quantiques, et potentiellement
quelques minutes nécessaires seulement…
◦ Il est aussi possible de trouver des « contournements » ou des
« raccourcis » grâce à de nouveaux outils mathématiques
◦ Certaines clés peuvent être plus faibles que d’autres
 Dans les algorithmes à clé privé, c’est le processus de
distribution des clés qui est le plus risqué
4
Franck Franchin - © 2013
 Basée sur la démonstration de Shannon en 1948
(chiffrement à masque jetable ou chiffre de
Vernam)
 Le principal intérêt porte sur la distribution de clés
de chiffrement (chiffrement à clé privée)
 On parle de Quantum Key Distribution (QKD)
 Preuve mathématique inconditionnelle sous réserve
qu’Alice et Bob puisse s’identifier, que les lois de la
mécanique quantique s’appliquent et qu’Eve ne
puisse pas se faire passer pour Alice ni pour Bob
 Notion de « sécurité inconditionnelle »
5
Franck Franchin - © 2013
 Basé sur les travaux de Charles Bennett et Gilles Brassard en
1984 (protocole BB84) et d’Artur Ekert en 1990 (protocole
E90, basé sur l’intrication quantique), basé entre autre sur le
Principe d’Incertitude d’Heisenberg
 Les clés sont des nombres de grandes tailles comme en
cryptographie classique
 Les clés sont codées et envoyées sous forme de série de
photons
 Toute tentative de lecture de la clé (et donc d’un ou plusieurs
photons), détruit la clé (mesurer un objet quantique perturbe
cet objet)
 Pour que l’interception ne soit pas remarquée, il faut donc
générer et envoyer un ou plusieurs photons identiques à ceux
interceptés/lus (impossible : théorème de non-clonage)
6
Franck Franchin - © 2013
 Un photon peut exister simultanément dans tous
les états possibles (spins) : c’est pourquoi on dit
que la lumière n’est pas polarisée
 Il est possible de créer un seul photon à la fois et
de le polariser (horizontal, vertical, diagonal)
 Il est possible de compter et de mesurer un photon
à la fois (sous certaines réserves)
 Il est possible d’envoyer des photons unitaires
dans une fibre optique
 Un photon qui a été polarisé verticalement (par
exemple), ne peut être mesuré que par un filtre de
polarité identique sinon l’information transmise par
le photon est perdue.
7
Franck Franchin - © 2013
 Intrication : Entaglement en anglais
 Effet quantique qui associe 2 photons, même
séparés d’une grande distance
 Des photons intriqués se comportent comme un
seul et même système physique
 La connaissance de l’état de l’un permet de déduire
l’état de l’autre
 Deux photons intriqués ont des spins opposés -
par exemple ( / ) and ( ) – si le spin de l’un est
mesuré, le spin de l’autre peut être prédit
8
Franck Franchin - © 2013
 La clé est transmise par les photons qui codent en
binaire la clé selon leurs spins
 Alice utilise deux filtres en émission : X et + pour
polariser aléatoirement les photons, ce qui donne 4
états possibles : (|), (--), (/) or ( ) (ou 0°, 45°, 90°,
135°)
 Lorsque Bob reçoit les photons, il choisit d’utiliser
soit le filtre X soit le filtre + (il ne peut pas utiliser
les deux).
 Bob informe publiquement Alice de son choix de
filtre et Alice lui répond si ce choix est correct
(mais à aucun moment Bob ne donne le résultat du
photon mesuré)
9
Franck Franchin - © 2013
 Deux canaux de communication :
◦ L’un quantique à base de photons
◦ L’autre, plus classique, en réseau public non sécurisé
 Supposons qu’Alice ait envoyé un photon ( / ) et que Bob ait
utilisé le filtre + pour le mesurer. Alice va donc dire à Bob que
c’est incorrect
 Mais si Bob avait utilisé le filtre X, Alice lui aurait dit que c’est
correct
