SlideShare une entreprise Scribd logo
Franck Franchin
1
Franck Franchin - © 2013
 Alice veut envoyer un message à Bob sans
que Eve ne puisse intercepter le message
pour le lire ou le modifier
 Alice doit donc s’assurer de l’identité de Bob
(et réciproquement) et chiffrer le message
 Deux types de cryptographie :
◦ À clé privée
◦ À clés publiques
 La plupart des protocoles de chiffrement sont
connus et publics : la sécurité réside donc
dans la protection des clés de chiffrement
2
Franck Franchin - © 2013
 Les cryptographes ont toujours orienté leurs
recherches vers des algorithmes qui rendent
le craquage du code le plus difficile possible
(factorisation et nombres premiers – RSA)
 La cryptographie quantique ne cherche pas à
empêcher le craquage mais à arrêter ou à
déceler l’interception des messages
 La cryptographie classique est basée sur les
mathématiques alors que la cryptographie
quantique est basée sur les lois de la
physique
3
Franck Franchin - © 2013
 Dans les algorithmes à clé publique basés sur la
factorisation et les lois des grands nombres, la
solidité réside dans la taille des clés et de la
puissance de calcul nécessaire pour casser les codes :
◦ pour craquer une clé de 128 bits, 1038 possibilités…des
milliards d’années avec nos ordinateurs actuels mais bientôt il
y aura des ordinateurs quantiques, et potentiellement
quelques minutes nécessaires seulement…
◦ Il est aussi possible de trouver des « contournements » ou des
« raccourcis » grâce à de nouveaux outils mathématiques
◦ Certaines clés peuvent être plus faibles que d’autres
 Dans les algorithmes à clé privé, c’est le processus de
distribution des clés qui est le plus risqué
4
Franck Franchin - © 2013
 Basée sur la démonstration de Shannon en 1948
(chiffrement à masque jetable ou chiffre de
Vernam)
 Le principal intérêt porte sur la distribution de clés
de chiffrement (chiffrement à clé privée)
 On parle de Quantum Key Distribution (QKD)
 Preuve mathématique inconditionnelle sous réserve
qu’Alice et Bob puisse s’identifier, que les lois de la
mécanique quantique s’appliquent et qu’Eve ne
puisse pas se faire passer pour Alice ni pour Bob
 Notion de « sécurité inconditionnelle »
5
Franck Franchin - © 2013
 Basé sur les travaux de Charles Bennett et Gilles Brassard en
1984 (protocole BB84) et d’Artur Ekert en 1990 (protocole
E90, basé sur l’intrication quantique), basé entre autre sur le
Principe d’Incertitude d’Heisenberg
 Les clés sont des nombres de grandes tailles comme en
cryptographie classique
 Les clés sont codées et envoyées sous forme de série de
photons
 Toute tentative de lecture de la clé (et donc d’un ou plusieurs
photons), détruit la clé (mesurer un objet quantique perturbe
cet objet)
 Pour que l’interception ne soit pas remarquée, il faut donc
générer et envoyer un ou plusieurs photons identiques à ceux
interceptés/lus (impossible : théorème de non-clonage)
6
Franck Franchin - © 2013
 Un photon peut exister simultanément dans tous
les états possibles (spins) : c’est pourquoi on dit
que la lumière n’est pas polarisée
 Il est possible de créer un seul photon à la fois et
de le polariser (horizontal, vertical, diagonal)
 Il est possible de compter et de mesurer un photon
à la fois (sous certaines réserves)
 Il est possible d’envoyer des photons unitaires
dans une fibre optique
 Un photon qui a été polarisé verticalement (par
exemple), ne peut être mesuré que par un filtre de
polarité identique sinon l’information transmise par
le photon est perdue.
7
Franck Franchin - © 2013
 Intrication : Entaglement en anglais
 Effet quantique qui associe 2 photons, même
séparés d’une grande distance
 Des photons intriqués se comportent comme un
seul et même système physique
 La connaissance de l’état de l’un permet de déduire
l’état de l’autre
 Deux photons intriqués ont des spins opposés -
par exemple ( / ) and ( ) – si le spin de l’un est
mesuré, le spin de l’autre peut être prédit
8
Franck Franchin - © 2013
 La clé est transmise par les photons qui codent en
binaire la clé selon leurs spins
 Alice utilise deux filtres en émission : X et + pour
polariser aléatoirement les photons, ce qui donne 4
états possibles : (|), (--), (/) or ( ) (ou 0°, 45°, 90°,
135°)
