EITC/IS/QCF Quantum Cryptography Fundamentals est le programme européen de certification informatique sur les aspects théoriques et pratiques de la cryptographie quantique, principalement axé sur la distribution de clés quantiques (QKD), qui, en conjonction avec le One-Time Pad, offre pour la première fois dans le histoire sécurité absolue de la communication (théorique de l'information).
Le programme des principes fondamentaux de la cryptographie quantique EITC/IS/QCF couvre l'introduction à la distribution de clés quantiques, les canaux de communication quantiques, les supports d'information, les systèmes quantiques composites, l'entropie classique et quantique en tant que mesures d'information sur la théorie de la communication, les protocoles de préparation et de mesure QKD, les protocoles QKD basés sur l'intrication, Post-traitement QKD classique (y compris correction d'erreur et amplification de la confidentialité), sécurité de la distribution de clés quantiques (définitions, stratégies d'écoute clandestine, sécurité du protocole BB84, sécurité des relations d'incertitude entropique), QKD pratique (expérience vs théorie), introduction au quantum expérimental cryptographie, ainsi que le piratage quantique, dans la structure suivante, englobant un contenu didactique vidéo complet comme référence pour cette certification EITC.
La cryptographie quantique concerne le développement et la mise en œuvre de systèmes cryptographiques basés sur les lois de la physique quantique plutôt que sur les lois de la physique classique. La distribution de clés quantiques est l'application la plus connue de la cryptographie quantique, car elle fournit une solution théoriquement sécurisée au problème de l'échange de clés. La cryptographie quantique a l'avantage de permettre l'exécution d'une variété de tâches cryptographiques qui se sont avérées ou supposées impossibles en utilisant uniquement une communication classique (non quantique). Copier des données codées dans un état quantique, par exemple, est impossible. Si les données codées sont tentées d'être lues, l'état quantique sera modifié en raison de l'effondrement de la fonction d'onde (théorème de non-clonage). Dans la distribution de clé quantique, cela peut être utilisé pour détecter les écoutes clandestines (QKD).
Les travaux de Stephen Wiesner et Gilles Brassard sont crédités d'avoir établi la cryptographie quantique. Wiesner, alors à l'Université Columbia à New York, a inventé le concept de codage quantique conjugué au début des années 1970. L'IEEE Information Theory Society a rejeté son importante étude « Conjugate Coding », mais elle a finalement été publiée dans SIGACT News en 1983. Dans cette étude, il a démontré comment coder deux messages dans deux « observables conjugués », tels que la polarisation linéaire et circulaire des photons. , de sorte que l'un ou l'autre, mais pas les deux, puisse être reçu et décodé. Ce n'est qu'au 20e Symposium IEEE sur les fondements de l'informatique, tenu à Porto Rico en 1979, que Charles H. Bennett du Thomas J. Watson Research Center d'IBM et Gilles Brassard ont découvert comment incorporer les résultats de Wiesner. « Nous avons reconnu que les photons n'étaient jamais destinés à stocker des informations, mais plutôt à les transmettre. » Bennett et Brassard ont introduit un système de communication sécurisé nommé BB84 en 1984, sur la base de leurs travaux antérieurs. Suite à l'idée de David Deutsch d'utiliser la non-localité quantique et l'inégalité de Bell pour accomplir une distribution de clé sécurisée, Artur Ekert a étudié plus en profondeur la distribution de clé quantique basée sur l'intrication dans une étude de 1991.
La technique en trois étapes de Kak propose aux deux côtés de faire tourner leur polarisation au hasard. Si des photons uniques sont utilisés, cette technologie peut théoriquement être utilisée pour le cryptage continu et incassable des données. Il a été mis en œuvre le mécanisme de rotation de polarisation de base. Il s'agit d'une méthode de cryptographie uniquement basée sur le quantum, par opposition à la distribution de clé quantique, qui utilise le chiffrement classique.
