100 clés de 256 bits à la seconde, pendant une semaine :
http://www.nature.com/news/2005/050425/full/050425-9.html
http://www.toshiba-europe.com/research/crl/QIG/pressreleases.html
100 clés de 256 bits à la seconde, pendant une semaine :
http://www.nature.com/news/2005/050425/full/050425-9.html
http://www.toshiba-europe.com/research/crl/QIG/pressreleases.html
100 clés de 256 bits à la seconde, pendant une semaine :
http://www.nature.com/news/2005/050425/full/050425-9.html
http://www.toshiba-europe.com/research/crl/QIG/pressreleases.html
Marrant quand on repense aux nombreux experts qui n'y croyaient pas et
l'exprimaient de façon ironique ici il y a encore 3-4 ans.
Marrant quand on repense aux nombreux experts qui n'y croyaient pas et
l'exprimaient de façon ironique ici il y a encore 3-4 ans.
Marrant quand on repense aux nombreux experts qui n'y croyaient pas et
l'exprimaient de façon ironique ici il y a encore 3-4 ans.
Ce que de nombreux experts attendent surtout de voir, c'est un
ordinateur quantique en état de marche. Je crains d'être enterré
depuis longtemps avant que ce soit le cas.
Ce que de nombreux experts attendent surtout de voir, c'est un
ordinateur quantique en état de marche. Je crains d'être enterré
depuis longtemps avant que ce soit le cas.
Ce que de nombreux experts attendent surtout de voir, c'est un
ordinateur quantique en état de marche. Je crains d'être enterré
depuis longtemps avant que ce soit le cas.
100 clés de 256 bits à la seconde, pendant une semaine :
http://www.nature.com/news/2005/050425/full/050425-9.html
Marrant quand on repense aux nombreux experts qui n'y croyaient
pas et l'exprimaient de façon ironique ici il y a encore 3-4 ans.
100 clés de 256 bits à la seconde, pendant une semaine :
http://www.nature.com/news/2005/050425/full/050425-9.html
Marrant quand on repense aux nombreux experts qui n'y croyaient
pas et l'exprimaient de façon ironique ici il y a encore 3-4 ans.
100 clés de 256 bits à la seconde, pendant une semaine :
http://www.nature.com/news/2005/050425/full/050425-9.html
Marrant quand on repense aux nombreux experts qui n'y croyaient
pas et l'exprimaient de façon ironique ici il y a encore 3-4 ans.
- On manque de piste pour faire un répéteur sur la liaison, et il
est même difficile de faire une commutation; ce qui limite
pour l'instant le marché à des systèmes privatifs et locaux.
- La cryptographie quantique, combinée à de la cryptographie
"normale", et à condition actuellement de se contenter d'un
faible débit (ici 3ko/s) et des limitations qui précèdent,
semble résoudre effectivement le problème de risquer d'être
déchiffré dans un futur lointain sur la base 'un espionnage
de la liaison.
- On manque de piste pour faire un répéteur sur la liaison, et il
est même difficile de faire une commutation; ce qui limite
pour l'instant le marché à des systèmes privatifs et locaux.
- La cryptographie quantique, combinée à de la cryptographie
"normale", et à condition actuellement de se contenter d'un
faible débit (ici 3ko/s) et des limitations qui précèdent,
semble résoudre effectivement le problème de risquer d'être
déchiffré dans un futur lointain sur la base 'un espionnage
de la liaison.
- On manque de piste pour faire un répéteur sur la liaison, et il
est même difficile de faire une commutation; ce qui limite
pour l'instant le marché à des systèmes privatifs et locaux.
- La cryptographie quantique, combinée à de la cryptographie
"normale", et à condition actuellement de se contenter d'un
faible débit (ici 3ko/s) et des limitations qui précèdent,
semble résoudre effectivement le problème de risquer d'être
déchiffré dans un futur lointain sur la base 'un espionnage
de la liaison.