 Une personne qui tente d’intercepter cette conversation ne
pourra que savoir si le photon est soit ( / ) soit ( )
 Seul Bob saura si sa mesure est correcte
 Il suffit à Bob et à Alice de ne conserver que les mesures
correctes de Bob
10
Franck Franchin - © 2013
 Eve va essayer d’intercepter le message mais au
contraire de la cryptographie classique, elle ne va
pas pouvoir le faire de manière passive
 Principe d’incertitude d’Heisenberg : il n’est pas
possible d’intercepter un photon sans affecter son
comportement
 Si Eve tente d’intercepter des photons envoyés par
Alice, elle est dans la même situation que Bob : elle
ne sait pas comment sont polarisés les photons
qu’elle « écoute » et elle ne peut utiliser qu’une
seul filtre
11
Franck Franchin - © 2013
 Tout ce qu’elle peut faire, c’est choisir un des deux
filtres, mesurer le photon et en réémettre un à Bob
avec le même filtre pour ne pas être découverte
 Eve a donc 1 chance sur 2 de se tromper en
reémettant le photon intercepté !
 Si Alice a envoyé un photon ( -- ) qu’a intercepté
Eve avec le mauvais filtre X, et que Bob choisit le
filtre +, il va mesurer un photon ( / ) ou ( ). Bob va
donc dire à Alice qu’il a utilisé un filtre + et Alice
va lui dire que c’est correct. Mais Bob aura mesuré
un photon incorrect et donc saura que la ligne est
sur écoute !
12
Franck Franchin - © 2013
 Bob a donc 1chance sur 4 de recevoir une
information erronée
 Il suffit donc à Alice et à Bob de “sacrifier” quelques
photons et de communiquer sur leurs états sur le
canal public : ils sauront alors s’ils ont été écoutés
 Protocole similaire à des codes de contrôle d’erreur
(type parité)
13
Franck Franchin - © 2013
 Problème majeur : la distance de la liaison
sécurisée limitée intrinsèquement par des soucis
d’interférences : la dernière expérimentation
(2012) est de 150 km
 Problème secondaire : un débit de quelques
centaines de bits par seconde
 Fibre optique dédiée de préférence
 Le spin d’un photon peut être changé lors
d’interactions avec d’autres particules bien qu’il
soit possible de supprimer cette problématique
grâce à l’utilisation de photons intriqués
14
Franck Franchin - © 2013
 En Avril 2010, des chercheurs de la
Norwegian University of Science and
Technology sont arrivés à aveugler le capteur
au niveau réception en illuminant le filtre avec
un laser. Ce trou de sécurité a depuis été
comblé
15
Franck Franchin - © 2013
 Société suisse créée en 2001, spinoff
universitaire
 Technologie basée sur la polarité/spin des
photons
 Offre Cerberis :
◦ chiffrement niveau 2 avec technologie QKD et AES
◦ Common Criteria EAL4+ et FIPS 140-2
◦ Latence de moins de 15 ms
 Fournit aussi des générateurs de nombres
aléatoires très performants
16
Franck Franchin - © 2013
 Société australienne créée en 2006
 QKD de seconde génération
 Utilisation d’un rayon laser variable en
continu et non envoi et comptage de photons
individuels
 Technologie basée sur la phase et l’amplitude
 S’adapte mieux aux environnements
existants, en particulier au niveau de la
transmission optique par fibre
 Meilleur débit
 Industrialisation en cours (2013)
17
Franck Franchin - © 2013
 Projet QKarD
 Sécurisation des infos sur les réseaux électriques
(GRID)
 Transmetteur 5 fois plus petit que les produits
concurrents
 250 ms de latence (dont 120 ms pour parcourir 15
km de fibre optique)
 Un seul canal de communication (la fibre) pour
transporter les échanges photoniques quantiques,
les données chiffrées et les commandes de
contrôle
 Tests réalisés avec succès sur un système de C&C
de réseau de distribution électrique
18