Les méthodes de distribution de clé quantique sont basées sur la méthode BB84. MagiQ Technologies, Inc. (Boston, Massachusetts, États-Unis), ID Quantique (Genève, Suisse), QuintessenceLabs (Canberra, Australie), Toshiba (Tokyo, Japon), QNu Labs et SeQureNet sont tous des fabricants de systèmes de cryptographie quantique (Paris , La France).
Avantages
La cryptographie est le maillon le plus sûr de la chaîne de sécurité des données. Les parties intéressées, en revanche, ne peuvent pas s'attendre à ce que les clés cryptographiques restent sécurisées en permanence. La cryptographie quantique a la capacité de chiffrer les données pendant des durées plus longues que la cryptographie traditionnelle. Les scientifiques ne peuvent pas garantir le chiffrement pendant plus de 30 ans avec la cryptographie traditionnelle, mais certaines parties prenantes peuvent nécessiter des périodes de protection plus longues. Prenez l'industrie de la santé, par exemple. Les systèmes de dossiers médicaux électroniques sont utilisés par 85.9 % des médecins en cabinet pour stocker et transmettre les données des patients à partir de 2017. Les dossiers médicaux doivent rester confidentiels en vertu de la loi sur la portabilité et la responsabilité en matière d'assurance maladie. Les dossiers médicaux papier sont généralement incinérés après un certain temps, tandis que les dossiers informatisés laissent une trace numérique. Les enregistrements électroniques peuvent être protégés jusqu'à 100 ans grâce à la distribution de clé quantique. La cryptographie quantique a également des applications pour les gouvernements et les militaires, car les gouvernements ont généralement gardé le matériel militaire secret pendant près de 60 ans. Il a également été démontré que la distribution de clé quantique peut être sécurisée même lorsqu'elle est transmise sur un canal bruyant sur une longue distance. Il peut être transformé en un schéma classique sans bruit à partir d'un schéma quantique bruité. La théorie classique des probabilités peut être utilisée pour résoudre ce problème. Les répéteurs quantiques peuvent aider à ce processus d'avoir une protection constante sur un canal bruyant. Les répéteurs quantiques sont capables de résoudre efficacement les défauts de communication quantique. Pour assurer la sécurité des communications, des répéteurs quantiques, qui sont des ordinateurs quantiques, peuvent être placés sous forme de segments sur le canal bruyant. Les répéteurs quantiques y parviennent en purifiant les segments de canal avant de les relier pour former une ligne de communication sécurisée. Sur une longue distance, des répéteurs quantiques inférieurs à la normale peuvent offrir un niveau de protection efficace à travers le canal bruyant.
Applications
La cryptographie quantique est un terme général qui fait référence à une variété de techniques et de protocoles cryptographiques. Les sections suivantes passent en revue certaines des applications et des protocoles les plus remarquables.
Distribution des clés quantiques
La technique consistant à utiliser la communication quantique pour établir une clé partagée entre deux parties (par exemple, Alice et Bob) sans qu'un tiers (Eve) n'apprenne quoi que ce soit sur cette clé, même si Eve peut écouter toutes les communications entre Alice et Bob, est connue comme QKD. Des divergences se développeront si Eve tente de rassembler des connaissances sur la clé en cours d'établissement, ce qui amènera Alice et Bob à le remarquer. Une fois la clé établie, elle est généralement utilisée pour chiffrer la communication via des méthodes traditionnelles. La clé échangée, par exemple, peut être utilisée pour la cryptographie symétrique (par exemple, bloc à usage unique).
La sécurité de la distribution de clé quantique peut être établie théoriquement sans imposer de contraintes sur les compétences d'un espion, ce qui n'est pas réalisable avec la distribution de clé classique. Bien que certaines hypothèses minimales soient requises, telles que l'application de la physique quantique et le fait qu'Alice et Bob peuvent s'authentifier, Eve ne devrait pas pouvoir se faire passer pour Alice ou Bob car une attaque de l'homme du milieu serait possible.
