La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

III CRYPTOLOGIE futuriste Sommaire 1.Fondements 2.Cryptographie quantique 3.Cryptanalyse quantique.

Présentations similaires


Présentation au sujet: "III CRYPTOLOGIE futuriste Sommaire 1.Fondements 2.Cryptographie quantique 3.Cryptanalyse quantique."— Transcription de la présentation:

1

2 III CRYPTOLOGIE futuriste

3 Sommaire 1.Fondements 2.Cryptographie quantique 3.Cryptanalyse quantique

4 1.Fondements 1.1L impasse épistémologique 1.2La théorie de quanta 1.3Les fondateurs 1.4Citations 1.5Bibliographie

5 1.1Limpasse épistémologique « La physique est définitivement constituée dans ses concepts fondamentaux. Tout ce quelle peut désormais apporter, cest la détermination précise de quelques décimales supplémentaires. Il y a bien deux petits problèmes : celui du résultat négatif de lexpérience de Michelson et Morley et celui du corps noir, mais ils seront rapidement résolus et naltèrent en rien notre confiance. » Lord Kelvin 1892 William Thomson Lord Kelvin ( )

6 Théorie de la relativité Exp é rience de Michelson et Morley –Le vent d é ther n existe pas (le Vi è me é l é ment) la m é canique de Newton : additivit é des vitesses est incompatible avec la propagation des ondes é lectromagn é tiques de Maxwell : constance de la vitesse de la lumi è re th é orie de la relativit é : Einstein abandon des rep è res absolus d espace et de temps pour d é crire les lois physiques seules restent invariantes les constantes cosmologiques

7 Physique quantique Rayonnement du corps noir –L é nergie é mise est discontinue th é orie des « quanta » aucune grandeur physique n a de mesure continue toute mesure apporte une quantit é d information born é e l é tat d un syst è me ne peut être connu que par sa mesure ceci constitue « l interpr é tation de Copenhague »

8 1.3Les fondateurs Thomas Young ( ) Heinrich Rudolf Hertz ( ) Max Planck ( ) Paul Langevin ( ) Albert Einstein ( ) Niels Bohr ( ) Edwing Schrödinger ( ) Holly Compton ( ) Wolfgang Pauli ( ) Enrico Fermi ( ) Werner Heisenberg ( ) Paul Dirac ( ) Louis de Broglie ( ) Richard Feynman ( )

9 1.4Citations « Le but de la physique n'est pas de découvrir ce qu'est la nature, mais ce qu'on peut dire sur elle » Niels Bohr « Quiconque peut contempler la mécanique quantique sans avoir le vertige, ny a rien compris » Niels Bohr « Si quelquun prétend avoir compris la théorie quantique, cest la preuve quil ny a rien compris » Richard Feynman Niels Bohr ( ) Richard Feynman ( )

10 1.5Bibliographie Initiation à la mécanique quantique - Elie Belorizky - Dunod - Avril 2000 Introduction à la mécanique quantique - Jean Hladik, Michel Chrysos - Dunod - Avril 2000 Alice au pays des quanta - Robert Gilmore - Le Pommier - Mai 2000 Introduction a l'information quantique - Michel Le Bellac - Belin - Sept Leçons sur l'informatique - Richard Feynman - Odile Jacob - Sept Mes premiers pas en mécanique quantique - Christos Gougoussis, Nicolas Poilvert - Ellipse - Janvier 2007 Leçons sur la physique - Richard Feynman - Odile Jacob - Oct Vous voulez rire, Monsieur Feynmann ! - Odile Jacob - Oct Vous y comprenez quelque chose Monsieur Feynmann ? - Odile Jacob - Oct. 2007

11 2.Cryptographie quantique 2.1Une expérience surprenante 2.2Le protocole BB84 2.3La cryptanalyse

12 2.1 Une expérience surprenante

13 Explication Létat de la polarisation est défini par un vecteur dans un espace à 2 dimensions | > = a|x> + b|y>notation de Dirac où x et y sont les vecteurs de base si est langle de polarisation a = cos b = sin a 2 + b 2 = 1 x y a b

14 Propriétés quantiques Un photon de polarisation rencontrant un filtre dangle 0 dans le repère est transmis avec la probabilité p = cos 2 est absorbé avec la probabilité q = sin 2 soit pour = 0 p = 1 = π/2 p = 0 = π/4 p = 1/2 ET si p > 0 il ressort du filtre avec la polarisation … 0 ! On ne peut donc pas savoir quelle était la polarisation du photon avant son passage dans le filtre !

