Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Crypto quantique

18 réponses
Avatar
Nicob
100 clés de 256 bits à la seconde, pendant une semaine :

http://www.nature.com/news/2005/050425/full/050425-9.html
http://www.toshiba-europe.com/research/crl/QIG/pressreleases.html


Nicob

10 réponses

1 2
Avatar
Pierre Vandevenne
Nicob wrote in
news::


100 clés de 256 bits à la seconde, pendant une semaine :

http://www.nature.com/news/2005/050425/full/050425-9.html
http://www.toshiba-europe.com/research/crl/QIG/pressreleases.html


Marrant quand on repense aux nombreux experts qui n'y croyaient pas et
l'exprimaient de façon ironique ici il y a encore 3-4 ans. C'est là que je
suis heureux d'être bien trop con pour avoir jamais eu une opinion et
surtout pour ne jamais avoir osé l'exprimer ;-)

--
Pierre Vandevenne - DataRescue sa/nv - www.datarescue.com
The IDA Pro Disassembler & Debugger - world leader in hostile code analysis
PhotoRescue - advanced data recovery for digital photographic media
latest review: http://www.pcmag.com/article2/0,1759,1590497,00.asp

Avatar
AMcD®
Pierre Vandevenne wrote:

Marrant quand on repense aux nombreux experts qui n'y croyaient pas et
l'exprimaient de façon ironique ici il y a encore 3-4 ans.


Ce que de nombreux experts attendent surtout de voir, c'est un ordinateur
quantique en état de marche. Je crains d'être enterré depuis longtemps avant
que ce soit le cas.

--
AMcD®

http://arnold.mcdonald.free.fr/

Avatar
pornin
According to AMcD® :
Ce que de nombreux experts attendent surtout de voir, c'est un
ordinateur quantique en état de marche. Je crains d'être enterré
depuis longtemps avant que ce soit le cas.


Oui, il faut bien se rappeler que sous le vocable "crypto quantique",
on regroupe en fait deux domaines très différents :
-- les sytèmes d'échange de clés par photons polarisés sur une fibre
optique ;
-- le modèle de calcul utilisant des bits et des ports "quantiques"
et pouvant effectuer, au moins théoriquement, certains calculs avec
une complexité asymptotique bien meilleure que le modèle de calcul
classique.

Ici, Toshiba annonce un prototype "industriel" du premier cas. Les
premiers prototypes de laboratoire datent d'il y a plus de dix ans, et
celui-ci est une amélioration d'implémentation en ce sens qu'il marche
"tout seul". En gros, c'est une phase préparatoire à la production d'un
produit utilisable par tout un chacun. Qu'il ait fallu dix ans pour
cette étape est surtout un indice du manque d'intérêt du marché pour ce
type d'échange de clé.

Rappelons néanmoins que même dans cette partie de la crypto quantique,
tout n'est pas clair. Le principe est qu'un éventuel attaquant
espionnant la ligne perturbera inévitablement les photons transférés,
et n'obtiendra pas une copie valide à 100% de la clé échangée. Le degré
maximal de validité de ce qu'il obtient est sujet à débat ; à ce qu'on
m'a dit, on sait technologiquement prédire les bits avec une probabilité
de succès de l'ordre de 5/6, soit nettement mieux que le 1/2 qu'on
voudrait avoir. Autrement dit, rien ne permet d'affirmer actuellement
que ce système d'échange de clés soit l'Arme Ultime. Le malheur étant
que ce genre de faiblesse n'est pas testable a priori.


--Thomas Pornin

Avatar
Francois Grieu
Dans l'article ,
Pierre Vandevenne cite:

100 clés de 256 bits à la seconde, pendant une semaine :

http://www.nature.com/news/2005/050425/full/050425-9.html


http://www.toshiba-europe.com/research/crl/QIG/pressreleases.html

et dit

Marrant quand on repense aux nombreux experts qui n'y croyaient
pas et l'exprimaient de façon ironique ici il y a encore 3-4 ans.


Quels nombreux experts ? S'exprimant sur la cryptographie quantique
(objet de ces récents développements) ou sur les ordinateur quantiques
(pas vraiment de rapport) ? Prédisant l'impossibilité technique,
le manque d'intérêt réel (dans ce cas me compter, et je maintiens),
ou le fait que l'usage restera probablement ultramarginal pendant
une génération (me compter aussi) ?