Alors que QKD semble être sécurisé, ses applications sont confrontées à des défis pratiques. En raison de la distance de transmission et des contraintes de taux de génération de clés, c'est le cas. La recherche continue et les développements technologiques ont permis des avancées futures dans ces contraintes. Lucamarini et al. a suggéré un système QKD à double champ en 2018 qui pourrait être en mesure de surmonter la mise à l'échelle de la perte de débit d'un canal de communication avec perte. À 340 kilomètres de fibre optique, il a été démontré que le débit du protocole de champ double dépassait la capacité d'accord de clé secrète du canal avec perte, connue sous le nom de liaison PLOB sans répéteur ; son débit idéal dépasse déjà cette limite à 200 kilomètres et suit l'échelle de perte de débit de la capacité d'accord de clé secrète assistée par répéteur plus élevée (voir la figure 1 pour plus de détails). Selon le protocole, des débits clés idéaux peuvent être atteints en utilisant « 550 kilomètres de fibre optique conventionnelle », qui est déjà largement utilisée dans les communications. Minder et al., qui ont été surnommés le premier répéteur quantique efficace, ont confirmé la découverte théorique dans la première démonstration expérimentale de QKD au-delà de la limite de perte de débit en 2019. La variante envoi-non-envoi (SNS) du TF-QKD est l'une des avancées majeures en termes d'atteinte de débits élevés sur de longues distances.
Cryptographie quantique méfiante
Les participants à la cryptographie méfiante ne se font pas confiance. Alice et Bob, par exemple, collaborent pour effectuer un calcul dans lequel les deux parties fournissent des entrées privées. Alice, d'autre part, ne fait pas confiance à Bob, et Bob ne fait pas confiance à Alice. En conséquence, une mise en œuvre sûre d'un travail cryptographique nécessite l'assurance d'Alice que Bob n'a pas triché une fois le calcul terminé, et l'assurance de Bob qu'Alice n'a pas triché. Les schémas d'engagement et les calculs sécurisés, ces derniers comprenant les tâches de retournement de pièces et de transfert inconscient, sont des exemples de tâches cryptographiques méfiantes. Le domaine de la cryptographie non fiable n'inclut pas la distribution de clés. La cryptographie quantique méfiante étudie l'utilisation des systèmes quantiques dans le domaine de la cryptographie méfiante.
Contrairement à la distribution de clés quantiques, où la sécurité inconditionnelle ne peut être obtenue que par les lois de la physique quantique, il existe des théorèmes de non-droit prouvant que les protocoles sécurisés inconditionnellement ne peuvent être atteints uniquement par les lois de la physique quantique dans le cas de diverses tâches en méfiance. cryptographie. Certains de ces travaux, cependant, peuvent être effectués en toute sécurité si les protocoles utilisent à la fois la physique quantique et la relativité restreinte. Mayers et Lo et Chau, par exemple, ont démontré qu'un engagement de bits quantiques absolument sûr est impossible. Lo et Chau ont démontré qu'un retournement quantique parfait et inconditionnel est impossible. En outre, Lo a démontré que les protocoles quantiques pour le transfert inconscient un sur deux et d'autres calculs sécurisés à deux parties ne peuvent pas être garantis. Kent, d'autre part, a démontré des protocoles relativistes inconditionnellement sécurisés pour le retournement de pièces et l'engagement de bits.
Le retournement quantique
Le retournement quantique de pièces, contrairement à la distribution quantique de clés, est un mécanisme utilisé entre deux parties qui ne se font pas confiance. Les participants communiquent via un canal quantique et échangent des données via une transmission qubit. Cependant, comme Alice et Bob se méfient l'un de l'autre, ils s'attendent tous les deux à ce que l'autre triche. En conséquence, plus de travail doit être effectué pour s'assurer que ni Alice ni Bob n'ont un avantage considérable sur l'autre afin d'obtenir le résultat souhaité. Un biais est la capacité d'affecter un résultat spécifique, et il y a beaucoup d'efforts sur la conception de protocoles pour éliminer le biais d'un joueur malhonnête, également connu sous le nom de triche. Il a été prouvé que les protocoles de communication quantique, tels que le lancer de pièces quantiques, offrent des avantages de sécurité considérables par rapport à la communication traditionnelle, malgré le fait qu'ils peuvent être difficiles à mettre en œuvre dans la pratique.
