Chiffrement Quantique (Christian Schaffner)

The Jolly Phi

Cette conférence était une initiation à la communication quantique. Pour cela le conférencier a expliqué le principe de quantum. Les quantums existent en 4 états, ils sont transmis via photons. Dans le cas de la transmission quantique, les photons sont polarisés. Ainsi deux types de polarisation existent qui définissent deux bases + et x. Un photon polarisé selon la première base prendra la forme – ou |, et \ ou / selon la deuxième base. Un photon de type – correspondra à 0 en base +, on écrira |0>₊ et | correspondra à |1>₊ . De même on écrira / |0>ₓ et \ |1>ₓ . Le photon ne pouvant être lu qu’une fois la base sera déterminante pour la lecture faite du photon. Ainsi \ et / lu par un capteur en base + seront interprétés avec une probabilité de 50% comme 0 et 50% comme 1 (prob 1/2 yield 0 ET prob 1/2 yield 1). L’observation en tant que 0 ou 1 donnera immédiatement 0 ou 1. L’observation biaise de manière définitive la lecture.

La théorie quantique permet également de construire un PRNG en utilisant un miroir semi-réfléchissant. Un photon qui frappe le miroir pourra être réfléchi ou laisser passer. La répartition finale produit une série de valeurs aléatoires.

La distribution de clef quantique protège aussi l’échange de clef de possibles interceptions passives. La méthodologie est la suivante:

  1. 1) Alice choisit une série de bases qui constituera la clef.
    Pour l’exemple: x++xx
  2. Choix des bases aléatoires
    • Alice choisit une série de bits de la taille de la clef
      00111
    • Bob choisit une série de bases aléatoires pour lire
      ++xxx
  3. Alice envoie des quantums formatés sur cette base à Bob
    /-|\\
  4. Bob mesure avec ses bases
    00011 (2 bits sur 5 sont incorrects)
    10111 (Les bits incorrects peuvent prendre deux valeurs)
  5. Alice envoie à Bob les bases choisies (possible à intercepter)
  6. Bob compare et envoie à Alice les masques corrects ou incorrects
  7. Alice conserve uniquement les valeurs correctes
    011 peut alors être utilisé comme clef
  8. Si la clef ne correspond pas à une contrainte mathématique, il est possible de répéter la 6 et la 7e étape

En plus des algorithmes comme DH, l’algorithme est résistant aux stockages. En effet, le secret repose sur l’émission des quantums (3) et les quantums ne pouvant être interceptés ni stockés, il devient impossible à attaquer a posteriori.

La communication quantique permet de définir la position géographique. En effet, la simple communication à vitesse liminique ne protège pas contre une interception de même que la computation peut être résolue (par l’exécution du calcul par la conspiration). Cependant, l’utilisation de quantum et de résolution d’une computation permet d’éviter un simple pass-the-bit.

Le Théorème EPR (Einstein Podolsky Rosen) défini des paires de quantums intriqués (entangled en anglais). Il est nécessaire de mesurer le photon intriqué avec le photon que l’on souhaite envoyer en utilisant le Théorème de Bell. En effet la simple lecture de la paire produit le même bit aléatoire pour Alice et Bob, sa mesure en parallèle avec le qubit à envoyer permet de le « téléporter » sous une forme chiffrée. Le qubit se déchiffre ensuite avec le résultat de la mesure.

Cette utilisation peut servir pour casser la sécurité de la définition géographique puisque résolvant la race condition et la duplication.

Facebooktwittergoogle_pluslinkedin
Pierre d'Huy
Pierre d'Huy est un ingénieur spécialisé dans la sécurité des Systèmes d'Information. Il donne occasionnellement des conférences en école (ESE, ESGI Secure Day...) ou devant des publics non-techniques (Les matinées du droits Lamy, l'AFCDP). Amateur de cryptographie et de cartographie, il propose des articles sur de nombreux sujets qui le passionnent.

Leave a Comment

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *