|
Bas de page | |
---|---|
Auteur | Sujet : Cryptage : clé quantique et photons, j'ai pas tout compris... |
Publicité | Posté le 01-03-2004 à 09:53:11 |
Titalium | C'est si simple que ça a comprendre que personne ne réagit ? Je pensais que cette méthode de cryptage allait interesser des gens... |
karoli | C'est d'une simplicité effarante...Ca vaut même pas le coup d'en parler...
|
blueteen | question trop facile, suivante |
Ciler |
--------------- And I looked, and behold a pale horse: and his name that sat on him was Death, and Hell followed with him. Revelations 6:8 |
Guru | Ce qui suis va être une simplification grossière du principe de fonctionnement mais c'est dans le but d'amorcer la discussion. La cryptographie quantique s'inscrit dans une remise en cause de la cryptographie a clé publique actuellement très usitée. En effet certaines théories autour du problème de la factorisation des grands nombres laissent a penser qu'un ordinateur quantique pourrait très rapidement (toute proportion gardée et par rapport a ce que l'on sait faire aujourd'hui) casser les clés publiques pour en extraire la clé privée rendant de fait les systèmes PKI totalement inutiles. La seule cryptographie aujourd'hui pratiquement inviolable est celle basée sur l'encryption du message par une clé de même longueur générée totalement aléatoirement et ne servant qu'une fois. Cette méthode connue et usitée depuis très longtemps pose le problème de l'échange des clés et c'est pour cette seule raison que cette solution n'est guère utilisée. C'est là qu'entre en jeu l'aspect "quantique". En effet en se basant sur le principe d'incertitude d'Heiselberg il semble possible de mettre en place un canal de transmission inviolable dans le sens ou toute observation serait détectée par l'émetteur et le récepteur car perturbant la transmission. L'échange de la clé se fait en codant les bits de celle ci par la polarisation de photons. Les photons envoyés par Alice à Bob sont polarisés verticalement, horizontalement, à 45° ou à 135°. Une convention entre Alice et Bob permet de savoir que les photons horizontaux et à 45° valent 0 et les autres (verticaux et à 135°) valent 1 par exemple. Lorsqu'il reçoit les photons Bob les décode via des masques + ou X de manière aléatoire. De ce fait certains photons sont décodés et d'autres perdus. Une fois le décodage terminé, c'est à dire lorsqu'il a une suite de 0,1 et positions inconnues, Bob transmet à Alice, par un quelconque canal, la suite des "masques" de mesure qu'il a utilisé et non le décodage qui y correspond. En retour Alice indique a Bob quelles mesurent sont exactent et tous deux ne conservent que les données correspondant aux mesures validées et sont donc en possession d'une clé sure. Bien entendu cela suppose que le nombre de photons envoyés soit largement supérieur à la taille de la clé souhaitée.
|
Guru |
|
kassdelire |
|
Ciler |
--------------- And I looked, and behold a pale horse: and his name that sat on him was Death, and Hell followed with him. Revelations 6:8 |
Titalium | Moi je comprend toujours pas où est-ce que sont généré et contrôlé les photons. Enfin, je suppose qu'il faudrai une connexion optique, mais ça me parait infaisable d'ici à quelques dizaines d'années... |
Publicité | Posté le 01-03-2004 à 13:30:46 |
Guru | D'après ce que j'ai pu lire jusqu'à présent, dans des articles de vulgarisation n'étant pas physicien, au sujet de la cryptographie quantique, la liaison optique relie deux équipements destinés à la génération des clés. Ces clefs sont ensuite utilisées pour crypter et décrypter des messages échangés sur un réseau traditionnel. Cependant on est loin, me semble t'il, d'une utilisation très courante de ces technologies, le record de distance de transmission de clé étant aux alentours de 100km. |
Requin | Pour ceux que celà intéresse ce site est très bien fait et contient pas mal de dossiers, dont un certain nombre liés à la physique quantique (ca reste indigeste, mais moins qu'une feuille d'impôts ) :
|
kassdelire |
Message édité par kassdelire le 01-03-2004 à 15:10:15 |
BMenez |
|
Titalium | La position d'homme du milieu semble beaucoup plus difficile à prendre, puisque celui qui est au milieu doit d'abord lire les données et donc les détruires puisqu'il change l'état des photons, puis recréer cet état avant de retransmettre vers le destinataire réel avec exactement le même état sous peine d'être repéré. Or, d'après l'article que j'ai lu, la reproduction d'un état quantique d'un photon est impossible puisque régit par le principe d'incertitude de Heisenberg. Ceci rend du même coup impossible l'interception d'un message sans automatiquement se compromettre ou tout simplement détruire le message. De plus, au moment où le pirate essaie de lire le message, non seulement il le détruit, mais en plus il ne peut le lire correctement puisqu'il ne possède pas l'état quantique nécessaire au décryptage correcte.