Ce qui suit est un protocole typique de pile ou face :
- Alice sélectionne une base (rectiligne ou diagonale) et génère une chaîne de photons dans cette base à livrer à Bob.
- Bob choisit une base rectiligne ou diagonale pour mesurer chaque photon au hasard, en notant la base qu'il a utilisée et la valeur enregistrée.
- Bob fait une supposition publique sur la fondation sur laquelle Alice a envoyé ses qubits.
- Alice révèle son choix de base et envoie à Bob sa ficelle originale.
- Bob confirme la chaîne d'Alice en la comparant à sa table. Il devrait être parfaitement associé aux mesures de Bob faites sur la base d'Alice et entièrement décorrélé avec le contraire.
Lorsqu'un joueur essaie d'influencer ou d'améliorer la probabilité d'un résultat spécifique, cela s'appelle de la triche. Certaines formes de tricherie sont découragées par le protocole ; par exemple, Alice pourrait prétendre que Bob a mal deviné sa base initiale lorsqu'il a deviné correctement à l'étape 4, mais Alice devrait alors générer une nouvelle chaîne de qubits qui correspond parfaitement à ce que Bob a mesuré dans le tableau opposé. Avec le nombre de qubits transférés, ses chances de générer une chaîne de qubits correspondante diminuent de façon exponentielle, et si Bob remarque une incompatibilité, il saura qu'elle ment. Alice pourrait de même construire une chaîne de photons en combinant des états, mais Bob verrait rapidement que sa chaîne correspondra quelque peu (mais pas complètement) aux deux côtés de la table, indiquant qu'elle a triché. Il existe également une faiblesse inhérente aux dispositifs quantiques contemporains. Les mesures de Bob seront affectées par des erreurs et des qubits perdus, ce qui entraînera des trous dans sa table de mesure. La capacité de Bob à vérifier la séquence de qubits d'Alice à l'étape 5 sera entravée par des erreurs de mesure importantes.
Le paradoxe Einstein-Podolsky-Rosen (EPR) est un moyen théoriquement certain pour Alice de tricher. Deux photons d'une paire EPR sont anticorrélés, ce qui signifie qu'ils auront toujours des polarisations opposées lorsqu'ils sont mesurés sur la même base. Alice peut créer une chaîne de paires EPR, en envoyant une à Bob et en gardant l'autre pour elle. Elle pourrait mesurer ses photons de paire EPR dans la base opposée et obtenir une corrélation parfaite avec la table opposée de Bob lorsque Bob énonce sa supposition. Bob n'aurait aucune idée qu'elle avait triché. Cela nécessite cependant des compétences qui font actuellement défaut à la technologie quantique, ce qui la rend impossible à atteindre dans la pratique. Pour retirer cela, Alice devrait être capable de stocker tous les photons pendant une période prolongée et de les mesurer avec une précision presque parfaite. En effet, chaque photon perdu pendant le stockage ou la mesure laisserait un trou dans sa chaîne, qu'elle devrait combler avec des conjectures. Plus elle doit faire de suppositions, plus elle risque d'être surprise en train de tricher par Bob.
Engagement quantique
Lorsqu'il y a des parties méfiantes impliquées, des méthodes d'engagement quantique sont utilisées en plus du lancer de pièces quantiques. Un schéma d'engagement permet à une partie Alice de fixer une valeur (à "s'engager") de telle sorte qu'Alice ne puisse pas la changer et que le destinataire Bob ne puisse rien en savoir jusqu'à ce qu'Alice la révèle. Les protocoles cryptographiques utilisent fréquemment de tels mécanismes d'engagement (par exemple, le retournement de pièces quantiques, la preuve à connaissance nulle, le calcul sécurisé à deux parties et le transfert inconscient).