 Lorsque Bob reçoit les photons, il choisit d’utiliser
soit le filtre X soit le filtre + (il ne peut pas utiliser
les deux).
 Bob informe publiquement Alice de son choix de
filtre et Alice lui répond si ce choix est correct
(mais à aucun moment Bob ne donne le résultat du
photon mesuré)
9
Franck Franchin - © 2013
 Deux canaux de communication :
◦ L’un quantique à base de photons
◦ L’autre, plus classique, en réseau public non sécurisé
 Supposons qu’Alice ait envoyé un photon ( / ) et que Bob ait
utilisé le filtre + pour le mesurer. Alice va donc dire à Bob que
c’est incorrect
 Mais si Bob avait utilisé le filtre X, Alice lui aurait dit que c’est
correct
 Une personne qui tente d’intercepter cette conversation ne
pourra que savoir si le photon est soit ( / ) soit ( )
 Seul Bob saura si sa mesure est correcte
 Il suffit à Bob et à Alice de ne conserver que les mesures
correctes de Bob
10
Franck Franchin - © 2013
 Eve va essayer d’intercepter le message mais au
contraire de la cryptographie classique, elle ne va
pas pouvoir le faire de manière passive
 Principe d’incertitude d’Heisenberg : il n’est pas
possible d’intercepter un photon sans affecter son
comportement
 Si Eve tente d’intercepter des photons envoyés par
Alice, elle est dans la même situation que Bob : elle
ne sait pas comment sont polarisés les photons
qu’elle « écoute » et elle ne peut utiliser qu’une
seul filtre
11
Franck Franchin - © 2013
 Tout ce qu’elle peut faire, c’est choisir un des deux
filtres, mesurer le photon et en réémettre un à Bob
avec le même filtre pour ne pas être découverte
 Eve a donc 1 chance sur 2 de se tromper en
reémettant le photon intercepté !
 Si Alice a envoyé un photon ( -- ) qu’a intercepté
Eve avec le mauvais filtre X, et que Bob choisit le
filtre +, il va mesurer un photon ( / ) ou ( ). Bob va
donc dire à Alice qu’il a utilisé un filtre + et Alice
va lui dire que c’est correct. Mais Bob aura mesuré
un photon incorrect et donc saura que la ligne est
sur écoute !
12
Franck Franchin - © 2013
 Bob a donc 1chance sur 4 de recevoir une
information erronée
 Il suffit donc à Alice et à Bob de “sacrifier” quelques
photons et de communiquer sur leurs états sur le
canal public : ils sauront alors s’ils ont été écoutés
 Protocole similaire à des codes de contrôle d’erreur
(type parité)
13
Franck Franchin - © 2013
 Problème majeur : la distance de la liaison
sécurisée limitée intrinsèquement par des soucis
d’interférences : la dernière expérimentation
(2012) est de 150 km
 Problème secondaire : un débit de quelques
centaines de bits par seconde
 Fibre optique dédiée de préférence
 Le spin d’un photon peut être changé lors
d’interactions avec d’autres particules bien qu’il
soit possible de supprimer cette problématique
grâce à l’utilisation de photons intriqués
14
Franck Franchin - © 2013
 En Avril 2010, des chercheurs de la
Norwegian University of Science and
Technology sont arrivés à aveugler le capteur
au niveau réception en illuminant le filtre avec
un laser. Ce trou de sécurité a depuis été
comblé
15
Franck Franchin - © 2013
 Société suisse créée en 2001, spinoff
universitaire
 Technologie basée sur la polarité/spin des
photons
 Offre Cerberis :
◦ chiffrement niveau 2 avec technologie QKD et AES
◦ Common Criteria EAL4+ et FIPS 140-2
◦ Latence de moins de 15 ms
 Fournit aussi des générateurs de nombres
aléatoires très performants
16
Franck Franchin - © 2013
 Société australienne créée en 2006
 QKD de seconde génération
 Utilisation d’un rayon laser variable en
continu et non envoi et comptage de photons
individuels
 Technologie basée sur la phase et l’amplitude
 S’adapte mieux aux environnements
existants, en particulier au niveau de la
transmission optique par fibre
 Meilleur débit
 Industrialisation en cours (2013)
17
Franck Franchin - © 2013
 Projet QKarD
 Sécurisation des infos sur les réseaux électriques
(GRID)
 Transmetteur 5 fois plus petit que les produits
concurrents
 250 ms de latence (dont 120 ms pour parcourir 15
km de fibre optique)
 Un seul canal de communication (la fibre) pour
transporter les échanges photoniques quantiques,
les données chiffrées et les commandes de
contrôle
 Tests réalisés avec succès sur un système de C&C
de réseau de distribution électrique
18