Mon raisonnement pour être très circonspect sur l'intérêt réel
- La crytographie quantique, a elle seule, ne résoud pas le problème
du "man in the middle"
- La crytographie quantique ne résoud pas le problème de la
distribution initiale des clés (elle ne fait qu'amplifier une
clé existante)
- On ne peut faire confiance à un équipement cryptographique
(quantique ou non) qu'autant que l'on a confiance que ses
fabricants ne seront pas complice d'une tentative de vous
espionner.
- On manque de piste pour faire un répéteur sur la liaison, et il
est même difficile de faire une commutation; ce qui limite
pour l'instant le marché à des systèmes privatifs et locaux.
- La cryptographie quantique, combinée à de la cryptographie
"normale", et à condition actuellement de se contenter d'un
faible débit (ici 3ko/s) et des limitations qui précèdent,
semble résoudre effectivement le problème de risquer d'être
déchiffré dans un futur lointain sur la base 'un espionnage
de la liaison.
Mais qui s'en soucie assez pour ne pas se contenter d'une bonne
cryptographie "normale" ?


François Grieu


Avatar
Jean-Marc Desperrier
Francois Grieu wrote:
- On manque de piste pour faire un répéteur sur la liaison, et il
est même difficile de faire une commutation; ce qui limite
pour l'instant le marché à des systèmes privatifs et locaux.

- La cryptographie quantique, combinée à de la cryptographie
"normale", et à condition actuellement de se contenter d'un
faible débit (ici 3ko/s) et des limitations qui précèdent,
semble résoudre effectivement le problème de risquer d'être
déchiffré dans un futur lointain sur la base 'un espionnage
de la liaison.


Ben justement, si on a la deuxième propriété, c'est *parceque* il est
impossible de faire un répéteur, non ?

Un répéteur par définition reçoit puis renvoie le signal sans l'avoir
altéré d'une façon qui le rend inutilisable. Difficile d'imaginer que ce
soit possible sans justement permettre d'intercepter la liaison.
Parmi tous les paradoxes quantiques, il existe peut-être une méthode
pour tricher et modifier le signal sans l'observer, mais ça semble une
sacré étape.

Par contre arriver à faire un fibre qui transmetterait sur plus de 20
000 Km sans besoin de répéteur serait peut-être un gros progrès, mais ne
semble pas une absurdité, donc on peut imaginer une liaison n'importe où
dans le monde sans répéteur.

Avatar
Nicob
On Mon, 09 May 2005 16:08:20 +0000, Thomas Pornin wrote:

Autrement dit, rien ne permet d'affirmer actuellement que ce système
d'échange de clés soit l'Arme Ultime. Le malheur étant que ce genre
de faiblesse n'est pas testable a priori


Maintenant que des systèmes "stables" existent, ne serait-ce pas
l'occasion de tenter une attaque de type "Man In The Middle" en grandeur
nature et d'évaluer ainsi la résistance réelle de la crypto quantique ?


Nicob

Avatar
Francois Grieu
Dans l'article ,
Nicob écrit:

On Mon, 09 May 2005 16:08:20 +0000, Thomas Pornin wrote:

Autrement dit, rien ne permet d'affirmer actuellement que ce système
d'échange de clés soit l'Arme Ultime. Le malheur étant que ce genre
de faiblesse n'est pas testable a priori


Maintenant que des systèmes "stables" existent, ne serait-ce pas
l'occasion de tenter une attaque de type "Man In The Middle" en grandeur
nature et d'évaluer ainsi la résistance réelle de la crypto quantique ?


Que l'on me corrige si je me trompe, mais autant que je comprenne,
les systèmes de transmission à cryptographie quantique ne résolvent
PAS le problème du "Man In The Middle" par de la cryptographie
quantique, mais par de la cryptographie classique.
Photons liés ou pas, si Mallory (qui se met au milieu de
la liaison entre Alice et Bob) dispose d'un équipement en tous points
équivalent à celui de Alice et de Bob, il peut se faire passer pour
Bob aux yeux de Alice, et pour Alice aux yeux de Bob.

Pour résoudre cela, il reste nécessaire que Alice possède au préalable
une clé secrète qui l'identifie, et que Bob ait obetenu au préalable,
par un canal réputé intègre, une clé (publique ou secrète selon le
cryptosystème) correspondante.

Bref, l'assurance de ne pas être écouté, ce n'est pas la même chose
que l'assurance de communiquer avec la bonne personne. La cryptographie
quantique est réputée de donner la première, pas la seconde.


François Grieu


Avatar
OUAH
Que l'on me corrige si je me trompe, mais autant que je comprenne,
les systèmes de transmission à cryptographie quantique ne résolvent
PAS le problème du "Man In The Middle" par de la cryptographie
quantique, mais par de la cryptographie classique.
Photons liés ou pas, si Mallory (qui se met au milieu de
la liaison entre Alice et Bob) dispose d'un équipement en tous points
équivalent à celui de Alice et de Bob, il peut se faire passer pour
Bob aux yeux de Alice, et pour Alice aux yeux de Bob.