Autrement dit, rien ne permet d'affirmer actuellement que ce système
d'échange de clés soit l'Arme Ultime. Le malheur étant que ce genre
de faiblesse n'est pas testable a priori
Autrement dit, rien ne permet d'affirmer actuellement que ce système
d'échange de clés soit l'Arme Ultime. Le malheur étant que ce genre
de faiblesse n'est pas testable a priori
Autrement dit, rien ne permet d'affirmer actuellement que ce système
d'échange de clés soit l'Arme Ultime. Le malheur étant que ce genre
de faiblesse n'est pas testable a priori
On Mon, 09 May 2005 16:08:20 +0000, Thomas Pornin wrote:Autrement dit, rien ne permet d'affirmer actuellement que ce système
d'échange de clés soit l'Arme Ultime. Le malheur étant que ce genre
de faiblesse n'est pas testable a priori
Maintenant que des systèmes "stables" existent, ne serait-ce pas
l'occasion de tenter une attaque de type "Man In The Middle" en grandeur
nature et d'évaluer ainsi la résistance réelle de la crypto quantique ?
On Mon, 09 May 2005 16:08:20 +0000, Thomas Pornin wrote:
Autrement dit, rien ne permet d'affirmer actuellement que ce système
d'échange de clés soit l'Arme Ultime. Le malheur étant que ce genre
de faiblesse n'est pas testable a priori
Maintenant que des systèmes "stables" existent, ne serait-ce pas
l'occasion de tenter une attaque de type "Man In The Middle" en grandeur
nature et d'évaluer ainsi la résistance réelle de la crypto quantique ?
On Mon, 09 May 2005 16:08:20 +0000, Thomas Pornin wrote:Autrement dit, rien ne permet d'affirmer actuellement que ce système
d'échange de clés soit l'Arme Ultime. Le malheur étant que ce genre
de faiblesse n'est pas testable a priori
Maintenant que des systèmes "stables" existent, ne serait-ce pas
l'occasion de tenter une attaque de type "Man In The Middle" en grandeur
nature et d'évaluer ainsi la résistance réelle de la crypto quantique ?
Que l'on me corrige si je me trompe, mais autant que je comprenne,
les systèmes de transmission à cryptographie quantique ne résolvent
PAS le problème du "Man In The Middle" par de la cryptographie
quantique, mais par de la cryptographie classique.
Photons liés ou pas, si Mallory (qui se met au milieu de
la liaison entre Alice et Bob) dispose d'un équipement en tous points
équivalent à celui de Alice et de Bob, il peut se faire passer pour
Bob aux yeux de Alice, et pour Alice aux yeux de Bob.
Pour résoudre cela, il reste nécessaire que Alice possède au préalable
une clé secrète qui l'identifie, et que Bob ait obetenu au préalable,
par un canal réputé intègre, une clé (publique ou secrète selon le
cryptosystème) correspondante.
Que l'on me corrige si je me trompe, mais autant que je comprenne,
les systèmes de transmission à cryptographie quantique ne résolvent
PAS le problème du "Man In The Middle" par de la cryptographie
quantique, mais par de la cryptographie classique.
Photons liés ou pas, si Mallory (qui se met au milieu de
la liaison entre Alice et Bob) dispose d'un équipement en tous points
équivalent à celui de Alice et de Bob, il peut se faire passer pour
Bob aux yeux de Alice, et pour Alice aux yeux de Bob.
Pour résoudre cela, il reste nécessaire que Alice possède au préalable
une clé secrète qui l'identifie, et que Bob ait obetenu au préalable,
par un canal réputé intègre, une clé (publique ou secrète selon le
cryptosystème) correspondante.
Que l'on me corrige si je me trompe, mais autant que je comprenne,
les systèmes de transmission à cryptographie quantique ne résolvent
PAS le problème du "Man In The Middle" par de la cryptographie
quantique, mais par de la cryptographie classique.
Photons liés ou pas, si Mallory (qui se met au milieu de
la liaison entre Alice et Bob) dispose d'un équipement en tous points
équivalent à celui de Alice et de Bob, il peut se faire passer pour
Bob aux yeux de Alice, et pour Alice aux yeux de Bob.
Pour résoudre cela, il reste nécessaire que Alice possède au préalable
une clé secrète qui l'identifie, et que Bob ait obetenu au préalable,
par un canal réputé intègre, une clé (publique ou secrète selon le
cryptosystème) correspondante.