Contenu connexe

Tendances

Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
Emna Tfifha
 
IoT Toulouse : introduction à mqtt
IoT Toulouse : introduction à mqttIoT Toulouse : introduction à mqtt
IoT Toulouse : introduction à mqtt
Julien Vermillard
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatique
Yves Van Gheem
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
Mohammed Zaoui
 
Sécurité de l'IoT | Internet des objets - Formation d'une journée
Sécurité de l'IoT | Internet des objets - Formation d'une journéeSécurité de l'IoT | Internet des objets - Formation d'une journée
Sécurité de l'IoT | Internet des objets - Formation d'une journée
Tactika inc.
 
Comprendre l’intelligence artificielle [webinaire]
Comprendre l’intelligence artificielle [webinaire]Comprendre l’intelligence artificielle [webinaire]
Comprendre l’intelligence artificielle [webinaire]
Technologia Formation
 
présentation ppt du stage technicien
présentation ppt du stage technicienprésentation ppt du stage technicien
présentation ppt du stage technicien
Iheb Ben Salem
 
Le cryptage et le décryptage
Le cryptage et le décryptageLe cryptage et le décryptage
Le cryptage et le décryptage
SKYWARE COMPAGNY
 
Conception et Réalisation d’une Plateforme Web de Gestion des achats
Conception et Réalisation d’une Plateforme Web de Gestion des achats Conception et Réalisation d’une Plateforme Web de Gestion des achats
Conception et Réalisation d’une Plateforme Web de Gestion des achats
Ayed CHOKRI
 
Présentation de mon PFE
Présentation de mon PFEPrésentation de mon PFE
Présentation de mon PFE
Nadir Haouari
 
Soutenance de Mon PFE - Interaction Homme Machine par geste avec Python - Jai...
Soutenance de Mon PFE - Interaction Homme Machine par geste avec Python - Jai...Soutenance de Mon PFE - Interaction Homme Machine par geste avec Python - Jai...
Soutenance de Mon PFE - Interaction Homme Machine par geste avec Python - Jai...
Mohammed JAITI
 
Cours éthique et droit liés aux données numériques
Cours éthique et droit liés aux données numériquesCours éthique et droit liés aux données numériques
Cours éthique et droit liés aux données numériques
marysesalles
 
Présentation pfe Développement d'une application bancaire mobile
Présentation pfe Développement d'une application bancaire mobilePrésentation pfe Développement d'une application bancaire mobile
Présentation pfe Développement d'une application bancaire mobile
Nader Somrani
 
gestion de magasin vente matériels informatique
gestion de magasin vente matériels informatiquegestion de magasin vente matériels informatique
gestion de magasin vente matériels informatiqueOussama Yoshiki
 
Internet des Objets
Internet des ObjetsInternet des Objets
Internet des Objets
IEEE 802
 
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
Lisa Lombardi
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques Informatiques
Sylvain Maret
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
OUSMANESoumailaYaye
 
Présentation des IoT
Présentation des IoTPrésentation des IoT
Présentation des IoT
Lakhdar Meftah
 

Tendances (20)

Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
 
IoT Toulouse : introduction à mqtt
IoT Toulouse : introduction à mqttIoT Toulouse : introduction à mqtt
IoT Toulouse : introduction à mqtt
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatique
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
 
Sécurité de l'IoT | Internet des objets - Formation d'une journée
Sécurité de l'IoT | Internet des objets - Formation d'une journéeSécurité de l'IoT | Internet des objets - Formation d'une journée
Sécurité de l'IoT | Internet des objets - Formation d'une journée
 
Comprendre l’intelligence artificielle [webinaire]
Comprendre l’intelligence artificielle [webinaire]Comprendre l’intelligence artificielle [webinaire]
Comprendre l’intelligence artificielle [webinaire]
 
présentation ppt du stage technicien
présentation ppt du stage technicienprésentation ppt du stage technicien
présentation ppt du stage technicien
 