Ils seraient particulièrement bénéfiques dans un cadre quantique : Crépeau et Kilian ont démontré qu'un protocole sécurisé inconditionnellement pour effectuer un transfert dit inconscient peut être construit à partir d'un engagement et d'un canal quantique. Kilian, d'autre part, a démontré que le transfert inconscient pouvait être utilisé pour construire pratiquement n'importe quel calcul distribué de manière sécurisée (ce qu'on appelle le calcul multipartite sécurisé). (Remarquez à quel point nous sommes un peu bâclés ici : les résultats de Crépeau et Kilian n'indiquent pas directement que l'on peut exécuter un calcul multipartite sécurisé avec un engagement et un canal quantique. En effet, les résultats ne garantissent pas la « composabilité », qui signifie que lorsque vous les combinez, vous risquez de perdre en sécurité.
Les premiers mécanismes d'engagement quantique se sont malheureusement avérés défectueux. Mayers a démontré que l'engagement quantique (inconditionnellement sûr) est impossible : tout protocole d'engagement quantique peut être rompu par un attaquant informatiquement illimité.
Cependant, la découverte de Mayers n'exclut pas la possibilité de construire des protocoles d'engagement quantique (et donc des protocoles de calcul multipartites sûrs) en utilisant des hypothèses considérablement plus faibles que celles requises pour les protocoles d'engagement qui n'utilisent pas la communication quantique. Une situation dans laquelle la communication quantique peut être utilisée pour développer des protocoles d'engagement est le modèle de stockage quantique limité décrit ci-dessous. Une découverte en novembre 2013 offre une sécurité de l'information « inconditionnelle » en combinant la théorie quantique et la relativité, ce qui a été effectivement prouvé pour la première fois à l'échelle mondiale. Wang et al. a présenté un nouveau système d'engagement dans lequel la «dissimulation inconditionnelle» est idéale.
Les engagements cryptographiques peuvent également être construits à l'aide de fonctions physiquement non clonables.
Modèle de stockage quantique borné et bruité
Le modèle de stockage quantique contraint peut être utilisé pour créer des protocoles d'engagement quantique sécurisés inconditionnellement et de transfert inconscient (OT) quantique (BQSM). Dans ce scénario, on suppose que la capacité de stockage de données quantiques d'un adversaire est limitée par une constante connue Q. Cependant, il n'y a pas de limite à la quantité de données classiques (non quantiques) que l'adversaire peut stocker.
Des procédures d'engagement et de transfert inconscient peuvent être intégrées au BQSM. Le concept fondamental est le suivant : plus de Q bits quantiques sont échangés entre les parties du protocole (qubits). Parce que même un adversaire malhonnête ne peut pas stocker toutes ces données (la mémoire quantique de l'adversaire est limitée à Q qubits), une partie considérable des données devra être mesurée ou détruite. En forçant les parties malhonnêtes à mesurer une partie considérable des données, le protocole peut éviter le résultat d'impossibilité, permettant l'utilisation de protocoles d'engagement et de transfert inconscient.
Les protocoles de Damgrd, Fehr, Salvail et Schaffner dans le BQSM ne supposent pas que les participants honnêtes au protocole conservent des informations quantiques ; les exigences techniques sont identiques à celles des protocoles de distribution de clé quantique. Ces protocoles peuvent donc être réalisés, du moins en théorie, avec la technologie actuelle. La complexité de la communication sur la mémoire quantique de l'adversaire n'est qu'un facteur constant supérieur à la borne Q.