Weitere ähnliche Inhalte

Was ist angesagt?

Technique de Cryptographie AES, DES et RSA
Technique de Cryptographie AES, DES et RSATechnique de Cryptographie AES, DES et RSA
Technique de Cryptographie AES, DES et RSA
Houda Elmoutaoukil
 
Quantam cryptogrphy ppt (1)
Quantam cryptogrphy ppt (1)Quantam cryptogrphy ppt (1)
Quantam cryptogrphy ppt (1)
deepu427
 

Was ist angesagt? (20)

Technique de Cryptographie AES, DES et RSA
Technique de Cryptographie AES, DES et RSATechnique de Cryptographie AES, DES et RSA
Technique de Cryptographie AES, DES et RSA
 
Quantum Cryptography
Quantum CryptographyQuantum Cryptography
Quantum Cryptography
 
Cryptographie
CryptographieCryptographie
Cryptographie
 
Quantum Cryptography
Quantum CryptographyQuantum Cryptography
Quantum Cryptography
 
Cours cryptographie
Cours cryptographie  Cours cryptographie
Cours cryptographie
 
Le chiffrement
Le chiffrementLe chiffrement
Le chiffrement
 
How to do Cryptography right in Android Part One
How to do Cryptography right in Android Part OneHow to do Cryptography right in Android Part One
How to do Cryptography right in Android Part One
 
Réseaux Mobiles
Réseaux MobilesRéseaux Mobiles
Réseaux Mobiles
 
Quantum cryptography
Quantum cryptographyQuantum cryptography
Quantum cryptography
 
Quantam cryptogrphy ppt (1)
Quantam cryptogrphy ppt (1)Quantam cryptogrphy ppt (1)
Quantam cryptogrphy ppt (1)
 
L’intelligence artificielle
L’intelligence artificielleL’intelligence artificielle
L’intelligence artificielle
 
Quantum Cryptography
Quantum CryptographyQuantum Cryptography
Quantum Cryptography
 
Cryptopresentationfinal
CryptopresentationfinalCryptopresentationfinal
Cryptopresentationfinal
 
Post quantum cryptography
Post quantum cryptographyPost quantum cryptography
Post quantum cryptography
 
1ère Présentation Atelier Vision par ordinateur
1ère Présentation Atelier Vision par ordinateur1ère Présentation Atelier Vision par ordinateur
1ère Présentation Atelier Vision par ordinateur
 
Quantum cryptography
Quantum cryptographyQuantum cryptography
Quantum cryptography
 
The Diffie-Hellman Algorithm
The Diffie-Hellman AlgorithmThe Diffie-Hellman Algorithm
The Diffie-Hellman Algorithm
 
Théorie de l'information
Théorie de l'informationThéorie de l'information
Théorie de l'information
 
Quantum Cryptography
Quantum CryptographyQuantum Cryptography
Quantum Cryptography
 
Quantum Cryptography presentation
Quantum Cryptography presentationQuantum Cryptography presentation
Quantum Cryptography presentation
 

Andere mochten auch

Formation des dirigeants d’entreprises jan 2013 v3-2
Formation des dirigeants d’entreprises jan 2013   v3-2Formation des dirigeants d’entreprises jan 2013   v3-2
Formation des dirigeants d’entreprises jan 2013 v3-2
Cédric Lefebvre
 
Matinée Cybercriminalité
Matinée CybercriminalitéMatinée Cybercriminalité
Matinée Cybercriminalité
Evenements01
 
Intelligence Economique: Mode d'Emploi
Intelligence Economique: Mode d'EmploiIntelligence Economique: Mode d'Emploi
Intelligence Economique: Mode d'Emploi
Terry ZIMMER
 
OCDIE : Intelligence Économique et Organisations
OCDIE : Intelligence Économique et OrganisationsOCDIE : Intelligence Économique et Organisations
OCDIE : Intelligence Économique et Organisations
Aref Jdey
 
Sensibilisation à l'intelligence économique diaporama
Sensibilisation à l'intelligence économique diaporamaSensibilisation à l'intelligence économique diaporama
Sensibilisation à l'intelligence économique diaporama
ingesup11-12
 

Andere mochten auch (20)

Crypto graphy
Crypto graphyCrypto graphy
Crypto graphy
 
Intelligence Artificielle - Algorithmes de recherche
Intelligence Artificielle - Algorithmes de rechercheIntelligence Artificielle - Algorithmes de recherche
Intelligence Artificielle - Algorithmes de recherche
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
Cybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digitalCybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digital
 
Crypto-talk-gea-1401
Crypto-talk-gea-1401Crypto-talk-gea-1401
Crypto-talk-gea-1401
 
Formation Cryptographie Certification ECES EC-Council
Formation Cryptographie Certification ECES EC-CouncilFormation Cryptographie Certification ECES EC-Council
Formation Cryptographie Certification ECES EC-Council
 
Formation des dirigeants d’entreprises jan 2013 v3-2
Formation des dirigeants d’entreprises jan 2013   v3-2Formation des dirigeants d’entreprises jan 2013   v3-2
Formation des dirigeants d’entreprises jan 2013 v3-2
 
Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1
Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1
Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1
 
