Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

question sur crypto quantique

29 réponses
Avatar
dav
j'ai lu quelques articles sur lacrypto quantique et dans certains de ces
articles il est dit que pas mal d'années passeront avant que ça
n'avance, dans d'autres, plus "commerciaux", il est affirmé que
certaines sociétés ont réussi à créer des ordi quantique,

d'autre part certaines expériences ont été effectuées sur des distances
relativement courtes, de l'ordre de quelques centaines de metres, sur
fibre optique.

alors qu'en est il actuellement, la crypto quantique a t-elle fait des
avancées significatives ?

dav

10 réponses

1 2 3
Avatar
Francois Grieu
Dans l'article <46f01b52$0$26268$,
"Arnold McDonald" a écrit:

Quitte à m'attirer les foudres des scientifiques (mais bon, mon franc-parler
rentre dedans est désormais connu sur quelques newsgroups :-) !), je dirai
sans objectivité aucune que la crypto quantique, les ordinateurs quantiques
et toutes les théories-x-quantiques sont le plus beau tas d'âneries jamais
proférées. Et je pèse mes mots.


Moi-même je n'y comprends pas grand chose, juste ce qu'il faut pour me
faire l'opinion (sans en être sur à 100%) que cela n'est pas prêt d'avoir
les applications utiles en crypto que certains avancent.
Ce n'est pas pour autant que je rejette cela comme des "âneries"; certes
dans les rare produits de crypto quantiques sur le marché, je suis convaincu
qu'il y a force "avions renifleurs" pour gogos; mais dans les articles
scientifiques, c'est de la bonne science.

Pour préciser mon opinion de NON spécialiste des ordinateurs quantiques
et de la cryptographie homonyme, appliquée à la cryptographie réelle:
- les ordinateurs quantiques avec un début d'ambition pratique
(genre celui de http://dwavesys.com ) sont pour l'instant cantonnés,
par principe même et selon leurs concepteurs, à des problèmes portant
sur des phénomènes où la solution n'est pas trop sensible aux petites
erreurs dans les entrées et les calculs, et donc peu adaptés à la
recherche de clé par force brute en cryptographie; les obstacles sur
cette voie semblent formidables et, je crois, personne ne présente de
piste, même de principe, reconnue crédible par (fusse une fraction
significative de) la communauté des vrais spécialistes, dont à nouveau
je ne suis pas.
- la transmission non interceptable d'information par voie quantique
est une réalité, et résoud le problème de l'interception d'un message
sur le média de communication; mais:
- c'est, à peu de chose près, un des problèmes les mieux résolus par
la cryptographie classique, schématiquement depuis que l'on comprend
raisonablement la construction d'algorithmes de chiffrement par bloc
résistant à la cryptanalyse différentielle, et peut-être linéaire,
et qu'un règlement ne limite pas la taille de la clé;
- ça ne résoud pas le problème de savoir à qui on transmet
l'information parfaitement confidentielle, ni n'empêche celui-ci
d'être "l'homme du lilieu"; bref la cryptographie quantique ne
résoud pas les problèmes réels rencontrés quand on déploie
de la cryptographie;
- la transmission quantique est incompatible avec les réseaux de
télécommunication actuallement déployés, il faut à tout le moins
changer tout ce qu'il y a aux extrémités de chaque fibre
optique employée, et banir tout ce qui est filaire, hertzien, et
plus généralement électronique, sur le trajet du signal;
- la cryptographie quantique ne résoud pas, bien au contraire,
le problème de la compromission par les rayonnements indésirables
des équipement d'extrémités.

Mon opinion est que les applications à moyen terme les plus sérieuses
de la physique quantique à la cryptographie réelle, sont d'une part dans
le perfectionnement d'ordinateurs classiques (qui emploient déjà des
phénomènes quantiques, par exemple dans les mémoires flash qui utilisent
l'effet tunnel, ou dans la distribution et le traitement des signaux
style Twinkle); et la création de détecteurs ultrasensibles, utiles dans
les attaques de dispositifs cryptographiques, tels les cartes à puce.


