{"id":16644,"date":"2018-09-03T12:44:00","date_gmt":"2018-09-03T11:44:00","guid":{"rendered":"https:\/\/www.oezratty.net\/wordpress\/?p=16644"},"modified":"2018-09-27T15:46:11","modified_gmt":"2018-09-27T14:46:11","slug":"comprendre-informatique-quantique-cryptographie","status":"publish","type":"post","link":"https:\/\/www.oezratty.net\/wordpress\/2018\/comprendre-informatique-quantique-cryptographie\/","title":{"rendered":"Comprendre l&#8217;informatique quantique &#8211; cryptographie"},"content":{"rendered":"<p>L\u2019algorithme de Peter Shor invent\u00e9 en 1994 et qui permet de factoriser rapidement des nombres entiers secoue le monde de la s\u00e9curit\u00e9 informatique depuis au moins une bonne quinzaine d\u2019ann\u00e9es. En effet, il permet en th\u00e9orie de casser les codes de nombre de syst\u00e8mes de cryptographie \u00e0 cl\u00e9s publiques qui sont couramment utilis\u00e9s sur Internet.<\/p>\n<p>Alors qu\u2019il est loin d\u2019\u00eatre op\u00e9rationnel \u00e0 grande \u00e9chelle du fait de l\u2019absence d\u2019ordinateurs quantiques universels avec un tr\u00e8s grand nombre de qubits logiques, les services de contre-espionnage, de renseignement et les entreprises s\u2019en inqui\u00e8tent s\u00e9rieusement lorsqu\u2019ils sont au courant de la menace. Elle p\u00e8se m\u00eame sur une partie du fonctionnement du Bitcoin et de la BlockChain !<\/p>\n<p>Avant donc m\u00eame que la menace fant\u00f4me de Shor se mat\u00e9rialise concr\u00e8tement, l\u2019industrie de la protection des communications et des contenus se met en ordre de bataille pour y faire face, et plus ou moins rapidement selon les parties prenantes. Les march\u00e9s touch\u00e9s en premier seront l&#8217;industrie informatique et des t\u00e9l\u00e9coms en g\u00e9n\u00e9ral qui va devoir mettre \u00e0 jour de nombreuses offres logicielles si ce n&#8217;est mat\u00e9rielles, les banques, la distribution, la sant\u00e9 et les activit\u00e9s r\u00e9galiennes des services publics.<\/p>\n<p>Dans cette partie, nous allons d\u00e9crire dans l\u2019ordre :<\/p>\n<ul>\n<li>Les principes de base de la <strong>cryptographie<\/strong>, notamment \u00e0 cl\u00e9 publique, avec l\u2019exemple des cl\u00e9s publiques RSA.<\/li>\n<li>La <strong>menace <\/strong>provenant de la factorisation de nombres entiers et les solutions de cryptographie concern\u00e9es.<\/li>\n<li>Les <strong>g\u00e9n\u00e9rateurs de nombres al\u00e9atoires quantiques<\/strong>, compl\u00e9ments devenus indispensables des solutions de cryptographie de haut vol.<\/li>\n<li>Les <strong>cl\u00e9s quantiques <\/strong>qui permettent de s\u00e9curiser la partie physique des communications pour l\u2019usage de cl\u00e9s sym\u00e9triques.<\/li>\n<li>La <strong>cryptographie post-quantique <\/strong>qui sert \u00e0 prot\u00e9ger la partie logique des communications crypt\u00e9es dans le cas de l\u2019usage de cl\u00e9s publiques.<\/li>\n<li>Les <strong>startups et offres commerciales <\/strong>de ces secteurs dans le monde, dans un march\u00e9 qui comprend d\u00e9j\u00e0 de nombreux acteurs.<\/li>\n<\/ul>\n<p><a href=\"https:\/\/www.oezratty.net\/wordpress\/wp-content\/Crypto-quantique-et-post-quantique.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border-width: 0px;\" title=\"Crypto quantique et post-quantique\" src=\"https:\/\/www.oezratty.net\/wordpress\/wp-content\/Crypto-quantique-et-post-quantique_thumb.jpg\" alt=\"Crypto quantique et post-quantique\" width=\"522\" height=\"207\" border=\"0\" \/><\/a><\/p>\n<p>Comme d\u2019habitude, ce genre de post est le r\u00e9sultat d\u2019une intense recherche bibliographique. Je n\u2019invente rien ! Tout est l\u00e0, pr\u00eat \u00e0 \u00eatre synth\u00e9tis\u00e9. Je cite \u00e0 chaque fois que possible les sources d\u2019informations que j\u2019utilise dans ce travail de vulgarisation. Ce sujet de la cryptographie avait la particularit\u00e9 de ne pas m\u2019int\u00e9resser \u00e9norm\u00e9ment. Mais pour que cette s\u00e9rie soit bien compl\u00e8te et du fait des liens \u00e9vidents avec le calcul quantique, j\u2019ai d\u00e9cid\u00e9 de le couvrir convenablement. A force de le creuser, j\u2019ai trouv\u00e9 le sujet int\u00e9ressant !