La cryptographie quantique utilise deux canaux pour l'échange de la clé: un
canal classique et un canal quantique. Il suffit que le canal classique soit
authentique pour empêcher un Man-In-The-Middle lors de l'échange de la clé.
Maintenant rendre un canal authentique est un procédé que les cryptographes
savent très bien faire: on connait des algorithmes inconditionnellement
sécurisés.

Pour résoudre cela, il reste nécessaire que Alice possède au préalable
une clé secrète qui l'identifie, et que Bob ait obetenu au préalable,
par un canal réputé intègre, une clé (publique ou secrète selon le
cryptosystème) correspondante.


Oui. Mais tous les systèmes exigent d'une certaine manière qu'il y ait une
première rencontre entre Alice et Bob ou d'un des intervenants avec un tiers
de confiance. Pour la crypto quantique, on peut, par exemple, imaginer que
les appareils possèdent un secret initial partagé hardcodé dans leur
boîtier.

OUAH
http://www.ouah.org

Avatar
Pierre Vandevennne
Francois Grieu wrote in news:fgrieu-
:

Quels nombreux experts ? S'exprimant sur la cryptographie quantique
(objet de ces récents développements) ou sur les ordinateur quantiques
(pas vraiment de rapport) ?


Ni d'ailleurs avec la téléportation quantique... Je le savais il y a
quelques années, je ne l'ai pas encore oublié.

Prédisant l'impossibilité technique,
le manque d'intérêt réel (dans ce cas me compter, et je maintiens),
ou le fait que l'usage restera probablement ultramarginal pendant
une génération (me compter aussi) ?


Je pense qu'il y a eu, en effet un fil sur le sujet fin
2002.

Mon raisonnement pour être très circonspect sur l'intérêt réel
- La crytographie quantique, a elle seule, ne résoud pas le problème
du "man in the middle"


Si je me souviens bien, tu basais ton analyse sur l'absence de référence de
temps commun entre Alice et Bob. Mais est-ce réaliste? A la vitesse, pas
très élevée, à laquelle la crypto quantique fonctionne aujourd'hui, je ne
vois pas comment Alice et Bob pourraient ne pas disposer d'une d'une
référence indépendante de temps commun d'une résolution suffisante.

En fait, je pense qu'on en était resté là en 2002.

- On ne peut faire confiance à un équipement cryptographique
(quantique ou non) qu'autant que l'on a confiance que ses
fabricants ne seront pas complice d'une tentative de vous
espionner.


Comme tu le dis, quantique ou non, le problème reste donc d'ordre très
général.

- On manque de piste pour faire un répéteur sur la liaison,


Des man-in-the middle répétés? ;-)

est même difficile de faire une commutation; ce qui limite
pour l'instant le marché à des systèmes privatifs et locaux.


Oui, là j'avoue que je ne vois pas trop.

Avatar
Francois Grieu
Dans l'article ,
Pierre Vandevennne dit:

Si je me souviens bien, tu basais ton analyse sur l'absence de référence de
temps commun entre Alice et Bob. Mais est-ce réaliste? A la vitesse, pas
très élevée, à laquelle la crypto quantique fonctionne aujourd'hui, je ne
vois pas comment Alice et Bob pourraient ne pas disposer d'une d'une
référence indépendante de temps commun d'une résolution suffisante.

En fait, je pense qu'on en était resté là en 2002.


fil d'il y a 2 ans et demi:
http://groups.google.fr/group/fr.misc.cryptologie/browse_thread/thread/1c5b89596cd0999f/a6da1ce2ac1a79db#a6da1ce2ac1a79db

Depuis je n'ai vu personne qui se penche sur l'idée qui se développais
dans cette enfilade, d'utiliser le temps comme référence commune
pour détecter le "Man in the middle". Plus généralement je n'ai rien vu
qui se propose de résoudre le "Man in the middle" autrement que par
de la cryptographie classique.

Je n'ai pas vu que les récentes annonces
http://www.nature.com/news/2005/050425/full/050425-9.html
http://www.toshiba-europe.com/research/crl/QIG/pressreleases.html
fassent état d'un progès dans cette direction. Je vois juste
une amélioration de vitesse (25 kbit/s), longueur de la fibre
(120 km) et uptime (1 mois).

Je ne vois qu'un seul avantage par rapport aux systèmes VPN actuels:
la confidentialité des communications faite aujourd'hui par ce système
n'est pas compromise demain si on dispose demain d'ordinateurs et/ou
d'algorithmes puissants capables de résoudre les problèmes sur
lesquels est basée la crypto classique employée.
C'est d'ailleurs l'avantage que présente Gilles Brassard à la fin
de l'article de Nature.
Noter que cet avantage très théorique tombe théoriquement si on se
sert du système pour échanger des clés, ce qui est l'utilisation qui
en est proposée.


François Grieu

1 2