15 Exemples

16 2.2Le protocole BB84 Gilles Brassard (1955) Principe Alice code un message par des photons polarisés en utilisant aléatoirement lun des jeux de filtres ou Exemple : 0codéou 1codéou Bob décode le message en utilisant aléatoirement un filtre ou Charles Bennett (1943)

17 Transmission de clef 1.Alice envoie à Bob un message codé selon le principe précédent 2.Bob décode le message en posant aléatoirement des filtreset 3.Alice transmet à Bob ses choix de filtres en clair 4.Bob transmet à Alice ses bons choix en clair +Alice et Bob considèrent la suite de bits correctement décodés par Bob comme clef +La clef peut être utilisée comme choix de jeux de filtres entre Alice et Bob : par exemple 0 = 1 =

18 Notations simplifiées Filtres Dans ce qui suit + et représenteront pour Alice les jeux pour Bob les filtres Polarisations seront utilisées pour

19 Exemple message polarisation émission filtres réception validation confirmation V F F V V V F V V V F V clef transmise Alice Bob Alice Bob 1 3 4

20 Remarques Les phases 3 et 4 peuvent être interverties dans ce cas Bob indique ses choix de filtres à Alice qui valide les bons choix (ceux quelle a fait) Les transmissions des phases 3 et 4 peuvent se faire sur un canal non quantique ou sur le même canal en convenant à lavance dun jeu de polarisation : + ou

21 Caractéristiques physiques Le comportement quantique des photons nécessite –une très faible quantité de photons par bit transmis donc –une très faible énergie donc –un faible rapport signal/bruit donc –une forte sensibilité aux pertes et erreurs de transmission + Nécessité dun codage redondant (ex : CRC) –détecteur / correcteur derreurs

22 Ajout de redondance La redondance ne peut porter sur tout le message transmis par Alice mais uniquement sur les bits validés en commun Elle doit donc être fabriquée et transmise après la phase de validation Elle va savérer inefficace en cas dinterception du message par Eve Elle doit être transmise en clair et va donc apporter de linformation à Eve !

23 Mesure quantique La mesure destructive de la polarisation a pour conséquences –limpossibilité de répéteurs, routeurs, commutateurs transmission de point à point uniquement –la modification du message transmis en cas dinterception : + en moyenne 1/4 des bits seront altérés (50% de mauvais choix de filtres par Eve et 50% de mauvaises mesures par ces filtres) +lintroduction de la redondance est inefficace pour la détection dintrusion

24 2.3Cryptanalyse Il ny a pas de cryptanalyse passive ! toute intrusion pour capter un message le modifie ! cette modification est aléatoire et ne peut donc être utilisée pour : falsifier un message effectuer une attaque « man in the middle » la seule parade possible est de procéder à une détection dintrusion et de recommencer tout le protocole la transmission peut être éternellement compromise si lintrusion est permanente

25 Détection dintrusion Protocole simple –Alice et Bob vont tester une partie aléatoire des bits du message validé en transmettant en clair leur position et leur valeur sur un canal non nécessairement quantique –sil y a concordance ces bits sont retirés du message transmis car Eve a pu en prendre connaissance le message ainsi amputé est validé –sinon Alice et Bob supputent une intrusion ils abandonnent le message transmis

26 Conjectures Impossibilité de « cloner » un photon –Eve pourrait prendre une copie du message transmis puis appliquer ensuite les bons filtres transmis par Alice et Bob Impossibilité de « capter » une partie des photons –Chaque bit est en fait émis par plusieurs photons de même polarisation –Eve pourrait alors en capter certains et laisser passer les autres donc avoir une copie du message –Cette impossibilité est assurée par le fait quEve ne possède pas de détecteur plus sensible que celui de Bob

27 3.Cryptanalyse quantique 3.1Lordinateur quantique 3.2Les algorithmes quantiques 3.3La complexité quantique

28 3.1Lordinateur quantique Le bit quantique ou q-bit –tout élément physique quantique décrit par une fonction dans un espace à 2 dimensions | > = a|0> + b|1> où0 et 1 sont les vecteurs de base eta 2 + b 2 = 1 a 2 est la probabilité dobserver | > = |0> b 2 est la probabilité dobserver | > = |1> –tant que lélément nest pas observé, a et b sont inconnus

29 Interprétations la méconnaissance de | > peut être interprétée comme –un état aléatoire avec la distribution p|0> = a 2 et p|1> = b 2 –une « superposition » de 2 états observables contenant létat |0> dans la proportion a 2 et létat |1> dans la proportion b 2 –un ensemble de 2 univers où létat est déterminé pour chacun deux : dans lunivers 1 | > = |0> et dans lunivers 2 | > = |1> ou selon linterprétation de Copenhague –une incertitude due à labsence dobservation –cette incertitude peut être évaluée par la mesure de Shannon I (| > ) = - a 2 log 2 a 2 - b 2 log 2 b 2 elle a comme valeur maximum pour a 2 = b 2 = 1/2 … 1 bit !