Matinée Cybercriminalité
Matinée CybercriminalitéMatinée Cybercriminalité
Matinée Cybercriminalité
 
Scribing Séminaire Cybersécurité ADN Ouest
Scribing Séminaire Cybersécurité ADN OuestScribing Séminaire Cybersécurité ADN Ouest
Scribing Séminaire Cybersécurité ADN Ouest
 
Intelligence Economique: Mode d'Emploi
Intelligence Economique: Mode d'EmploiIntelligence Economique: Mode d'Emploi
Intelligence Economique: Mode d'Emploi
 
OCDIE : Intelligence Économique et Organisations
OCDIE : Intelligence Économique et OrganisationsOCDIE : Intelligence Économique et Organisations
OCDIE : Intelligence Économique et Organisations
 
Principe de fonctionnement du cryptage RSA
Principe de fonctionnement du cryptage RSAPrincipe de fonctionnement du cryptage RSA
Principe de fonctionnement du cryptage RSA
 
Sensibilisation à l'intelligence économique diaporama
Sensibilisation à l'intelligence économique diaporamaSensibilisation à l'intelligence économique diaporama
Sensibilisation à l'intelligence économique diaporama
 
Intelligence Economique - Un guide pour débutant
Intelligence Economique - Un guide pour débutantIntelligence Economique - Un guide pour débutant
Intelligence Economique - Un guide pour débutant
 
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures Critiques
 
Comprendre l'utilité des colonnes sèches dans la protection incendie
Comprendre l'utilité des colonnes sèches dans la protection incendieComprendre l'utilité des colonnes sèches dans la protection incendie
Comprendre l'utilité des colonnes sèches dans la protection incendie
 
CyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéECyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéE
 
Clusif 2014 Annexes référentiels de sécurité système information industriel /...
Clusif 2014 Annexes référentiels de sécurité système information industriel /...Clusif 2014 Annexes référentiels de sécurité système information industriel /...
Clusif 2014 Annexes référentiels de sécurité système information industriel /...
 
Epfl aspects légaux du byod
Epfl   aspects légaux du byodEpfl   aspects légaux du byod
Epfl aspects légaux du byod
 

Kürzlich hochgeladen

L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
Faga1939
 
Cours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdfCours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdf
ssuserc72852
 

Kürzlich hochgeladen (13)

La nouvelle femme . pptx Film français
La   nouvelle   femme  . pptx  Film françaisLa   nouvelle   femme  . pptx  Film français
La nouvelle femme . pptx Film français
 
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
 
Sidonie au Japon . pptx Un film français
Sidonie    au   Japon  .  pptx  Un film françaisSidonie    au   Japon  .  pptx  Un film français
Sidonie au Japon . pptx Un film français
 
Boléro. pptx Film français réalisé par une femme.
Boléro.  pptx   Film   français   réalisé  par une  femme.Boléro.  pptx   Film   français   réalisé  par une  femme.
Boléro. pptx Film français réalisé par une femme.
 
Apolonia, Apolonia.pptx Film documentaire
Apolonia, Apolonia.pptx         Film documentaireApolonia, Apolonia.pptx         Film documentaire
Apolonia, Apolonia.pptx Film documentaire
 
Bolero. pptx . Film de A nnne Fontaine
Bolero. pptx . Film   de  A nnne FontaineBolero. pptx . Film   de  A nnne Fontaine
Bolero. pptx . Film de A nnne Fontaine
 
Cours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdfCours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdf
 
Cours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdfCours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdf
 
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdfCOURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
 
gestion des conflits dans les entreprises
gestion des  conflits dans les entreprisesgestion des  conflits dans les entreprises
gestion des conflits dans les entreprises
 
Computer Parts in French - Les parties de l'ordinateur.pptx
Computer Parts in French - Les parties de l'ordinateur.pptxComputer Parts in French - Les parties de l'ordinateur.pptx
Computer Parts in French - Les parties de l'ordinateur.pptx
 
Evaluación Alumnos de Ecole Victor Hugo
Evaluación Alumnos de Ecole  Victor HugoEvaluación Alumnos de Ecole  Victor Hugo
Evaluación Alumnos de Ecole Victor Hugo
 
