Applications de la mécanique quantique: La Cryptographie Quantique

Slides:



Advertisements
Présentations similaires
Cryptographie Systèmes symétriques et asymétriques
Advertisements

État de l’art de la sécurité informatique
LA CERTIFICATION ELECTRONIQUE
Systèmes d ’Information :
Le hasard et la 0-connaissance Université Paris II Michel de Rougemont Algorithme et hasard Protocoles interactifs et.
M2: Fondements de la Sécurité :authentification
L’ordinateur quantique : rêve ou réalité ?
Sécurité des communications & PKI
Information Médicale et Sécurité
Histoire de la cryptographie
I CRYPTOLOGIE traditionnelle Sommaire 1.Les fondements p. 9 2.Confusion & Diffusion p Cryptages composés p. 39.
SÉCURITÉ DES RÉSEAUX.
II. 2 Les protocoles simples Sommaire 1.Authentification 2.Signature électronique 3.Certification.
SÉCURITÉ DES RÉSEAUX.
Cryptographie basée sur les codes
Identity-based identification and signature schemes using correcting codes. KLEIN Pauline - COUTUROU Jeanne.
Sécurité Informatique Module 06
L’ordinateur Quantique
Jean-Philippe Giola Jérome Robbiano Laurent Rudault
Plateforme de gestion de données de capteurs
Cryptographie Mener des Activités en classe
L'algorithme Blowfish.
CryptoGraphy
Fondements de la Cryptographie
AUGEAI - GILI -- Techniques de Protection anticopie 1 Techniques de Protection anti-copie Cours de Sécurité O.Papini – N.Baudru.
L’ordinateur Quantique : Théorie & Applications
? EPFL Playstations 3 Cryptologie Internet Sécurité Algorithme RSA
Les Algorithmes Cryptographiques Symétriques
Sécurité WiFi EXPOSE DE RESEAU Rudy LEONARD Prâsad RAMASSAMY
Authentification Et Applications DESS GI Opt SRR – Année Universitaire Renaud Chassande
Intro Sécurité pour le WiFi
Cryptographie Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen
2- source of Aspect’s 1982 experiment
Informatique quantique
Informatique quantique
Étude d ’approfondissement Le Paiement Électronique
INF4420: Sécurité Informatique
Introduction au calcul quantique
Notions de calcul quantique
Aymeric BERNARD Stéphane BRINSTER Guillaume LECOMTE.
Pr BELKHIR Abdelkader Master RSD Sécurité des systèmes informatiques
Controlled and secure direct communication using GHZ state and teleportation – Ting Gao Estelle GILET M2R III 21/03/06.
Le chiffrement asymétrique
Le chiffrement symétrique
DU1 Sécurité : DU Commerce Electronique Michel de Rougemont Université Paris II Les systèmes à clé publique: RSA.
La sécurité dans les réseaux mobiles Ad hoc
Le protocole d’authentification
Sécurité Les Virus Logiciels non sollicités et réalisant des opérations malveillantes ou destructrices Typologie –D’application :introduit par recopie.
Les Algorithmes Cryptographiques Asymétriques
Introduction à la cryptographie
Attaque du protocoles RSA Yoann Moulin ESISAR IR - P2004
Pr BELKHIR Abdelkader USTHB
Introduction classique Moderne Future … chiffrement par substitution
Cryptographie.
Étude d ’approfondissement Le Paiement Électronique
#CryptoParty Toulouse. #CryptoParty : World Août 2012 : Australie.
Confidentialité : L’encryptage
I. Introduction I.a Historique de la cryptographie
Réalisation d’un logiciel de Chiffrement RSA.
Sécurité des Web Services
Kawthar Karkouda, Nouria Harbi, Jérôme Darmont, Gérald Gavin,
Chap.III Systèmes Cryptographiques Symétriques (à clé secrète)
Services et Mécanismes de base de la Cryptographie
PGP Pretty Good Privacy « Tu vois, c'est ça le problème avec les terroristes : ils n'ont aucun respect pour ta vie privée. » Arnold Schwarzenegger Thomas.
Introduction à la cryptographie cours 2: Chiffrement par flot
C:\Documents and Settings\Pierre\Mes documents\Ramiro\Logique\cryptage\cryptage\ to.html.
L’ordinateur Quantique : Théorie & Applications
Chap.II: La Cryptographie Moderne. I. Introduction Les besoins modernes des communications ont considérablement modifié la vision de la cryptographie.
Les Systèmes de Paiements Électroniques. Les Systèmes de paiements Électroniques Moyens de paiements « traditionnels » Nécessite double coïncidence des.
CRYPTOGRAPHIE GENERALE CRYPTOGRAPHIE
Transcription de la présentation:

Applications de la mécanique quantique: La Cryptographie Quantique Hugo Zbinden Université de Genève

La mécanique quantique nous dit: On ne peut mesurer un état quantique (une particule) sans la perturber On ne peut pas cloner un état quantique Est-ce que l’on peut exploiter ces limites pour des applications?

Qu’est-ce que c’est la Cryptographie? algorithme “Alice  Bob” asuektüds&l Texte en clair Clé Cipher Text algorithme Bob Alice Eve Pour une communication sécurisée (et authentiquée) il faut: - une clé secrète - un algorithme de cryptage (public)

Cryptographie classique Sécurité basée sur la complexité AES advanced encryption system clés secrètes RSA Rivest Shamir Adleman clés publique/ privée Sécurité basée sur la théorie de l’information (Shannon) one time pad (Vernam) texte clair : 001010010010011101010001101001 clé: +101011011011001010100111010101 texte chiffré: 100001001001010111110110111100 Sécurité prouvée Sécurité pas prouvée!! Problème: la distribution des clés

La distribution de clé quantique! Envoyer la clé avec des états quantiques (photons uniques) L’espion ne peut les mesurer sans les perturber (principe d’Heisenberg) L’action d’Eve peut être détectée par Alice et Bob

Principe: Photons polarisés 1 1 Alice Bob 1 1 1

Une deuxième base nécessaire… 1 1 Alice Bob 1 1 1

Deux bases aléatoires 1 1 Alice Ok? Bob  1    1   

Qu’est-ce qu’il se passe si un espion veut écouter? Attaque mesurer et renvoyer Alice Eve Bob Cette attaque génère une erreur avec 25% de probabilité Après l’échange de photons: Eliminer les détections non-conclusives Déterminer le taux d’erreur pour détecter la présence d’Eve (authentifier la communication) Correction des erreurs et amplification de la confidentialité

Première expérience de Smolin and Bennett IBM 1989 Appareil commercial d’ id Quantique 2006 Distance max  100km

Un radiomètre basé sur le clonage quantique. Une photo copieuse classique fait des copies parfaites:

Un radiomètre basé sur le clonage quantique. Le résultat d’une photo copieuse quantique dépend de l’entrée: Ψ Ψ Q Ψ

Un radiomètre basé sur le clonage quantique.

Présentations téléchargeables sur : nccr-qp-epfl.ch La crypto quantique au FIFA World-Cup 2010