La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Lordinateur Quantique : Théorie & Applications André Hautot, Dr Sc (ULg) (Diaporama disponible à la rubrique Séminaires)

Présentations similaires


Présentation au sujet: "Lordinateur Quantique : Théorie & Applications André Hautot, Dr Sc (ULg) (Diaporama disponible à la rubrique Séminaires)"— Transcription de la présentation:

1 Lordinateur Quantique : Théorie & Applications André Hautot, Dr Sc (ULg) (Diaporama disponible à la rubrique Séminaires)

2 Deuxième partie : La Cryptographie Quantique

3 1 : Numériser (ASCII 8 bits) = 1= 0 Crypter :

4 2 : Crypter Texte clair : Masque : Texte crypté : Cryptage Masque : Texte clair : Décryptage 1 ère stratégie : Masquer XOr

5 Le masque doit être : - aléatoire 1 ère stratégie : Masquer - communicable de façon sûre - aussi long que le message - jetable Inexploitable à grande échelle !

6 Clé secrète, K, de 128 bits : K1 K2 K3 … K tours (+ ½) 2 ème stratégie : Brouiller et diffuser (ex. : IDEA) 16 Texte clair 16 Texte brouillé

7 Brouiller et diffuser (suite) Taille de la clé secrète : DES (56 bits), IDEA (128 bits), AES (256 bits) Codage & calculs rapides Sécurité < 100% Transmission sûre de la clé ??? ? ?

8 3 ème stratégie : Clé publique (RSA) Rivest-Shamir-Adleman 2 ème stratégie : brouiller (clé secrète) 1 ère stratégie : masquer (masque secret)

9 Arithmétique modulo N N=7 Table de multiplication modulo N 3x5=1 modulo 7 1/5=5 -1 =3 modulo 7 1/3=3 -1 =5 modulo 7 PGCD[3,7] = PGCD[5,7] = 1

10 Alice code : Bob décode : Bob publie sa clé : N Bob = p x q (1073 = 29x37) et son exposant : exp Bob (=5) RSA :AliceBob PGCD[exp,(p-1)(q-1)]=1

11 Factoriser N Bob (= pxq) en temps polynomial est-il impossible ? Casser RSA exige-t-il de factoriser ? 2 Points faibles de RSA :

12 Une méthode de factorisation inefficace, quoique …, soit à factoriser 15 : 2 k modulo 15 = {1, 2, 4, 8, 1, 2, …} Période, r = 4 Étape coûteuse 2 k modulo = {1, 2, 4, 8, 16, 32, …, 1, 2, 4, …} temps ~ N= k = {1, 2, 4, 8, 16, 32, …}

13 s k = 2 k modulo 15 = {1, 2, 4, 8, 1, 2, …} 4 divise 256 Période = 4 N = 256 termes temps ~ N LogN Permet de trouver 4 Mais très lent :

14 6 ne divise pas 512 s k = 2 k modulo 21 = {1, 2, 4, 8, 16, 11, 1, 2, …} Période = 6 N = 512 termes

15 Calcul quantique dune TFD : N=2^n termes et seulement n(n+1)/2 portes !

16 %10% autres 0% ? /4 = 2 période Un exemple très simple : Suite ( ) 8 termes (H,,Cnot) |011>=|0>|1>|1>=|3>

17 Factoriser N = 15 = superposition } Mesure du registre de sortie : abscisses proches dun pic de la TFD } |4> TFD (H,,Cnot) s k = 2 k modulo 15 = {1, 2, 4, 8, 1, 2, …}

18 4 divise k modulo 15 = {1, 2, 4, 8, 1, 2, …} (256 termes) On cherche la période (4 !) Probas nulles

19 6 ne divise pas k modulo 21 = {1, 2, 4, 8, 16, 11, 1, 2, …} Probas faibles On cherche la période (6 !)

20 1 - Lordinateur quantique casse RSA !

21 Ions piégés par une onde électromagnétique stationnaire : états de vibration (Ca+, Be+) Moments magnétiques nucléaires : spectres hyperfins Difficilement extensible

22 D-Wave Systems (Nature 19 juin 2013) 0.02 K Jonctions Josephson _ Nb (23K) 512 qubits !!?? ???

23 Ordinateur mixte Choix du support physique (NMR, Photons, Ions piégés, Jonctions Josephson, …) Corrections derreurs ?Problèmes de décohérence Ordinateur quantique : dans x ans, x = ??? Obstacles : Méthodes de programmation spécifiques et dédicacées

24 Echange peu sûr dune clé Clé =… { 2 – Le retour du masque jetable ! Faille : Eve peut cloner 0° ou 45°

25 Echange sûr dune clé : Bob { { Alice … Alice : Bob : 0° ou 45°

26 Echange sûr de la clé : Bob 0° ou 45° Alice … Bob : Sondage aléatoire sur des qubits restants ( à jeter ! ) Eve ne peut intervenir sans être démasquée !

27 Brouillage AES + Echange quantique des clés : imminent (ID Quantique) Univ. Trondheim Fiabilité des composants ?

28 Références : Michael Nielsen & Isaac Chuang (Quantum Computation & Information) Richard Feynman (Lectures on Computation Vol. I & II) Charles Corge (Linformatique quantique) En vous remerciant pour votre attention

29


Télécharger ppt "Lordinateur Quantique : Théorie & Applications André Hautot, Dr Sc (ULg) (Diaporama disponible à la rubrique Séminaires)"

Présentations similaires


Annonces Google