Quels nombreux experts ? S'exprimant sur la cryptographie quantique
(objet de ces récents développements) ou sur les ordinateur quantiques
(pas vraiment de rapport) ?
Prédisant l'impossibilité technique,
le manque d'intérêt réel (dans ce cas me compter, et je maintiens),
ou le fait que l'usage restera probablement ultramarginal pendant
une génération (me compter aussi) ?
Mon raisonnement pour être très circonspect sur l'intérêt réel
- La crytographie quantique, a elle seule, ne résoud pas le problème
du "man in the middle"
- On ne peut faire confiance à un équipement cryptographique
(quantique ou non) qu'autant que l'on a confiance que ses
fabricants ne seront pas complice d'une tentative de vous
espionner.
- On manque de piste pour faire un répéteur sur la liaison,
est même difficile de faire une commutation; ce qui limite
pour l'instant le marché à des systèmes privatifs et locaux.
Quels nombreux experts ? S'exprimant sur la cryptographie quantique
(objet de ces récents développements) ou sur les ordinateur quantiques
(pas vraiment de rapport) ?
Prédisant l'impossibilité technique,
le manque d'intérêt réel (dans ce cas me compter, et je maintiens),
ou le fait que l'usage restera probablement ultramarginal pendant
une génération (me compter aussi) ?
Mon raisonnement pour être très circonspect sur l'intérêt réel
- La crytographie quantique, a elle seule, ne résoud pas le problème
du "man in the middle"
- On ne peut faire confiance à un équipement cryptographique
(quantique ou non) qu'autant que l'on a confiance que ses
fabricants ne seront pas complice d'une tentative de vous
espionner.
- On manque de piste pour faire un répéteur sur la liaison,
est même difficile de faire une commutation; ce qui limite
pour l'instant le marché à des systèmes privatifs et locaux.
Quels nombreux experts ? S'exprimant sur la cryptographie quantique
(objet de ces récents développements) ou sur les ordinateur quantiques
(pas vraiment de rapport) ?
Prédisant l'impossibilité technique,
le manque d'intérêt réel (dans ce cas me compter, et je maintiens),
ou le fait que l'usage restera probablement ultramarginal pendant
une génération (me compter aussi) ?
Mon raisonnement pour être très circonspect sur l'intérêt réel
- La crytographie quantique, a elle seule, ne résoud pas le problème
du "man in the middle"
- On ne peut faire confiance à un équipement cryptographique
(quantique ou non) qu'autant que l'on a confiance que ses
fabricants ne seront pas complice d'une tentative de vous
espionner.
- On manque de piste pour faire un répéteur sur la liaison,
est même difficile de faire une commutation; ce qui limite
pour l'instant le marché à des systèmes privatifs et locaux.
Si je me souviens bien, tu basais ton analyse sur l'absence de référence de
temps commun entre Alice et Bob. Mais est-ce réaliste? A la vitesse, pas
très élevée, à laquelle la crypto quantique fonctionne aujourd'hui, je ne
vois pas comment Alice et Bob pourraient ne pas disposer d'une d'une
référence indépendante de temps commun d'une résolution suffisante.
En fait, je pense qu'on en était resté là en 2002.
Si je me souviens bien, tu basais ton analyse sur l'absence de référence de
temps commun entre Alice et Bob. Mais est-ce réaliste? A la vitesse, pas
très élevée, à laquelle la crypto quantique fonctionne aujourd'hui, je ne
vois pas comment Alice et Bob pourraient ne pas disposer d'une d'une
référence indépendante de temps commun d'une résolution suffisante.
En fait, je pense qu'on en était resté là en 2002.
Si je me souviens bien, tu basais ton analyse sur l'absence de référence de
temps commun entre Alice et Bob. Mais est-ce réaliste? A la vitesse, pas
très élevée, à laquelle la crypto quantique fonctionne aujourd'hui, je ne
vois pas comment Alice et Bob pourraient ne pas disposer d'une d'une
référence indépendante de temps commun d'une résolution suffisante.
En fait, je pense qu'on en était resté là en 2002.