Le cryptage et le décryptage
Le cryptage et le décryptageLe cryptage et le décryptage
Le cryptage et le décryptage
 
Conception et Réalisation d’une Plateforme Web de Gestion des achats
Conception et Réalisation d’une Plateforme Web de Gestion des achats Conception et Réalisation d’une Plateforme Web de Gestion des achats
Conception et Réalisation d’une Plateforme Web de Gestion des achats
 
Présentation de mon PFE
Présentation de mon PFEPrésentation de mon PFE
Présentation de mon PFE
 
Soutenance de Mon PFE - Interaction Homme Machine par geste avec Python - Jai...
Soutenance de Mon PFE - Interaction Homme Machine par geste avec Python - Jai...Soutenance de Mon PFE - Interaction Homme Machine par geste avec Python - Jai...
Soutenance de Mon PFE - Interaction Homme Machine par geste avec Python - Jai...
 
Cours éthique et droit liés aux données numériques
Cours éthique et droit liés aux données numériquesCours éthique et droit liés aux données numériques
Cours éthique et droit liés aux données numériques
 
Présentation pfe Développement d'une application bancaire mobile
Présentation pfe Développement d'une application bancaire mobilePrésentation pfe Développement d'une application bancaire mobile
Présentation pfe Développement d'une application bancaire mobile
 
gestion de magasin vente matériels informatique
gestion de magasin vente matériels informatiquegestion de magasin vente matériels informatique
gestion de magasin vente matériels informatique
 
Internet des Objets
Internet des ObjetsInternet des Objets
Internet des Objets
 
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques Informatiques
 
Presentation these
Presentation thesePresentation these
Presentation these
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
 
Présentation des IoT
Présentation des IoTPrésentation des IoT
Présentation des IoT
 

En vedette

Intelligence Artificielle - Algorithmes de recherche
Intelligence Artificielle - Algorithmes de rechercheIntelligence Artificielle - Algorithmes de recherche
Intelligence Artificielle - Algorithmes de recherche
Mohamed Heny SELMI
 
Cybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digitalCybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digital
EY
 
Quantum cryptography
Quantum cryptographyQuantum cryptography
Quantum cryptography
Anisur Rahman
 
Formation Cryptographie Certification ECES EC-Council
Formation Cryptographie Certification ECES EC-CouncilFormation Cryptographie Certification ECES EC-Council
Formation Cryptographie Certification ECES EC-Council
Christophe Pekar
 
Formation des dirigeants d’entreprises jan 2013 v3-2
Formation des dirigeants d’entreprises jan 2013   v3-2Formation des dirigeants d’entreprises jan 2013   v3-2
Formation des dirigeants d’entreprises jan 2013 v3-2Cédric Lefebvre
 
Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1
Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1
Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1
Valdes Nzalli
 
Matinée Cybercriminalité
Matinée CybercriminalitéMatinée Cybercriminalité
Matinée CybercriminalitéEvenements01
 
Scribing Séminaire Cybersécurité ADN Ouest
Scribing Séminaire Cybersécurité ADN OuestScribing Séminaire Cybersécurité ADN Ouest
Scribing Séminaire Cybersécurité ADN Ouest
MarcDUGUE
 
Intelligence Economique: Mode d'Emploi
Intelligence Economique: Mode d'EmploiIntelligence Economique: Mode d'Emploi
Intelligence Economique: Mode d'EmploiTerry ZIMMER
 
OCDIE : Intelligence Économique et Organisations
OCDIE : Intelligence Économique et OrganisationsOCDIE : Intelligence Économique et Organisations
OCDIE : Intelligence Économique et OrganisationsAref Jdey
 
Principe de fonctionnement du cryptage RSA
Principe de fonctionnement du cryptage RSAPrincipe de fonctionnement du cryptage RSA
Principe de fonctionnement du cryptage RSA
Kristen Le Liboux
 
Sensibilisation à l'intelligence économique diaporama
Sensibilisation à l'intelligence économique diaporamaSensibilisation à l'intelligence économique diaporama
Sensibilisation à l'intelligence économique diaporamaingesup11-12
 
Intelligence Economique - Un guide pour débutant
Intelligence Economique - Un guide pour débutantIntelligence Economique - Un guide pour débutant
Intelligence Economique - Un guide pour débutant
Synergie Media
 