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
 

Cryptographie quantique

  • 2. Franck Franchin - © 2013  Alice veut envoyer un message à Bob sans que Eve ne puisse intercepter le message pour le lire ou le modifier  Alice doit donc s’assurer de l’identité de Bob (et réciproquement) et chiffrer le message  Deux types de cryptographie : ◦ À clé privée ◦ À clés publiques  La plupart des protocoles de chiffrement sont connus et publics : la sécurité réside donc dans la protection des clés de chiffrement 2
  • 3. Franck Franchin - © 2013  Les cryptographes ont toujours orienté leurs recherches vers des algorithmes qui rendent le craquage du code le plus difficile possible (factorisation et nombres premiers – RSA)  La cryptographie quantique ne cherche pas à empêcher le craquage mais à arrêter ou à déceler l’interception des messages  La cryptographie classique est basée sur les mathématiques alors que la cryptographie quantique est basée sur les lois de la physique 3
  • 4. Franck Franchin - © 2013  Dans les algorithmes à clé publique basés sur la factorisation et les lois des grands nombres, la solidité réside dans la taille des clés et de la puissance de calcul nécessaire pour casser les codes : ◦ pour craquer une clé de 128 bits, 1038 possibilités…des milliards d’années avec nos ordinateurs actuels mais bientôt il y aura des ordinateurs quantiques, et potentiellement quelques minutes nécessaires seulement… ◦ Il est aussi possible de trouver des « contournements » ou des « raccourcis » grâce à de nouveaux outils mathématiques ◦ Certaines clés peuvent être plus faibles que d’autres  Dans les algorithmes à clé privé, c’est le processus de distribution des clés qui est le plus risqué 4
  • 5. Franck Franchin - © 2013  Basée sur la démonstration de Shannon en 1948 (chiffrement à masque jetable ou chiffre de Vernam)  Le principal intérêt porte sur la distribution de clés de chiffrement (chiffrement à clé privée)  On parle de Quantum Key Distribution (QKD)  Preuve mathématique inconditionnelle sous réserve qu’Alice et Bob puisse s’identifier, que les lois de la mécanique quantique s’appliquent et qu’Eve ne puisse pas se faire passer pour Alice ni pour Bob  Notion de « sécurité inconditionnelle » 5
  • 6. Franck Franchin - © 2013  Basé sur les travaux de Charles Bennett et Gilles Brassard en 1984 (protocole BB84) et d’Artur Ekert en 1990 (protocole E90, basé sur l’intrication quantique), basé entre autre sur le Principe d’Incertitude d’Heisenberg  Les clés sont des nombres de grandes tailles comme en cryptographie classique  Les clés sont codées et envoyées sous forme de série de photons  Toute tentative de lecture de la clé (et donc d’un ou plusieurs photons), détruit la clé (mesurer un objet quantique perturbe cet objet)  Pour que l’interception ne soit pas remarquée, il faut donc générer et envoyer un ou plusieurs photons identiques à ceux interceptés/lus (impossible : théorème de non-clonage) 6
  • 7. Franck Franchin - © 2013  Un photon peut exister simultanément dans tous les états possibles (spins) : c’est pourquoi on dit que la lumière n’est pas polarisée  Il est possible de créer un seul photon à la fois et de le polariser (horizontal, vertical, diagonal)  Il est possible de compter et de mesurer un photon à la fois (sous certaines réserves)  Il est possible d’envoyer des photons unitaires dans une fibre optique  Un photon qui a été polarisé verticalement (par exemple), ne peut être mesuré que par un filtre de polarité identique sinon l’information transmise par le photon est perdue. 7
  • 8. Franck Franchin - © 2013  Intrication : Entaglement en anglais  Effet quantique qui associe 2 photons, même séparés d’une grande distance  Des photons intriqués se comportent comme un seul et même système physique  La connaissance de l’état de l’un permet de déduire l’état de l’autre  Deux photons intriqués ont des spins opposés - par exemple ( / ) and ( ) – si le spin de l’un est mesuré, le spin de l’autre peut être prédit 8
  • 9. Franck Franchin - © 2013  La clé est transmise par les photons qui codent en binaire la clé selon leurs spins  Alice utilise deux filtres en émission : X et + pour polariser aléatoirement les photons, ce qui donne 4 états possibles : (|), (--), (/) or ( ) (ou 0°, 45°, 90°, 135°)  Lorsque Bob reçoit les photons, il choisit d’utiliser soit le filtre X soit le filtre + (il ne peut pas utiliser les deux).  Bob informe publiquement Alice de son choix de filtre et Alice lui répond si ce choix est correct (mais à aucun moment Bob ne donne le résultat du photon mesuré) 9