Le BQSM a l'avantage d'être réaliste dans sa prémisse que la mémoire quantique de l'adversaire est finie. Même le stockage fiable d'un seul qubit pendant une longue période de temps est difficile avec la technologie d'aujourd'hui. (La définition de "suffisamment long" est déterminée par les spécificités du protocole.) Le temps dont l'adversaire a besoin pour conserver les données quantiques peut être rendu arbitrairement long en ajoutant un vide artificiel dans le protocole.)
Le modèle de stockage bruyant proposé par Wehner, Schaffner et Terhal est une extension du BQSM. Un adversaire est autorisé à utiliser des dispositifs de stockage quantiques défectueux de n'importe quelle taille au lieu de placer une limite supérieure sur la taille physique de la mémoire quantique de l'adversaire. Des canaux quantiques bruyants sont utilisés pour modéliser le niveau d'imperfection. Les mêmes primitives que dans le BQSM peuvent être produites à des niveaux de bruit suffisamment élevés, ainsi le BQSM est un cas particulier du modèle de stockage bruyant.
Des résultats similaires peuvent être obtenus dans la situation classique en imposant une limite à la quantité de données classiques (non quantiques) que l'adversaire peut stocker. Cependant, il a été démontré que dans ce modèle, les parties honnêtes doivent également consommer une énorme quantité de mémoire (la racine carrée de la borne de mémoire de l'adversaire). En conséquence, ces méthodes sont inapplicables pour les contraintes de mémoire du monde réel. (Il convient de noter qu'avec la technologie d'aujourd'hui, comme les disques durs, un adversaire peut stocker d'énormes volumes de données traditionnelles à bas prix.)
Cryptographie quantique basée sur la position
Le but de la cryptographie quantique basée sur la position est d'utiliser l'identifiant (unique) d'un joueur : sa situation géographique. Par exemple, supposons que vous souhaitiez envoyer un message à un joueur à un endroit spécifique avec l'assurance qu'il ne peut être lu que si le récepteur se trouve également à cet endroit. L'objectif principal de la vérification de position est pour une joueuse, Alice, de persuader les vérificateurs (honnêtes) qu'elle se trouve à un endroit spécifique. Chandran et al. ont démontré que la vérification de la position à l'aide des protocoles traditionnels est impossible en présence d'adversaires collaborateurs (qui contrôlent toutes les positions à l'exception de la position déclarée du prouveur). Des stratagèmes sont possibles sous diverses contraintes sur les adversaires.
Kent a étudié les premiers systèmes quantiques basés sur la position en 2002 sous le surnom de « marquage quantique ». En 2006, un brevet américain a été obtenu. En 2010, l'idée d'exploiter les effets quantiques pour la vérification de localisation a été publiée pour la première fois dans des revues scientifiques. Après que plusieurs autres protocoles quantiques pour la vérification de position aient été proposés en 2010, Buhrman et al. revendiqué un résultat d'impossibilité générale : les adversaires en collusion peuvent toujours faire apparaître aux vérificateurs qu'ils se trouvent à la position revendiquée en utilisant une énorme quantité d'intrication quantique (ils utilisent un nombre doublement exponentiel de paires EPR dans le nombre de qubits que le joueur honnête opère au). Cependant, dans le paradigme de stockage quantique borné ou bruité, ce résultat n'exclut pas la possibilité d'approches réalisables (voir ci-dessus). Beigi et König ont ensuite augmenté le nombre de paires EPR nécessaires dans le vaste assaut contre les méthodes de vérification de position à des niveaux exponentiels. Ils ont également démontré qu'un protocole est sécurisé contre des adversaires qui ne contrôlent qu'un nombre linéaire de paires EPR. La perspective d'une vérification formelle inconditionnelle de la localisation à l'aide d'effets quantiques reste un sujet non résolu en raison du couplage temps-énergie, il est suggéré de le faire. Il convient de noter que la recherche sur la cryptographie quantique basée sur la position est liée au protocole de téléportation quantique basée sur le port, qui est une variante plus avancée de la téléportation quantique dans laquelle plusieurs paires EPR sont utilisées comme ports en même temps.
