Subido por Amael Loic

crypto-quantique-BOGNE-Amael

Anuncio
CRYPTOGRAPHIE
QUANTIQUE
Par Amael BOGNE
Sous la supervision de
Dr Serges MANI
Problematique
01
Crypto-système
purement securitaire
02
Distribution quantique
de cles
03
Plan de
Travail
PROBLEMATIQUE
A l’heure actuelle dans le monde de la sécurité classique nous disposons d’un système
de cryptographie qui assure la sécurité parfaite appelé masque jetable, ou
one-time-pad. Mais ce dernier ne fonctionne que sous 3 conditions:
-
La clé est générée de manière purement aléatoire
-
La clé est au moins aussi longue que le message
-
La clé n’est jamais utilisée
Mais dans le monde classique, les interlocuteur doivent se rencontrer pour s'échanger
la clé afin qu’elle reste parfaitement secrète, et ce n’est pas toujours possible.
Comment donc transmettre cette clé à distance, à la demande, et avec une sécurité
“infaillible” ?
CRYPTO-SYSTÈME PUREMENT SECURITAIRE
1. Probleme
Alice et Bob communiquent via un canal classique, et une 3e personne, Eve, est capable
de capturer et faire le monitoring de leur communication sur ce canal.
En terme d’objectif, Alice veut transmettre un message particulier à Bob et veut que
Eve en apprenne le moins possible. Eve de son côté veut en apprendre le plus possible.
CRYPTO-SYSTÈME PUREMENT SECURITAIRE
2. Hypotheses et modele
-
Alice et Bob communiquent a travers un canal authentifie (ie. Alice est certaine
qu’elle parle a Bob et vice versa)
-
Eve ne peut pas bloquer le canal ou violer l'intégrité des messages échangés
Comme modèle nous supposons ici que le système de communication est le
one-time-pad, ses 3 conditions étant réunies. Et par la suite nous résolvons donc le
probleme de distribution de cle
DISTRIBUTION QUANTIQUE DE CLE
1. Description du protocole BB84
a. Prerequis et precisions
-
Alice et Bob font leurs mesures dans l’une au l’autre base: Orthogonale ou
Diagonale. Dans la suite nous les notons O et D respectivement
-
Les qubits sont envoyés sur 4 angles (en degre) : 0 (
(
-
), 45 (
) , 90 (
) et 135
)
Eve ne peut ni copier ni cloner un qubit qui est envoyé, auquel cas sa valeur sera
altérée
DISTRIBUTION QUANTIQUE DE CLE
1. Description du protocole BB84
b.
-
-
1ere phase du protocole
Alice choisit aléatoirement m qubits orientés suivant les 4 angles possibles et les
envoie à Bob.
Bob reçoit les qubits et pour chacun d’eux il choisit aléatoirement une base de
mesure.
Bob procède à la mesure des qubits dans la base choisie (chaque aubit a sa
base).
Alice et Bob discutent publiquement des bases choisies paR Bob. comme Alice
sait exactement comment étaient orientés ses qubits, elle demande à Bob
d’ignorer toutes les mesures faites dans la mauvaise base.
Alice et Bob disposent chacun d’une chaîne de bits issus de l'étape précédente
(les positions non ignorées). Les bits ignorés sont tout simplement supprimés.
A la fin de cette étape ils disposent d’une clé secrète potentielle.
DISTRIBUTION QUANTIQUE DE CLE
1. Description du protocole BB84
b.
1ere phase du protocole : Illustration (m=9)
Etape 1: Alice génère et envoie les qubits a Bob
Qubit
envoye
Bonne
base pour
la mesure
O
O
O
D
O
D
D
D
D
Mesure
esperee
1
1
0
1
0
0
0
0
1
DISTRIBUTION QUANTIQUE DE CLE
1. Description du protocole BB84
b.
1ere phase du protocole : Illustration (m=10)
Etapes 2 et 3: Bob reçoit les qubits, choisit aléatoirement les bases et procède aux mesures
Qubit
recu
Base
choisie
O
D
D
D
O
O
D
O
D
Mesure
obtenue
1
0
0
1
0
1
0
0
1
Etapes 4: Alice et Bob discutent et éliminent les qubits correspondant aux mauvais choix de
Bob
Qubit
envoye
Bonne
base pour
la mesure
O
O
O
D
O
D
D
D
D
Mesure
esperee
1
1
0
1
0
0
0
0
1
Base
choisie
O
D
D
D
O
O
D
O
D
Mesure
obtenue
1
0
0
1
0
1
0
0
1
Qubit
recu
DISTRIBUTION QUANTIQUE DE CLE
1. Description du protocole BB84
b.
1ere phase du protocole : Illustration (m=10)
Etapes 5: Cle secrete potentielle
Qubit
recu
Base
choisie
O
D
D
D
O
O
D
O
D
Mesure
obtenue
1
0
0
1
0
1
0
0
1
A l’issu du processus, la chaine restante est 11001 qui constitue la potentielle cle
secrete
DISTRIBUTION QUANTIQUE DE CLE
1. Description du protocole BB84
b.
1ere phase du protocole
NB: A l’issu de la 5e étape du processus, Alice et Bob ne sont pas certains que Eve n’a
pas porté atteinte à l'intégrité du message ou bien qu’elle ne dispose pas
d’informations sur la chaîne, ou encore qu’il n’y ait eu aucun problème dans la
transmission des qubits.
Il est alors nécessaire d’avoir une seconde phase qui permet d'éliminer ces doutes
DISTRIBUTION QUANTIQUE DE CLE
1. Description du protocole BB84
b.
2e phase du protocole
Soient x et y les chaînes de qubits obtenues par Alice et Bob respectivement à l’issu de
la phase précédente. Cette seconde phase vise à estimer la quantité d’information que
Eve pourrait avoir sur x et y. Pour cela, Alice et Bob vont devoir:
sacrifier quelques uns des qubits de leurs chaînes (par exemple la moitié,
sélectionnée de manière aléatoire, mais les 2 doivent sacrifier les qubits aux
mêmes positions).
- Comparer publiquement les bits sacrifiés. Ils peuvent ainsi estimer le taux d’erreur
avec une grande fidélité. Si ce taux est très élevé (>11%), ils recommencent le
protocole car Eve dispose potentiellement de beaucoup d’informations sur x et y.
- Si par contre le taux d’erreur est acceptable, ils disposent dorénavant les chaînes
x et y (privées des qubits sacrifiés) pour lesquels ils sont d’accord sur un grand
nombre de positions avec une probabilité élevée.
DISTRIBUTION QUANTIQUE DE CLE
1. Description du protocole BB84
b.
2e phase du protocole
A partir de cet instant on retourne dans la cryptographie classique pour effectuer les
operations de reconciliation de l’information et d’amplification du secret.
i.
Réconciliation de l’information
Il s’agit d’un protocole distribué de correction d’erreur qui permettra de corriger
les chaînes x et y de sorte que les positions soient identiques avec une probabilité très
élevée. Les informations potentiellement révélées (à Eve) par ce protocole sont très
insignifiantes.
ii.
Amplification du secret
Ce processus transforme la chaîne dorénavant partagée par Alice et Bob et pour
laquelle Eve a une quantité limitée d’informations et en fait une compression pour
affaiblir encore plus la quantité d’information que Eve pourrait en avoir. Ceci peut être
fait avec un algorithme de hachage par exemple.
MERCI
Descargar