  • 10. Franck Franchin - © 2013  Deux canaux de communication : ◦ L’un quantique à base de photons ◦ L’autre, plus classique, en réseau public non sécurisé  Supposons qu’Alice ait envoyé un photon ( / ) et que Bob ait utilisé le filtre + pour le mesurer. Alice va donc dire à Bob que c’est incorrect  Mais si Bob avait utilisé le filtre X, Alice lui aurait dit que c’est correct  Une personne qui tente d’intercepter cette conversation ne pourra que savoir si le photon est soit ( / ) soit ( )  Seul Bob saura si sa mesure est correcte  Il suffit à Bob et à Alice de ne conserver que les mesures correctes de Bob 10
  • 11. Franck Franchin - © 2013  Eve va essayer d’intercepter le message mais au contraire de la cryptographie classique, elle ne va pas pouvoir le faire de manière passive  Principe d’incertitude d’Heisenberg : il n’est pas possible d’intercepter un photon sans affecter son comportement  Si Eve tente d’intercepter des photons envoyés par Alice, elle est dans la même situation que Bob : elle ne sait pas comment sont polarisés les photons qu’elle « écoute » et elle ne peut utiliser qu’une seul filtre 11
  • 12. Franck Franchin - © 2013  Tout ce qu’elle peut faire, c’est choisir un des deux filtres, mesurer le photon et en réémettre un à Bob avec le même filtre pour ne pas être découverte  Eve a donc 1 chance sur 2 de se tromper en reémettant le photon intercepté !  Si Alice a envoyé un photon ( -- ) qu’a intercepté Eve avec le mauvais filtre X, et que Bob choisit le filtre +, il va mesurer un photon ( / ) ou ( ). Bob va donc dire à Alice qu’il a utilisé un filtre + et Alice va lui dire que c’est correct. Mais Bob aura mesuré un photon incorrect et donc saura que la ligne est sur écoute ! 12
  • 13. Franck Franchin - © 2013  Bob a donc 1chance sur 4 de recevoir une information erronée  Il suffit donc à Alice et à Bob de “sacrifier” quelques photons et de communiquer sur leurs états sur le canal public : ils sauront alors s’ils ont été écoutés  Protocole similaire à des codes de contrôle d’erreur (type parité) 13
  • 14. Franck Franchin - © 2013  Problème majeur : la distance de la liaison sécurisée limitée intrinsèquement par des soucis d’interférences : la dernière expérimentation (2012) est de 150 km  Problème secondaire : un débit de quelques centaines de bits par seconde  Fibre optique dédiée de préférence  Le spin d’un photon peut être changé lors d’interactions avec d’autres particules bien qu’il soit possible de supprimer cette problématique grâce à l’utilisation de photons intriqués 14
  • 15. Franck Franchin - © 2013  En Avril 2010, des chercheurs de la Norwegian University of Science and Technology sont arrivés à aveugler le capteur au niveau réception en illuminant le filtre avec un laser. Ce trou de sécurité a depuis été comblé 15
  • 16. Franck Franchin - © 2013  Société suisse créée en 2001, spinoff universitaire  Technologie basée sur la polarité/spin des photons  Offre Cerberis : ◦ chiffrement niveau 2 avec technologie QKD et AES ◦ Common Criteria EAL4+ et FIPS 140-2 ◦ Latence de moins de 15 ms  Fournit aussi des générateurs de nombres aléatoires très performants 16
  • 17. Franck Franchin - © 2013  Société australienne créée en 2006  QKD de seconde génération  Utilisation d’un rayon laser variable en continu et non envoi et comptage de photons individuels  Technologie basée sur la phase et l’amplitude  S’adapte mieux aux environnements existants, en particulier au niveau de la transmission optique par fibre  Meilleur débit  Industrialisation en cours (2013) 17
  • 18. Franck Franchin - © 2013  Projet QKarD  Sécurisation des infos sur les réseaux électriques (GRID)  Transmetteur 5 fois plus petit que les produits concurrents  250 ms de latence (dont 120 ms pour parcourir 15 km de fibre optique)  Un seul canal de communication (la fibre) pour transporter les échanges photoniques quantiques, les données chiffrées et les commandes de contrôle  Tests réalisés avec succès sur un système de C&C de réseau de distribution électrique 18