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures Critiques
Franck Franchin
 
Comprendre l'utilité des colonnes sèches dans la protection incendie
Comprendre l'utilité des colonnes sèches dans la protection incendieComprendre l'utilité des colonnes sèches dans la protection incendie
Comprendre l'utilité des colonnes sèches dans la protection incendie
Réseau Sécurité incendie
 
CyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéECyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéE
Christophe-Alexandre PAILLARD
 
Clusif 2014 Annexes référentiels de sécurité système information industriel /...
Clusif 2014 Annexes référentiels de sécurité système information industriel /...Clusif 2014 Annexes référentiels de sécurité système information industriel /...
Clusif 2014 Annexes référentiels de sécurité système information industriel /...
echangeurba
 

En vedette (20)

Crypto graphy
Crypto graphyCrypto graphy
Crypto graphy
 
Intelligence Artificielle - Algorithmes de recherche
Intelligence Artificielle - Algorithmes de rechercheIntelligence Artificielle - Algorithmes de recherche
Intelligence Artificielle - Algorithmes de recherche
 
Cybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digitalCybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digital
 
Cryptographie
CryptographieCryptographie
Cryptographie
 
Crypto-talk-gea-1401
Crypto-talk-gea-1401Crypto-talk-gea-1401
Crypto-talk-gea-1401
 
Quantum cryptography
Quantum cryptographyQuantum cryptography
Quantum cryptography
 
Formation Cryptographie Certification ECES EC-Council
Formation Cryptographie Certification ECES EC-CouncilFormation Cryptographie Certification ECES EC-Council
Formation Cryptographie Certification ECES EC-Council
 
Formation des dirigeants d’entreprises jan 2013 v3-2
Formation des dirigeants d’entreprises jan 2013   v3-2Formation des dirigeants d’entreprises jan 2013   v3-2
Formation des dirigeants d’entreprises jan 2013 v3-2
 
Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1
Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1
Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1
 
Matinée Cybercriminalité
Matinée CybercriminalitéMatinée Cybercriminalité
Matinée Cybercriminalité
 
Scribing Séminaire Cybersécurité ADN Ouest
Scribing Séminaire Cybersécurité ADN OuestScribing Séminaire Cybersécurité ADN Ouest
Scribing Séminaire Cybersécurité ADN Ouest
 
Intelligence Economique: Mode d'Emploi
Intelligence Economique: Mode d'EmploiIntelligence Economique: Mode d'Emploi
Intelligence Economique: Mode d'Emploi
 
OCDIE : Intelligence Économique et Organisations
OCDIE : Intelligence Économique et OrganisationsOCDIE : Intelligence Économique et Organisations
OCDIE : Intelligence Économique et Organisations
 
Principe de fonctionnement du cryptage RSA
Principe de fonctionnement du cryptage RSAPrincipe de fonctionnement du cryptage RSA
Principe de fonctionnement du cryptage RSA
 
Sensibilisation à l'intelligence économique diaporama
Sensibilisation à l'intelligence économique diaporamaSensibilisation à l'intelligence économique diaporama
Sensibilisation à l'intelligence économique diaporama
 
Intelligence Economique - Un guide pour débutant
Intelligence Economique - Un guide pour débutantIntelligence Economique - Un guide pour débutant
Intelligence Economique - Un guide pour débutant
 
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures Critiques
 
Comprendre l'utilité des colonnes sèches dans la protection incendie
Comprendre l'utilité des colonnes sèches dans la protection incendieComprendre l'utilité des colonnes sèches dans la protection incendie
Comprendre l'utilité des colonnes sèches dans la protection incendie
 
CyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéECyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéE
 
Clusif 2014 Annexes référentiels de sécurité système information industriel /...
Clusif 2014 Annexes référentiels de sécurité système information industriel /...Clusif 2014 Annexes référentiels de sécurité système information industriel /...
Clusif 2014 Annexes référentiels de sécurité système information industriel /...
 

