l’ordinateur quantique : théorie & applications
DESCRIPTION
L’ordinateur Quantique : Théorie & Applications. André Hautot, Dr Sc (ULg). http://www.physinfo.org. (Diaporama disponible à la rubrique Séminaires). Deuxième partie : La Cryptographie Quantique. 1 : Numériser (ASCII 8 bits). = 1. = 0. Crypter :. Texte clair :. Cryptage. Masque :. - PowerPoint PPT PresentationTRANSCRIPT
L’ordinateur Quantique :
Théorie & Applications
André Hautot, Dr Sc (ULg)
http://www.physinfo.org
(Diaporama disponible à la rubrique Séminaires)
Deuxième partie :
La Cryptographie Quantique
alerte a rio
a 97 0, 1, 1, 0, 0, 0, 0, 1 b 98 0, 1, 1, 0, 0, 0, 1, 0c 99 0, 1, 1, 0, 0, 0, 1, 1 ...z 122 0, 1, 1, 1, 1, 0, 1, 0 32 0, 0, 1, 0, 0, 0, 0, 01 : Numériser (ASCII 8 bits)
97, 108, 101, 114, 116, 101, 32, 97, 32, 114, 105, 111 0, 1, 1, 0, 0, 0, 0, 1, 0, 1, 1, 0, 1, 1, 0, 0, 0, 1, 1, 0, 0, 1, 0, 1, 0, 1, 1, 1, 0, 0, 1, 0, 0, 1, 1, 1, 0, 1, 0, 0, 0, 1, 1, 0, 0, 1, 0, 1,
0, 0, 1, 0, 0, 0, 0, 0, 0, 1, 1, 0, 0, 0, 0, 1, 0, 0, 1, 0, 0, 0, 0, 0, 0, 1, 1, 1, 0, 0, 1, 0, 0, 1, 1, 0, 1, 0, 0, 1, 0, 1, 1, 0, 1, 1, 1, 1
= 1 = 0
Crypter :
2 : Crypter alerte a rio
Texte clair :
Masque :
Texte crypté :
Cryptage
Masque :
Texte clair :Décryptage
1ère stratégie : Masquer
XOr
XOr
Le masque doit être :
- aléatoire
1ère stratégie : Masquer
- communicable de façon sûre
- aussi long que le message
- jetable
Inexploitable à grande échelle !
Clé secrète, K, de 128 bits :
K1 K2 K3 … K8
1616 16 16
16
16
8 tours (+ ½)
2ème stratégie : Brouiller et diffuser (ex. : IDEA)
1616 16 16 Texte clair
1616 16 16 Texte brouillé
Brouiller et diffuser (suite)
Taille de la clé secrète : DES (56 bits), IDEA (128 bits), AES (256 bits)
Codage & calculs rapides
Sécurité < 100%
Transmission sûre de la clé ???
1977 - 99 2001 - ?1991 - ?
3ème stratégie : Clé publique (RSA)
Rivest-Shamir-Adleman
2ème stratégie : brouiller (clé secrète)
1ère stratégie : masquer (masque secret)
Arithmétique modulo N
N=7
Table de multiplicationmodulo N
3x5=1 modulo 7
1/5=5-1=3 modulo 71/5=5-1=3 modulo 71/3=3-1=5 modulo 7
PGCD[3,7] = PGCD[5,7] = 1
Alice code :
Bob décode :
Bob publie sa clé : NBob = p x q (1073 = 29x37) et son exposant : expBob (=5)
alerte a rio
97, 108, 101, 114, 116, 101, 32, 97, 32, 114, 105, 111RSA : Alice Bob
PGCD[exp,(p-1)(q-1)]=1
Factoriser NBob (= pxq) en temps polynomial est-il impossible ?
Casser RSA exige-t-il de factoriser ?
2 Points faibles de RSA :
Une méthode de factorisation inefficace, quoique …, soit à factoriser 15 :
2k modulo 15 = {1, 2, 4, 8, 1, 2, …}
Période, r = 4
Étape coûteuse
2k modulo 10300 = {1, 2, 4, 8, 16, 32, …, 1, 2, 4, …}
temps ~ N=10300
2k = {1, 2, 4, 8, 16, 32, …}
0 50 100 150 200 2500 .00
0 .05
0 .10
0 .15
0 .20
0 .25
sk = 2k modulo 15 = {1, 2, 4, 8, 1, 2, …}
4 divise 256
Période = 4N = 256termes
temps ~ N LogN
Permet de trouver 4
Mais très lent :j
6 4 1920
j
6 ne divisepas 512
sk = 2k modulo 21 = {1, 2, 4, 8, 16, 11, 1, 2, …}
Période = 6
0 100 200 300 400 500
0 .00
0 .05
0 .10
0 .15 0
2256
512
N = 512termes
Calcul quantique d’une TFD :
N=2^n termes et seulement n(n+1)/2 portes !
000
100
90% 10%
autres
0%
?
42
8/4 = 2
période
Un exemple très simple : Suite (1 2 1 2 1 2 1 2)
8 termes
(H,F,Cnot)
|011>=|0>|1>|1>=|3>
Factoriser N = 15 = 11112
superposition
}Mesure du registre
de sortie :0 0 1 10 1 0 10 0 0 00 0 0 00 0 0 00 0 0 00 0 0 00 0 0 0
abscissesprochesd’un pic
de la TFD
}|4>
TFD
(H,F,Cnot)
sk = 2k modulo 15 = {1, 2, 4, 8, 1, 2, …}
0 50 100 150 200 2500 .00
0 .05
0 .10
0 .15
0 .20
0 .25
j
0
4 divise 256
2
4
128
2564
64
256
2k modulo 15 = {1, 2, 4, 8, 1, 2, …} (256 termes)
On cherche la période (4 !)
Probas nulles
j
jp
6 ne divise pas 512
0 100 200 300 400 500
0 .00
0 .05
0 .10
0 .15
2k modulo 21 = {1, 2, 4, 8, 16, 11, 1, 2, …}
Probas faibles
On cherche la période (6 !)
2256
512
1 - L’ordinateur quantique casse RSA !
Ions piégés par une onde électromagnétique stationnaire : états de vibration
(Ca+, Be+)
Moments magnétiques nucléaires : spectres hyperfins
Difficilement extensible
D-Wave Systems
(Nature 19 juin 2013)
0.02 K
Jonctions Josephson
http://www.dwavesys.com/en/dw_homepage.html_
Nb(23K) 512 qubits !!??
???
Ordinateur mixte
Choix du support physique (NMR, Photons, Ions piégés, Jonctions Josephson, …)
Corrections d’erreurs ?Problèmes de décohérence
Ordinateur quantique : dans x ans, x = ???
Obstacles :
Méthodes de programmation spécifiques et dédicacées
Echange peu sûr d’une clé
b
Clé =… 01011000
{M o d e
2 – Le retour du masque jetable !
Faille : Evepeut cloner
0° ou 45°
Echange sûr d’une clé :
Bob
{
{
M o d e
M o d e
Alice
b
…01011000
Alice :
Bob :0° ou 45°
Echange sûr de la clé :
Bob
0° ou 45°Alice
b
…01011000
Bob :
Sondage aléatoire sur des qubits restants ( à jeter ! )
Eve ne peut intervenir sans être démasquée !
Brouillage AES + Echange quantique des clés : imminent
(ID Quantique)
Univ.Trondheim
Fiabilité des composants ?
Références :
Michael Nielsen & Isaac Chuang(Quantum Computation & Information)
Richard Feynman(Lectures on Computation Vol. I & II)
Charles Corge (L’informatique quantique)
En vous remerciant pour votre attention