|
BMenez | C'est definitivement trop puissant pour moi |
Titalium | Moi j'essaie de m'accrocher, mais j'ai du mal |
Ciler |
--------------- And I looked, and behold a pale horse: and his name that sat on him was Death, and Hell followed with him. Revelations 6:8 |
Guru | Pour ce qui est des répétiteurs, le problème ne se pose pas car il ne peut y en avoir car ceux ci altereraient l'échange tout comme un attaquant de type "man in the middle". C'est sans doute d'ailleurs un des principaux facteurs de limitation de la distance entre les extrémités lors d'une échange de clés. |
BMenez | Mais alors la clé est où ? Dans les photons ?
|
Ciler |
--------------- And I looked, and behold a pale horse: and his name that sat on him was Death, and Hell followed with him. Revelations 6:8 |
Guru | Il est important de garder a l'esprit que la clé déduite de la polarisation des photons échangés est une clé aléatoire d'une longueur suffisante pour crypter une unique fois le message qui sera échangé entre les deux parties. De ce fait l'identification mutuelle n'est pas adressée par le processus d'échange des clés si ce n'est que celui ci ne peut être fait que sur un lien point à point. Il faut aussi garder a l'esprit que ces systèmes n'en sont encore qu'à une phase initiale de développement. |
BMenez |
|
Guru | L'information a transmettre est représentée par la polarisation du photon, comme je le disais dans un message précédent l'émetteur et le récepteur choisiront par convention quelle valeur du bit est associée a quelle polarisation. Cependant et c'est là où le système peut devenir incompréhensible, le récepteur n'a aucun moyen a priori de savoir quelle va être la polarisation du photon qu'il va recevoir il va tenter l'une ou l'autre (masque + ou X) et selon le cas être en mesure ou non de faire une mesure. C'est par un échange hors bande des choix de masque que les deux protagoniste pourront déterminer quelles sont les mesure a prendre en compte pour constituer la clé et celles a ignorer.
|
Ciler |
--------------- And I looked, and behold a pale horse: and his name that sat on him was Death, and Hell followed with him. Revelations 6:8 |
Jar Jar Intaigriste |
Rien à voir. Il y a uniquement un poste qui envoie des photons, et les deux postes font les mesures dessus. À chaque photon, les deux postes choisissent une mesure à faire dessus (+ ou ×), et s'il se trouve que c'est la même, l'information est gardée (sinon, on jette).
|
Ciler |
--------------- And I looked, and behold a pale horse: and his name that sat on him was Death, and Hell followed with him. Revelations 6:8 |
Titalium | Plus ce topic avance, moins je comprends
|
Pnar | l'émetteur génère plein de paquets de photons identiques
--------------- le progrès ne vaut que s'il est partagé par tous |
Jar Jar Intaigriste |
Je t'arrête là, ça ne marche pas si tu envoies des paquets de photons ! Sinon rien de plus facile que d'en intercepter un et de laisser passer le reste, sans être détecté. Il faut émettre des photons uniques.
|
Pnar | salut Jar Jar,
Message édité par Pnar le 02-03-2004 à 22:35:31 --------------- le progrès ne vaut que s'il est partagé par tous |
Titalium | Cette fois c'est bon, je suis définitivement hors jeu, j'y comprend plus rien de rien |
Jar Jar Intaigriste |
La technologie pour le faire existe depuis un siècle, c'est une lame semi-réfléchissante.
|
dr-freuderick Asymétrie Cognitive. | l'addition roger |
Publicité | Posté le |
Sujets relatifs | |
---|---|
.htaccess et cryptage des mdp ??? | cryptage d'un mot de passe |
rnis et forfait tout compris | chiffrement - cryptage - légalité - limites de cryptage - comparaison |
La fonction cryptage de fichiers windows xp ? | ADSL 128 ou plus : le moins cher tout compris ? |
en voila un qui n as pas bien compris le fonctionnement de l adsl | numero d'acces tout compris |
cryptage de données | |
Plus de sujets relatifs à : Cryptage : clé quantique et photons, j'ai pas tout compris... |