Depuis je n'ai vu personne qui se penche sur l'idée qui se développais
dans cette enfilade, d'utiliser le temps comme référence commune
pour détecter le "Man in the middle". Plus généralement je n'ai rien vu
qui se propose de résoudre le "Man in the middle" autrement que par
de la cryptographie classique.
Depuis je n'ai vu personne qui se penche sur l'idée qui se développais
dans cette enfilade, d'utiliser le temps comme référence commune
pour détecter le "Man in the middle". Plus généralement je n'ai rien vu
qui se propose de résoudre le "Man in the middle" autrement que par
de la cryptographie classique.
Depuis je n'ai vu personne qui se penche sur l'idée qui se développais
dans cette enfilade, d'utiliser le temps comme référence commune
pour détecter le "Man in the middle". Plus généralement je n'ai rien vu
qui se propose de résoudre le "Man in the middle" autrement que par
de la cryptographie classique.
"Francois Grieu" a écrit dans le message deDepuis je n'ai vu personne qui se penche sur l'idée qui se développais
dans cette enfilade, d'utiliser le temps comme référence commune
pour détecter le "Man in the middle". Plus généralement je n'ai rien vu
qui se propose de résoudre le "Man in the middle" autrement que par
de la cryptographie classique.
Heu, justement le "Man in the middle" est impossible à réaliser en crypto
quantique car il est impossible de dupliquer un objet quantique sans alerter
l'émetteur/receveur
http://www.ulb.ac.be/inforsciences/printemps2003/files/fdvwdvdA13.pdf
"Francois Grieu" a écrit dans le message de
Depuis je n'ai vu personne qui se penche sur l'idée qui se développais
dans cette enfilade, d'utiliser le temps comme référence commune
pour détecter le "Man in the middle". Plus généralement je n'ai rien vu
qui se propose de résoudre le "Man in the middle" autrement que par
de la cryptographie classique.
Heu, justement le "Man in the middle" est impossible à réaliser en crypto
quantique car il est impossible de dupliquer un objet quantique sans alerter
l'émetteur/receveur
http://www.ulb.ac.be/inforsciences/printemps2003/files/fdvwdvdA13.pdf
"Francois Grieu" a écrit dans le message deDepuis je n'ai vu personne qui se penche sur l'idée qui se développais
dans cette enfilade, d'utiliser le temps comme référence commune
pour détecter le "Man in the middle". Plus généralement je n'ai rien vu
qui se propose de résoudre le "Man in the middle" autrement que par
de la cryptographie classique.
Heu, justement le "Man in the middle" est impossible à réaliser en crypto
quantique car il est impossible de dupliquer un objet quantique sans alerter
l'émetteur/receveur
http://www.ulb.ac.be/inforsciences/printemps2003/files/fdvwdvdA13.pdf
rendre un canal authentique est un procédé que les cryptographes
savent très bien faire: on connait des algorithmes
inconditionnellement sécurisés.
rendre un canal authentique est un procédé que les cryptographes
savent très bien faire: on connait des algorithmes
inconditionnellement sécurisés.
rendre un canal authentique est un procédé que les cryptographes
savent très bien faire: on connait des algorithmes
inconditionnellement sécurisés.
Dans l'article <42806495$, "OUAH"
écrit:rendre un canal authentique est un procédé que les cryptographes
savent très bien faire: on connait des algorithmes
inconditionnellement sécurisés.
Un pointeur vers une description des systèmes auxquels vous
pensez ?
Et donc quand je lis dans une vulgarisation ou un argumentaire
commercial, peu ou prou, que la cryptographie quantique résoud
le problème de la communication chiffrée (ou même seulement
du transfert de clé secrète) sans dépendre de la validité
(au jour de la communication) des hypothèses de la cryptographie
classique, je doute.
Dans l'article <42806495$1_1@news.bluewin.ch>, "OUAH" <ouah@ouah.org>
écrit:
rendre un canal authentique est un procédé que les cryptographes
savent très bien faire: on connait des algorithmes
inconditionnellement sécurisés.
Un pointeur vers une description des systèmes auxquels vous
pensez ?
Et donc quand je lis dans une vulgarisation ou un argumentaire
commercial, peu ou prou, que la cryptographie quantique résoud
le problème de la communication chiffrée (ou même seulement
du transfert de clé secrète) sans dépendre de la validité
(au jour de la communication) des hypothèses de la cryptographie
classique, je doute.
Dans l'article <42806495$, "OUAH"
écrit:rendre un canal authentique est un procédé que les cryptographes
savent très bien faire: on connait des algorithmes
inconditionnellement sécurisés.
Un pointeur vers une description des systèmes auxquels vous
pensez ?