Dernier

Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...
Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...
Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...
cristionobedi
 
Iris van Herpen. pptx
Iris            van        Herpen.     pptxIris            van        Herpen.     pptx
Iris van Herpen. pptx
Txaruka
 
Cycle de Formation Théâtrale 2024 / 2025
Cycle de Formation Théâtrale 2024 / 2025Cycle de Formation Théâtrale 2024 / 2025
Cycle de Formation Théâtrale 2024 / 2025
Billy DEYLORD
 
Edito-B1-francais Manuel to learning.pdf
Edito-B1-francais Manuel to learning.pdfEdito-B1-francais Manuel to learning.pdf
Edito-B1-francais Manuel to learning.pdf
WarlockeTamagafk
 
Procédure consignation Lock Out Tag Out.pptx
Procédure consignation  Lock Out Tag Out.pptxProcédure consignation  Lock Out Tag Out.pptx
Procédure consignation Lock Out Tag Out.pptx
caggoune66
 
Formation M2i - Onboarding réussi - les clés pour intégrer efficacement vos n...
Formation M2i - Onboarding réussi - les clés pour intégrer efficacement vos n...Formation M2i - Onboarding réussi - les clés pour intégrer efficacement vos n...
Formation M2i - Onboarding réussi - les clés pour intégrer efficacement vos n...
M2i Formation
 
Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La Jeunesse
Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La JeunesseConseils pour Les Jeunes | Conseils de La Vie| Conseil de La Jeunesse
Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La Jeunesse
Oscar Smith
 
Iris van Herpen. pptx
Iris         van         Herpen.      pptxIris         van         Herpen.      pptx
Iris van Herpen. pptx
Txaruka
 
Burkina Faso library newsletter May 2024
Burkina Faso library newsletter May 2024Burkina Faso library newsletter May 2024
Burkina Faso library newsletter May 2024
Friends of African Village Libraries
 
Newsletter SPW Agriculture en province du Luxembourg du 12-06-24
Newsletter SPW Agriculture en province du Luxembourg du 12-06-24Newsletter SPW Agriculture en province du Luxembourg du 12-06-24
Newsletter SPW Agriculture en province du Luxembourg du 12-06-24
BenotGeorges3
 
Iris van Herpen. pptx
Iris         van        Herpen.      pptxIris         van        Herpen.      pptx
Iris van Herpen. pptx
Txaruka
 

Dernier (11)

Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...
Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...
Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...
 
Iris van Herpen. pptx
Iris            van        Herpen.     pptxIris            van        Herpen.     pptx
Iris van Herpen. pptx
 
Cycle de Formation Théâtrale 2024 / 2025
Cycle de Formation Théâtrale 2024 / 2025Cycle de Formation Théâtrale 2024 / 2025
Cycle de Formation Théâtrale 2024 / 2025
 
Edito-B1-francais Manuel to learning.pdf
Edito-B1-francais Manuel to learning.pdfEdito-B1-francais Manuel to learning.pdf
Edito-B1-francais Manuel to learning.pdf
 
Procédure consignation Lock Out Tag Out.pptx
Procédure consignation  Lock Out Tag Out.pptxProcédure consignation  Lock Out Tag Out.pptx
Procédure consignation Lock Out Tag Out.pptx
 
Formation M2i - Onboarding réussi - les clés pour intégrer efficacement vos n...
Formation M2i - Onboarding réussi - les clés pour intégrer efficacement vos n...Formation M2i - Onboarding réussi - les clés pour intégrer efficacement vos n...
Formation M2i - Onboarding réussi - les clés pour intégrer efficacement vos n...
 
Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La Jeunesse
Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La JeunesseConseils pour Les Jeunes | Conseils de La Vie| Conseil de La Jeunesse
Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La Jeunesse
 
Iris van Herpen. pptx
Iris         van         Herpen.      pptxIris         van         Herpen.      pptx
Iris van Herpen. pptx
 
Burkina Faso library newsletter May 2024
Burkina Faso library newsletter May 2024Burkina Faso library newsletter May 2024
Burkina Faso library newsletter May 2024
 
Newsletter SPW Agriculture en province du Luxembourg du 12-06-24
Newsletter SPW Agriculture en province du Luxembourg du 12-06-24Newsletter SPW Agriculture en province du Luxembourg du 12-06-24
Newsletter SPW Agriculture en province du Luxembourg du 12-06-24
 
Iris van Herpen. pptx
Iris         van        Herpen.      pptxIris         van        Herpen.      pptx
Iris van Herpen. pptx
 