François Grieu

Avatar
remy

complètement d'accord
l'on a deja reussi a montrer ici qu'il y avait partage
d'info avant transmission de la clef
il reste a comprendre qu'est ce qui se passe si je fais une interception
en gros

l'on se met d'accord sur ce que l'on regarde dans la fibre
l'on envoie de la purée dans la fibre puis l'on fait des photons jumeaux
de la purée

et la clef c'est ce que je lis dans les fibres celle qui reste chez moi
est celle qui est pour le correspondant comme ce sont des photons
jumeaux la clef est identique


pour les ordis

il reste juste a comprendre comment l'on peut faire des calculs
avec des qbit et la franchement ce n'est pas gagné leur histoire

de 0/1 en même temps

remy
Avatar
Manuel Sabban
Mercredi vers 11 heures remy disait




il reste juste a comprendre comment l'on peut faire des calculs
avec des qbit et la franchement ce n'est pas gagné leur histoire

de 0/1 en même temps


Non pas en même temps, mais 0 avec une certaine probabilité et 1 avec
une autre. La somme faisant bien évidemment 1. On peut ensuite faire
des opérations sur ces qubits.
--
Manuel Sabban




Avatar
Manuel Sabban
Mardi vers 20 heures Arnold McDonald disait




Quitte à m'attirer les foudres des scientifiques (mais bon, mon franc-parler
rentre dedans est désormais connu sur quelques newsgroups :-) !), je dirai
sans objectivité aucune que la crypto quantique, les ordinateurs quantiques
et toutes les théories-x-quantiques sont le plus beau tas d'âneries jamais
proférées. Et je pèse mes mots.

J'avoue que ma dent contre ces concepts fumeux datent de l'époque de mes
études, de longues heures passées à calculer des inepties sans nom en TD ou
TP. Notez qu'il y a pire que le quantique amha de nos jours, la théorie des
(super)cordes et ses dix (heu je crois) dimensions. Mais bon, je m'écarte du
sujet.


Je vous invite à vous mettre à jour sur la cryptographie quantique et
a critiquer après. Vous m'aviez habitué à de bien meilleures
argumentations ici-bas.

Si je peux me permettre, je peux conseiller ici de quoi débuter dans
la compréhension de la cryptographie quantique.
Quantum Cryptography
Nicolas Gisin, Grégoire Ribordy, Wolfgang Tittel, and hugo Zbinden
Reviews of modern physics, volume 74, january 2002
--
Manuel Sabban




Avatar
remy
Mercredi vers 11 heures remy disait




il reste juste a comprendre comment l'on peut faire des calculs
avec des qbit et la franchement ce n'est pas gagné leur histoire

de 0/1 en même temps


Non pas en même temps, mais 0 avec une certaine probabilité et 1 avec
une autre. La somme faisant bien évidemment 1. On peut ensuite faire
des opérations sur ces qubits.



si tu veux

2 qbit

qbit num 0 proba val 1=0.8 0=0.2
qbit num 1 proba val 1=0.6 0=0.4

(qbit num 1)*2^1+(qbit num 0)*2^0 =?





Avatar
Manuel Sabban
Le Jour du Génie de l'Année 215 de la Révolution vers 22 heures mpg disait




Tiens, je ne savais pas, ça. Il y a des bonnes sources à consulter sur le
sujet ?


Oui, il y a quelques articles qui exposent des résultats intéressants,
ça reste néanmoins souvent au niveau de "proof-of-concept".

J'ai pris au hasard un des papiers qui traine sur mon bureau, comme
exemple: Long-Distance QKD Transmission Using Single-Sideband
Detection Scheme With WDM Synchronization. Olivier L. Guerreau et al
IEEE journal of selected topics in quantum electronics vol9 no6
nov/dec 2003

J'espère que vous pouvez vous procurer IEEE sans trop de problèmes...
--
Manuel Sabban




Avatar
Manuel Sabban
Mercredi vers 12 heures remy disait




qbit num 0 proba val 1=0.8 0=0.2
qbit num 1 proba val 1=0.6 0=0.4

(qbit num 1)*2^1+(qbit num 0)*2^0 =?