Et donc quand je lis dans une vulgarisation ou un argumentaire
commercial, peu ou prou, que la cryptographie quantique résoud
le problème de la communication chiffrée (ou même seulement
du transfert de clé secrète) sans dépendre de la validité
(au jour de la communication) des hypothèses de la cryptographie
classique, je doute.
"Francois Grieu" a écrit dans le message de news:Dans l'article <42806495$, "OUAH"
écrit:rendre un canal authentique est un procédé que les cryptographes
savent très bien faire: on connait des algorithmes
inconditionnellement sécurisés.
Un pointeur vers une description des systèmes auxquels vous
pensez ?
je pense aux fonctions de hachages universelles de Wegman-Carter et
à leur schéma d'authentification.
nécessitent le transfert confidentiel préalable d'une
quantité importante de bits aléatoires (au moins proportionelle
à la quantité d'information supposée connue de l'adversaire qui
est véhiculée par le canal)
Ainsi, un cryptosystème composé
- d'un échange de clé basé un protocole de la cryptographie
quantique (BB84 par exemple)
- d'une authentification inconditionnellement sécurisée
(Wegman-Carter)
- un secret initial partagé
- un chiffrement avec un one-time pad
donne un système complet et incassable du point de vue de la théorie.
"Francois Grieu" <fgrieu@francenet.fr> a écrit dans le message de news:
fgrieu-8C9C2C.07344311052005@news2-e.proxad.net...
Dans l'article <42806495$1_1@news.bluewin.ch>, "OUAH" <ouah@ouah.org>
écrit:
rendre un canal authentique est un procédé que les cryptographes
savent très bien faire: on connait des algorithmes
inconditionnellement sécurisés.
Un pointeur vers une description des systèmes auxquels vous
pensez ?
je pense aux fonctions de hachages universelles de Wegman-Carter et
à leur schéma d'authentification.
nécessitent le transfert confidentiel préalable d'une
quantité importante de bits aléatoires (au moins proportionelle
à la quantité d'information supposée connue de l'adversaire qui
est véhiculée par le canal)
Ainsi, un cryptosystème composé
- d'un échange de clé basé un protocole de la cryptographie
quantique (BB84 par exemple)
- d'une authentification inconditionnellement sécurisée
(Wegman-Carter)
- un secret initial partagé
- un chiffrement avec un one-time pad
donne un système complet et incassable du point de vue de la théorie.
"Francois Grieu" a écrit dans le message de news:Dans l'article <42806495$, "OUAH"
écrit:rendre un canal authentique est un procédé que les cryptographes
savent très bien faire: on connait des algorithmes
inconditionnellement sécurisés.
Un pointeur vers une description des systèmes auxquels vous
pensez ?
je pense aux fonctions de hachages universelles de Wegman-Carter et
à leur schéma d'authentification.
nécessitent le transfert confidentiel préalable d'une
quantité importante de bits aléatoires (au moins proportionelle
à la quantité d'information supposée connue de l'adversaire qui
est véhiculée par le canal)
Ainsi, un cryptosystème composé
- d'un échange de clé basé un protocole de la cryptographie
quantique (BB84 par exemple)
- d'une authentification inconditionnellement sécurisée
(Wegman-Carter)
- un secret initial partagé
- un chiffrement avec un one-time pad
donne un système complet et incassable du point de vue de la théorie.
En effet les schémas de Wegman-Carter permettent une authentification
inconditionelle, avec une clé de taille fixe, de **UN** message,
indépendemment de la taille du message. Je l'avais un peu oublié,
habitué a des systèmes réels qui utilisent WC en combinaison avec un
algorithme classique (genre AES) pour authentifier PLUSIEURS messages.
Et j'étais franchement dans l'erreur quand j'ai écritnécessitent le transfert confidentiel préalable d'une
quantité importante de bits aléatoires (au moins proportionelle
à la quantité d'information supposée connue de l'adversaire qui
est véhiculée par le canal)
Je suis (maintenant) d'accord avec cela, avec deux remarques
- je crois qu'il manque une détail technique dans cette description:
après l'échange quantique, la clé partagée est aléatoire et
entâchée d'erreur, il faut s'en servir pour transporter (chiffré
par OTP, via un canal classique ni intègre ni secret) une clé
intermédiaire protégée par un code correcteur d'erreur; c'est la
clé reçue corrigée que l'on authentifiera par Wegman-Carter.
- il faut faire attention à ce que si l'authentification
Wegman-Carter échoue, il faut un autre secret initial partagé;
c'est problématique en pratique (mais peut être partiellement
compensé par le fait que une fois la pompe amorcée, on ne manque
plus de secret partagé).
Enfin je réitère que les systèmes qui nous sont décrits dans
http://www.nature.com/news/2005/050425/full/050425-9.html
http://www.toshiba-europe.com/research/crl/QIG/pressreleases.html
n'utilisent pas un OTP pour le ciffrement; et par ailleurs ne
semblent permettre que de la communication point à point.