Cryptographie quantique

  • 2. Franck Franchin - © 2013  Alice veut envoyer un message à Bob sans que Eve ne puisse intercepter le message pour le lire ou le modifier  Alice doit donc s’assurer de l’identité de Bob (et réciproquement) et chiffrer le message  Deux types de cryptographie : ◦ À clé privée ◦ À clés publiques  La plupart des protocoles de chiffrement sont connus et publics : la sécurité réside donc dans la protection des clés de chiffrement 2
  • 3. Franck Franchin - © 2013  Les cryptographes ont toujours orienté leurs recherches vers des algorithmes qui rendent le craquage du code le plus difficile possible (factorisation et nombres premiers – RSA)  La cryptographie quantique ne cherche pas à empêcher le craquage mais à arrêter ou à déceler l’interception des messages  La cryptographie classique est basée sur les mathématiques alors que la cryptographie quantique est basée sur les lois de la physique 3
  • 4. Franck Franchin - © 2013  Dans les algorithmes à clé publique basés sur la factorisation et les lois des grands nombres, la solidité réside dans la taille des clés et de la puissance de calcul nécessaire pour casser les codes : ◦ pour craquer une clé de 128 bits, 1038 possibilités…des milliards d’années avec nos ordinateurs actuels mais bientôt il y aura des ordinateurs quantiques, et potentiellement quelques minutes nécessaires seulement… ◦ Il est aussi possible de trouver des « contournements » ou des « raccourcis » grâce à de nouveaux outils mathématiques ◦ Certaines clés peuvent être plus faibles que d’autres  Dans les algorithmes à clé privé, c’est le processus de distribution des clés qui est le plus risqué 4
  • 5. Franck Franchin - © 2013  Basée sur la démonstration de Shannon en 1948 (chiffrement à masque jetable ou chiffre de Vernam)  Le principal intérêt porte sur la distribution de clés de chiffrement (chiffrement à clé privée)  On parle de Quantum Key Distribution (QKD)  Preuve mathématique inconditionnelle sous réserve qu’Alice et Bob puisse s’identifier, que les lois de la mécanique quantique s’appliquent et qu’Eve ne puisse pas se faire passer pour Alice ni pour Bob  Notion de « sécurité inconditionnelle » 5
  • 6. Franck Franchin - © 2013  Basé sur les travaux de Charles Bennett et Gilles Brassard en 1984 (protocole BB84) et d’Artur Ekert en 1990 (protocole E90, basé sur l’intrication quantique), basé entre autre sur le Principe d’Incertitude d’Heisenberg  Les clés sont des nombres de grandes tailles comme en cryptographie classique  Les clés sont codées et envoyées sous forme de série de photons  Toute tentative de lecture de la clé (et donc d’un ou plusieurs photons), détruit la clé (mesurer un objet quantique perturbe cet objet)  Pour que l’interception ne soit pas remarquée, il faut donc générer et envoyer un ou plusieurs photons identiques à ceux interceptés/lus (impossible : théorème de non-clonage) 6
  • 7. Franck Franchin - © 2013  Un photon peut exister simultanément dans tous les états possibles (spins) : c’est pourquoi on dit que la lumière n’est pas polarisée  Il est possible de créer un seul photon à la fois et de le polariser (horizontal, vertical, diagonal)  Il est possible de compter et de mesurer un photon à la fois (sous certaines réserves)  Il est possible d’envoyer des photons unitaires dans une fibre optique  Un photon qui a été polarisé verticalement (par exemple), ne peut être mesuré que par un filtre de polarité identique sinon l’information transmise par le photon est perdue. 7
  • 8. Franck Franchin - © 2013  Intrication : Entaglement en anglais  Effet quantique qui associe 2 photons, même séparés d’une grande distance  Des photons intriqués se comportent comme un seul et même système physique  La connaissance de l’état de l’un permet de déduire l’état de l’autre  Deux photons intriqués ont des spins opposés - par exemple ( / ) and ( ) – si le spin de l’un est mesuré, le spin de l’autre peut être prédit 8
  • 9. Franck Franchin - © 2013  La clé est transmise par les photons qui codent en binaire la clé selon leurs spins  Alice utilise deux filtres en émission : X et + pour polariser aléatoirement les photons, ce qui donne 4 états possibles : (|), (--), (/) or ( ) (ou 0°, 45°, 90°, 135°)  Lorsque Bob reçoit les photons, il choisit d’utiliser soit le filtre X soit le filtre + (il ne peut pas utiliser les deux).  Bob informe publiquement Alice de son choix de filtre et Alice lui répond si ce choix est correct (mais à aucun moment Bob ne donne le résultat du photon mesuré) 9