30 Les composants « classiques » –on sait que toute fonction booléenne peut être réalisée à laide du seul composant (NAND) défini par (0,0) = (0,1) = (1,0) = 1 et (1,1) = 0 –par exemple a = (a,1) a b = ( (a,b)) a b = ( a, b) –mais il ne peut être utilisé comme composant quantique il nagit pas sur des q-bits une fonction quantique doit être mathématiquement réversible cest à dire que f (f (x)) = x

31 Les composants quantiques CNOTControlled Not cnot (a, b) = (a, a b) réversible car cnot (a, a b) = (a, b) –propriété : cnot (a, 0) = (a, a) cnot (a, 1) = (a, a) Toffoli tof (a, b, c) = (a, b, c (a b)) réversible car tof (a, b, c (a b)) = (a, b, c) –propriété : tof (a, b, 1) = (a, b, (a,b)) Tomasso Toffoli (1943)

32 La transformation de Hadamard Permet la « mise en état quantique » H |0> = 2 -2 (|0> + |1>) H |1> = 2 -2 (|0> - |1>) –Propriété la mesure de | > = H |0> donne |0> avec la probabilité 1/2 |1> avec la probabilité 1/2 Jacques Salomon Hadamard ( )

33 3.2Les algorithmes quantiques Parallélisme –une fonction f sur un q-bit (ou un ensemble de q-bits) agit sur létat | > donc sur |0> en même temps que sur |1> donc a priori, pour un problème donné, le calcul de f sera plus rapide par un algorithme quantique que par un algorithme classique mais il nest possible dobserver le résultat de f que pour un et un état dun q-bit le parallélisme du calcul ne permet donc pas dobserver les résultats de f pour plusieurs valeurs des données –peu de problèmes admettent donc des algorithmes quantiques

34 Algorithme de Deutsch Calcul de f(0) = f(1) –algorithme classique complexité 2*C calcul de f (0)complexité C calcul de f (1) complexité C calcul de f (0) = f(1) –algorithme quantique complexité C calcul de f (| > = 2 -2 |0> |1>) mesure de f(0) = f(1) il ny a pas à mesurer f(|0>) ET f(|1>) David Deutsch (1953)

35 Algorithme de Grover Recherche dun élément dans un tableau x tel que y = T(x)T: tableau [1:N] –algorithme classique parcours du tableau Tcomplexité N/2 en moyenne –algorithme quantique utilisation dun registre de n q-bits pour stocker T construction de f(x) de domaine {0, 1, … 2 n -1} telle que f(x) = 0 si x y et f(x) = 1 si x = y complexité N 1/2 Lov Kumar Grover (1961)

36 Factorisation de n = p q –algorithmes classiques complexité inconnue NP algorithmes exponentiels on sait que si a < n et pgcd (a,n) = 1 f : x a x mod n est périodique de période r et p = pgcd (a r/2 - 1, n)q = pgcd (a r/2 + 1, n) en effet a r - 1 = (a r/2 - 1) (a r/2 + 1) mod n = 0 si r = (n) calculer p et q revient donc à trouver la période de x a x mod n

37 Algorithme de Shor –recherche la période r dune fonction f : x a x la mesure de r nécessite le calcul de f mais pas la mesure du résultat de ce calcul (cf. algorithme de Deutsch) r peut être calculé en temps polynomial par des fonctions quantiques Donc la factorisation de n = p q est de complexité P sur un ordinateur quantique Peter Shor (1959)

38 3.3la complexité quantique Constatations –le calcul quantique est plus rapide que le calcul classique à cause du parallélisme mais –la mesure des résultats dune fonction quantique ne permet pas dobtenir toutes les valeurs de cette fonction –il existe des algorithmes quantiques polynomiaux pour résoudre des problèmes dont on ne connaît pas dalgorithme classique polynomial (factorisation) –on ne connaît aucun problème NP admettant un algorithme quantique polynomial lalgorithmique quantique ne donne actuellement aucune information sur la conjecture P = NP

39 Conjecture BQP : Bounded error, Quantum Polynomial time –classe des problèmes quantiques polynomiaux BPP : Bounded error, Probabilistic Polynomial time –classe des problèmes probabilistes polynomiaux P : Polynomial time –classe des problèmes polynomiaux NP : Non deterministic Polynomial time –classe des problèmes non deterministes polynomiaux on sait queP BPP NP et que P BPP BQP mais BQP ? NP

40


Télécharger ppt "III CRYPTOLOGIE futuriste Sommaire 1.Fondements 2.Cryptographie quantique 3.Cryptanalyse quantique."

Présentations similaires


Annonces Google