A ce propos, où en est-on dans la commutation de fibre optique
compatible avec la cryptographie quantique ?
Et où en est-on dans la sécurité de la partie quantique de BB84 ?
En effet les schémas de Wegman-Carter permettent une authentification
inconditionelle, avec une clé de taille fixe, de **UN** message,
indépendemment de la taille du message. Je l'avais un peu oublié,
habitué a des systèmes réels qui utilisent WC en combinaison avec un
algorithme classique (genre AES) pour authentifier PLUSIEURS messages.
Et j'étais franchement dans l'erreur quand j'ai écrit
nécessitent le transfert confidentiel préalable d'une
quantité importante de bits aléatoires (au moins proportionelle
à la quantité d'information supposée connue de l'adversaire qui
est véhiculée par le canal)
Je suis (maintenant) d'accord avec cela, avec deux remarques
- je crois qu'il manque une détail technique dans cette description:
après l'échange quantique, la clé partagée est aléatoire et
entâchée d'erreur, il faut s'en servir pour transporter (chiffré
par OTP, via un canal classique ni intègre ni secret) une clé
intermédiaire protégée par un code correcteur d'erreur; c'est la
clé reçue corrigée que l'on authentifiera par Wegman-Carter.
- il faut faire attention à ce que si l'authentification
Wegman-Carter échoue, il faut un autre secret initial partagé;
c'est problématique en pratique (mais peut être partiellement
compensé par le fait que une fois la pompe amorcée, on ne manque
plus de secret partagé).
Enfin je réitère que les systèmes qui nous sont décrits dans
http://www.nature.com/news/2005/050425/full/050425-9.html
http://www.toshiba-europe.com/research/crl/QIG/pressreleases.html
n'utilisent pas un OTP pour le ciffrement; et par ailleurs ne
semblent permettre que de la communication point à point.
A ce propos, où en est-on dans la commutation de fibre optique
compatible avec la cryptographie quantique ?
Et où en est-on dans la sécurité de la partie quantique de BB84 ?
En effet les schémas de Wegman-Carter permettent une authentification
inconditionelle, avec une clé de taille fixe, de **UN** message,
indépendemment de la taille du message. Je l'avais un peu oublié,
habitué a des systèmes réels qui utilisent WC en combinaison avec un
algorithme classique (genre AES) pour authentifier PLUSIEURS messages.
Et j'étais franchement dans l'erreur quand j'ai écritnécessitent le transfert confidentiel préalable d'une
quantité importante de bits aléatoires (au moins proportionelle
à la quantité d'information supposée connue de l'adversaire qui
est véhiculée par le canal)
Je suis (maintenant) d'accord avec cela, avec deux remarques
- je crois qu'il manque une détail technique dans cette description:
après l'échange quantique, la clé partagée est aléatoire et
entâchée d'erreur, il faut s'en servir pour transporter (chiffré
par OTP, via un canal classique ni intègre ni secret) une clé
intermédiaire protégée par un code correcteur d'erreur; c'est la
clé reçue corrigée que l'on authentifiera par Wegman-Carter.
- il faut faire attention à ce que si l'authentification
Wegman-Carter échoue, il faut un autre secret initial partagé;
c'est problématique en pratique (mais peut être partiellement
compensé par le fait que une fois la pompe amorcée, on ne manque
plus de secret partagé).
Enfin je réitère que les systèmes qui nous sont décrits dans
http://www.nature.com/news/2005/050425/full/050425-9.html
http://www.toshiba-europe.com/research/crl/QIG/pressreleases.html
n'utilisent pas un OTP pour le ciffrement; et par ailleurs ne
semblent permettre que de la communication point à point.
A ce propos, où en est-on dans la commutation de fibre optique
compatible avec la cryptographie quantique ?
Et où en est-on dans la sécurité de la partie quantique de BB84 ?
Pierre Vandevenne wrote:Marrant quand on repense aux nombreux experts qui n'y croyaient pas et
l'exprimaient de façon ironique ici il y a encore 3-4 ans.
Ce que de nombreux experts attendent surtout de voir, c'est un ordinateur
quantique en état de marche.
Pierre Vandevenne wrote:
Marrant quand on repense aux nombreux experts qui n'y croyaient pas et
l'exprimaient de façon ironique ici il y a encore 3-4 ans.
Ce que de nombreux experts attendent surtout de voir, c'est un ordinateur
quantique en état de marche.
Pierre Vandevenne wrote:Marrant quand on repense aux nombreux experts qui n'y croyaient pas et
l'exprimaient de façon ironique ici il y a encore 3-4 ans.
Ce que de nombreux experts attendent surtout de voir, c'est un ordinateur
quantique en état de marche.