  • 10. Franck Franchin - © 2013  Deux canaux de communication : ◦ L’un quantique à base de photons ◦ L’autre, plus classique, en réseau public non sécurisé  Supposons qu’Alice ait envoyé un photon ( / ) et que Bob ait utilisé le filtre + pour le mesurer. Alice va donc dire à Bob que c’est incorrect  Mais si Bob avait utilisé le filtre X, Alice lui aurait dit que c’est correct  Une personne qui tente d’intercepter cette conversation ne pourra que savoir si le photon est soit ( / ) soit ( )  Seul Bob saura si sa mesure est correcte  Il suffit à Bob et à Alice de ne conserver que les mesures correctes de Bob 10
  • 11. Franck Franchin - © 2013  Eve va essayer d’intercepter le message mais au contraire de la cryptographie classique, elle ne va pas pouvoir le faire de manière passive  Principe d’incertitude d’Heisenberg : il n’est pas possible d’intercepter un photon sans affecter son comportement  Si Eve tente d’intercepter des photons envoyés par Alice, elle est dans la même situation que Bob : elle ne sait pas comment sont polarisés les photons qu’elle « écoute » et elle ne peut utiliser qu’une seul filtre 11
  • 12. Franck Franchin - © 2013  Tout ce qu’elle peut faire, c’est choisir un des deux filtres, mesurer le photon et en réémettre un à Bob avec le même filtre pour ne pas être découverte  Eve a donc 1 chance sur 2 de se tromper en reémettant le photon intercepté !  Si Alice a envoyé un photon ( -- ) qu’a intercepté Eve avec le mauvais filtre X, et que Bob choisit le filtre +, il va mesurer un photon ( / ) ou ( ). Bob va donc dire à Alice qu’il a utilisé un filtre + et Alice va lui dire que c’est correct. Mais Bob aura mesuré un photon incorrect et donc saura que la ligne est sur écoute ! 12
  • 13. Franck Franchin - © 2013  Bob a donc 1chance sur 4 de recevoir une information erronée  Il suffit donc à Alice et à Bob de “sacrifier” quelques photons et de communiquer sur leurs états sur le canal public : ils sauront alors s’ils ont été écoutés  Protocole similaire à des codes de contrôle d’erreur (type parité) 13
  • 14. Franck Franchin - © 2013  Problème majeur : la distance de la liaison sécurisée limitée intrinsèquement par des soucis d’interférences : la dernière expérimentation (2012) est de 150 km  Problème secondaire : un débit de quelques centaines de bits par seconde  Fibre optique dédiée de préférence  Le spin d’un photon peut être changé lors d’interactions avec d’autres particules bien qu’il soit possible de supprimer cette problématique grâce à l’utilisation de photons intriqués 14
  • 15. Franck Franchin - © 2013  En Avril 2010, des chercheurs de la Norwegian University of Science and Technology sont arrivés à aveugler le capteur au niveau réception en illuminant le filtre avec un laser. Ce trou de sécurité a depuis été comblé 15
  • 16. Franck Franchin - © 2013  Société suisse créée en 2001, spinoff universitaire  Technologie basée sur la polarité/spin des photons  Offre Cerberis : ◦ chiffrement niveau 2 avec technologie QKD et AES ◦ Common Criteria EAL4+ et FIPS 140-2 ◦ Latence de moins de 15 ms  Fournit aussi des générateurs de nombres aléatoires très performants 16
  • 17. Franck Franchin - © 2013  Société australienne créée en 2006  QKD de seconde génération  Utilisation d’un rayon laser variable en continu et non envoi et comptage de photons individuels  Technologie basée sur la phase et l’amplitude  S’adapte mieux aux environnements existants, en particulier au niveau de la transmission optique par fibre  Meilleur débit  Industrialisation en cours (2013) 17
  • 18. Franck Franchin - © 2013  Projet QKarD  Sécurisation des infos sur les réseaux électriques (GRID)  Transmetteur 5 fois plus petit que les produits concurrents  250 ms de latence (dont 120 ms pour parcourir 15 km de fibre optique)  Un seul canal de communication (la fibre) pour transporter les échanges photoniques quantiques, les données chiffrées et les commandes de contrôle  Tests réalisés avec succès sur un système de C&C de réseau de distribution électrique 18