On peut le voir comme une super position de quatre états.
00 0.08
01 0.32
10 0.12
11 0.48

Note: Personnellement je ne travaille pas sur les ordinateurs
quantiques, mais sur la cryptograhie quantique. Le concept n'est pas
du tout le même, bien que le support de l'information soit
comparable. D'ailleurs il ne faut pas oublier que le terme de
cryptographie quantique est particulièrement mal choisi, puisqu'il
s'agit en fait de création d'alea à distance par fibre optique
interposée. On utilise ensuite des algorithmes classique pour le
chiffrement, celui de Vernam étant le préféré (oui, on ne refait pas
le monde, et je n'ai pas cette ambition :) ). La sécurité de la clef
repose sur le théorème de non-clonage.
--
Manuel Sabban




Avatar
remy
Mercredi vers 12 heures remy disait




qbit num 0 proba val 1=0.8 0=0.2
qbit num 1 proba val 1=0.6 0=0.4

(qbit num 1)*2^1+(qbit num 0)*2^0 =?


On peut le voir comme une super position de quatre états.
00 0.08
01 0.32
10 0.12
11 0.48

Note: Personnellement je ne travaille pas sur les ordinateurs
quantiques, mais sur la cryptograhie quantique. Le concept n'est pas
du tout le même, bien que le support de l'information soit
comparable. D'ailleurs il ne faut pas oublier que le terme de
cryptographie quantique est particulièrement mal choisi, puisqu'il
s'agit en fait de création d'alea à distance par fibre optique
interposée. On utilise ensuite des algorithmes classique pour le
chiffrement, celui de Vernam étant le préféré (oui, on ne refait pas
le monde, et je n'ai pas cette ambition :) ). La sécurité de la clef
repose sur le théorème de non-clonage.


cela tombe bien parce que je m'étais poseé une question à l'époque
si je suppose que bob l'attaquant connait la clé "ce que je regarde dans
la fibre"

bob lit la fibre et génère une autre clé pour ève

bob intercepte le msg le décode et en regénère un pour ève
alice le voit elle ?

bon ève reçoit 2 msg un qu'elle peut décoder et un autre illisible
mais alice ?

mon petit doigt me dit que non mais que tu vas me dire oui :-)


remy





Avatar
Manuel Sabban
Mercredi vers 14 heures remy disait




cela tombe bien parce que je m'étais poseé une question à l'époque
si je suppose que bob l'attaquant connait la clé "ce que je regarde dans
la fibre"

bob lit la fibre et génère une autre clé pour ève

bob intercepte le msg le décode et en regénère un pour ève
alice le voit elle ?

bon ève reçoit 2 msg un qu'elle peut décoder et un autre illisible
mais alice ?

mon petit doigt me dit que non mais que tu vas me dire oui :-)


remy


Ah oui bon, je vais essayer d'être clair.

Alice: Émetteur
BoB: Récepteur
Ève: Attaquant
Ce n'est pas exactement tes conventions, mais autant utiliser tout de
suite celles dont j'ai l'habitude.