Cryptographie quantique indépendante de l'appareil
Si la sécurité d'un protocole de cryptographie quantique ne repose pas sur la véracité des dispositifs quantiques utilisés, il est dit indépendant du dispositif. De ce fait, les situations de dispositifs défaillants voire hostiles doivent être incluses dans l'analyse de sécurité d'un tel protocole. Mayers et Yao ont proposé que les protocoles quantiques soient conçus à l'aide d'appareils quantiques « auto-testés », dont les opérations internes peuvent être identifiées de manière unique par leurs statistiques d'entrée-sortie. Suite à cela, Roger Colbeck a préconisé l'utilisation des tests de Bell pour évaluer l'honnêteté des gadgets dans sa thèse. Depuis lors, il a été démontré qu'un certain nombre de problèmes admettent des protocoles inconditionnellement sûrs et indépendants des appareils, même lorsque les appareils réels effectuant le test Bell sont significativement « bruyants », c'est-à-dire loin d'être idéaux. La distribution de clés quantiques, l'expansion de l'aléatoire et l'amplification de l'aléatoire sont des exemples de ces problèmes.
Les investigations théoriques menées par Arnon-Friedman et al. en 2018 révèlent que l'exploitation d'une propriété d'entropie connue sous le nom de « théorème d'accumulation d'entropie (EAT) », qui est une extension de la propriété d'équipartition asymptotique, peut garantir la sécurité d'un protocole indépendant de l'appareil.
Cryptographie post-quantique
Les ordinateurs quantiques pourraient devenir une réalité technologique, il est donc essentiel de rechercher des algorithmes cryptographiques pouvant être utilisés contre les ennemis qui y ont accès. La cryptographie post-quantique est le terme utilisé pour décrire l'étude de telles méthodes. De nombreuses techniques de cryptage et de signature populaires (basées sur ECC et RSA) peuvent être brisées à l'aide de l'algorithme de Shor pour factoriser et calculer des logarithmes discrets sur un ordinateur quantique, nécessitant une cryptographie post-quantique. Les schémas McEliece et basés sur le réseau, ainsi que la plupart des algorithmes à clé symétrique, sont des exemples de schémas qui sont sécurisés contre les adversaires quantiques à l'heure actuelle. Des enquêtes de cryptographie post-quantique sont disponibles.
Les algorithmes de chiffrement existants sont également étudiés pour voir comment ils peuvent être mis à jour pour faire face aux adversaires quantiques. Lorsqu'il s'agit de développer des systèmes de preuve à connaissance zéro qui sont sécurisés contre les attaquants quantiques, par exemple, de nouvelles stratégies sont nécessaires : dans un environnement traditionnel, l'analyse d'un système de preuve à connaissance zéro implique généralement un « rembobinage », une technique qui nécessite de copier le système de l'adversaire. état interne. Parce que copier un état dans un contexte quantique n'est pas toujours possible (théorème de non-clonage), une approche de rembobinage doit être appliquée.
Les algorithmes post-quantiques sont parfois appelés «résistants quantiques» car, contrairement à la distribution de clés quantiques, il est inconnu ou prouvable que les futures attaques quantiques ne réussiront pas. La NSA déclare son intention de migrer vers des algorithmes résistants quantiques, malgré le fait qu'ils ne soient pas soumis à l'algorithme de Shor. Le National Institute of Standards and Technology (NIST) estime que des primitives quantiques sûres devraient être envisagées.
La cryptographie quantique au-delà de la distribution de clés quantiques
La cryptographie quantique a été associée au développement de protocoles de distribution de clés quantiques jusqu'à présent. Malheureusement, en raison de l'exigence d'établissement et de manipulation de clés secrètes à paires multiples, les systèmes cryptographiques symétriques avec des clés diffusées via une distribution de clé quantique deviennent inefficaces pour les grands réseaux (nombreux utilisateurs) (ce que l'on appelle le "problème de gestion des clés"). De plus, cette distribution ne gère pas un large éventail de processus et de services cryptographiques supplémentaires qui sont essentiels dans la vie quotidienne. Contrairement à la distribution de clés quantiques, qui intègre des algorithmes classiques de transformation cryptographique, le protocole en trois étapes de Kak a été présenté comme un moyen de communication sécurisée entièrement quantique.