Le protocole le plus commun, et qui fait fi de pas mal de problèmes
pratiques est bb84, ce n'est pas très utile que je le rappelle ici,
mais ce qu'il faut voir c'est que la clef obtenue chez Alice et Bob en
"fin de communication" n'est pas exactement identique. On applique
alors des algorithmes, utilisant un canal classique authentifié (oui,
le serpent qui se mord la queue... :) )

* Amplification de confidentialité, on augmente l'information commune
à Alice et Bob, exemple très simple Bob choisit deux bits et annonce
son choix sur le canal authentifié (il n'annonce pas la valeur du
bit). Alice et Bob ne gardent que la somme (XOR) des deux bits (Ève
perd alors le bénéfice de l'éventuelle connaissance d'un des deux
bits). la clef est diminuée, mais Ève connait moins d'information
sur la clef

* Correction d'erreur, le but est d'obtenir une clef identique entre
Bob et Alice. exemple très simple Bob choisit deux bits et annonce
son choix sur le canal authentifié (il n'annonce pas la valeur du
bit). Alice et Bob annoncent la valeur de la somme (XOR) des deux
bits. Si la somme correspond il gardent les deux bits, sinon ils les
jettent. Une partie de la clef est donc sacrifiée à la ccorrection
d'erreur.

Donc c'est au moment de cette procédure dite de réconciliation que
l'on sait le taux d'erreurset ainsi de détecter si Ève a tenté une
intrusion. En effet, si Ève a tenté une intrusion, le taux d'erreurs
sera anormalement élevé. Dans le cas qui nous concerne si Ève lit et
renvoie des données (c'est je crois la question qui m'est posée), la
physique du protocole impose que Ève induit des erreurs dans le canal,
qui seront donc détectées au moment de la réconciliation.

J'espère avoir répondu à tes questions.
--
Manuel Sabban




Avatar
Manuel Sabban
Mercredi vers 14 heures remy disait




cela tombe bien parce que je m'étais poseé une question à l'époque
si je suppose que bob l'attaquant connait la clé "ce que je regarde dans
la fibre"

bob lit la fibre et génère une autre clé pour ève

bob intercepte le msg le décode et en regénère un pour ève
alice le voit elle ?

bon ève reçoit 2 msg un qu'elle peut décoder et un autre illisible
mais alice ?

mon petit doigt me dit que non mais que tu vas me dire oui :-)


remy


Ah oui bon, je vais essayer d'être clair.

Alice: Émetteur
BoB: Récepteur
Ève: Attaquant
Ce n'est pas exactement tes conventions, mais autant utiliser tout de
suite celles dont j'ai l'habitude avant que je ne confonde tout.

Le protocole le plus commun, et qui fait fi de pas mal de problèmes
pratiques est bb84, ce n'est pas très utile que je le rappelle ici,
mais ce qu'il faut voir c'est que la clef obtenue chez Alice et Bob en
"fin de communication" n'est pas exactement identique. On applique
alors des algorithmes, utilisant un canal classique authentifié (oui,
le serpent qui se mord la queue... :) )

* Amplification de confidentialité, on augmente l'information commune
à Alice et Bob, exemple très simple Bob choisit deux bits et annonce
son choix sur le canal authentifié (il n'annonce pas la valeur du
bit). Alice et Bob ne gardent que la somme (XOR) des deux bits (Ève
perd alors le bénéfice de l'éventuelle connaissance d'un des deux
bits). la clef est diminuée, mais Ève connait moins d'information
sur la clef

* Correction d'erreur, le but est d'obtenir une clef identique entre
Bob et Alice. exemple très simple Bob choisit deux bits et annonce
son choix sur le canal authentifié (il n'annonce pas la valeur du
bit). Alice et Bob annoncent la valeur de la somme (XOR) des deux
bits. Si la somme correspond il gardent les deux bits, sinon ils les
jettent. Une partie de la clef est donc sacrifiée à la ccorrection
d'erreur.

Donc c'est au moment de cette procédure dite de réconciliation que
l'on sait le taux d'erreurset ainsi de détecter si Ève a tenté une
intrusion. En effet, si Ève a tenté une intrusion, le taux d'erreurs
sera anormalement élevé. Dans le cas qui nous concerne si Ève lit et
renvoie des données (c'est je crois la question qui m'est posée), la
physique du protocole impose que Ève induit des erreurs dans le canal,
qui seront donc détectées au moment de la réconciliation.

J'espère avoir répondu à tes questions.
--
Manuel Sabban




1 2 3