Au-delà de la distribution des clés, la recherche en cryptographie quantique comprend l'authentification des messages quantiques, les signatures numériques quantiques, les fonctions unidirectionnelles quantiques et le chiffrement à clé publique, l'empreinte quantique et l'authentification des entités (par exemple, voir Lecture quantique des PUF), etc.
Mises en œuvre pratiques
La cryptographie quantique semble être un tournant réussi dans le secteur de la sécurité de l'information, du moins en principe. Cependant, aucune méthode cryptographique ne peut jamais être complètement sûre. La cryptographie quantique n'est sûre que sous conditions dans la pratique, en s'appuyant sur un ensemble d'hypothèses clés.
Hypothèse d'une source à photon unique
Une source à photon unique est supposée dans le fondement théorique de la distribution de clé quantique. Les sources à photon unique, en revanche, sont difficiles à construire et la plupart des systèmes de cryptage quantique du monde réel reposent sur de faibles sources laser pour transmettre les données. Les attaques indiscrètes, en particulier les attaques par fractionnement de photons, peuvent utiliser ces sources multi-photons. Eve, une écoute indiscrète, peut diviser la source multiphotonique en deux copies et en garder une pour elle-même. Les photons restants sont ensuite envoyés à Bob, sans aucune indication qu'Eve ait collecté une copie des données. Les scientifiques affirment que l'utilisation d'états leurres pour tester la présence d'un indiscret peut assurer la sécurité d'une source multiphotonique. Les scientifiques ont cependant produit une source de photons uniques presque parfaite en 2016, et ils pensent qu'une source sera développée dans un proche avenir.
Hypothèse d'efficacité de détecteur identique
En pratique, les systèmes de distribution de clés quantiques utilisent deux détecteurs à photon unique, un pour Alice et un pour Bob. Ces photodétecteurs sont calibrés pour détecter un photon entrant dans un intervalle de millisecondes. Les fenêtres de détection des deux détecteurs seront déplacées d'une quantité finie en raison des écarts de fabrication entre eux. En mesurant le qubit d'Alice et en délivrant un « faux état » à Bob, une indiscrète nommée Eve peut profiter de l'inefficacité du détecteur. Eve récupère le photon envoyé par Alice avant de générer un nouveau photon à remettre à Bob. Eve altère la phase et la synchronisation du photon « truqué » de telle manière que Bob est incapable de détecter un indiscret. La seule méthode pour éliminer cette vulnérabilité consiste à éliminer les écarts d'efficacité des photodétecteurs, ce qui est difficile en raison des tolérances de fabrication finies qui produisent des disparités de longueur de chemin optique, des différences de longueur de fil et d'autres problèmes.
Pour vous familiariser en détail avec le programme de certification, vous pouvez développer et analyser le tableau ci-dessous.
Le programme de certification EITC/IS/QCF Fondamentaux de la cryptographie quantique fait référence à du matériel didactique en libre accès sous forme de vidéo. Le processus d'apprentissage est divisé en une structure étape par étape (programmes -> leçons -> sujets) couvrant les parties pertinentes du programme. Des conseils illimités avec des experts du domaine sont également fournis.
Pour plus de détails sur la procédure de certification, consultez Comment cela fonctionne.
Téléchargez le matériel préparatoire complet d'auto-apprentissage hors ligne pour le programme EITC/IS/QCF Quantum Cryptography Fundamentals dans un fichier PDF.
Matériel préparatoire EITC/IS/QCF – version standard
Documents préparatoires EITC/IS/QCF – version étendue avec questions de révision