<\/p>\n<p>Mais je me suis heurt\u00e9 \u00e0 un domaine que les sp\u00e9cialistes ne vulgarisent vraiment pas bien du tout. C\u2019est d\u2019un cryptique, c\u2019est le cas de le dire ! J\u2019ai donc eu ici l\u2019impression d\u2019\u00eatre encore plus largu\u00e9 que lorsque je m\u2019attaquais au mod\u00e8le de <a href=\"https:\/\/www.oezratty.net\/wordpress\/2018\/comprendre-informatique-quantique-qubits\/\">repr\u00e9sentation math\u00e9matique des qubits<\/a>, aux\u00a0<a href=\"https:\/\/www.oezratty.net\/wordpress\/2018\/comprendre-linformatique-quantique-ordinateur-quantique\/\">registres quantiques<\/a> ou aux <a href=\"https:\/\/www.oezratty.net\/wordpress\/2018\/comprendre-informatique-quantique-algorithmes-et-applications\/\">algorithmes quantiques<\/a>. Je pr\u00e9f\u00e8re le dire et l\u2019assumer ! Sans vous d\u00e9courager pour autant car ce que j\u2019ai compris permet d\u00e9j\u00e0 se d\u00e9grossir le sujet \u00e0 grosses mailles avant d\u2019essayer de creuser les math\u00e9matiques associ\u00e9es si cela vous chante, ou si vous l\u2019avez d\u00e9j\u00e0 fait.<\/p>\n<p><strong>Le principe de la cryptographie par cl\u00e9 publique<\/strong><\/p>\n<p>C\u00f4t\u00e9 vocabulaire, pr\u00e9cisons que la cryptologie est la science des secrets. Elle permet la transmission d\u2019informations sensibles entre un \u00e9metteur et un r\u00e9cepteur et de mani\u00e8re sure. La cryptologie comprend la cryptographie, qui s\u00e9curise l\u2019information \u00e9mise et la cryptanalyse qui cherche \u00e0 la d\u00e9crypter par attaque. Les puristes francophones parlent de chiffrement et de d\u00e9chiffrement, lorsque l\u2019on encode et d\u00e9code l\u2019information puis de d\u00e9cryptage, lorsqu\u2019un attaquant d\u00e9code les messages. Dans le cas de la cryptographie asym\u00e9trique \u00e0 cl\u00e9 publique, le chiffrement n\u2019exploite que les cl\u00e9s publiques et le d\u00e9chiffrement s\u2019appuie sur les cl\u00e9s publiques et priv\u00e9es. Le d\u00e9cryptage exploite uniquement les cl\u00e9s publiques en cherchant \u00e0 en d\u00e9duire les cl\u00e9s priv\u00e9es par du calcul, souvent intensif.<\/p>\n<p>La cryptographie s\u00e9curise l\u2019information transmise de plusieurs mani\u00e8res : par la <strong>confidentialit\u00e9 <\/strong>(seul le destinataire peut r\u00e9cup\u00e9rer la version non crypt\u00e9e de l\u2019information transmise), par l\u2019<strong>int\u00e9grit\u00e9 <\/strong>(l\u2019information n\u2019a pas \u00e9t\u00e9 modifi\u00e9e pendant sa transmission), par l\u2019<strong>authentification <\/strong>(chacun est bien celui qu\u2019il pr\u00e9tend \u00eatre), la <strong>non-r\u00e9pudiation <\/strong>(l\u2019\u00e9metteur ne peut pas nier avoir transmis l\u2019information crypt\u00e9e) et le <strong>contr\u00f4le d\u2019acc\u00e8s <\/strong>(seuls les personnes autoris\u00e9es par l\u2019\u00e9metteur et le r\u00e9cipiendaire peuvent acc\u00e9der \u00e0 l\u2019information non crypt\u00e9e).<\/p>\n<p>Avant les t\u00e9l\u00e9communications informatiques, la confidentialit\u00e9 \u00e9tait assur\u00e9e par la connaissance d\u2019un secret commun entre \u00e9metteurs et r\u00e9cepteurs, les fameux codes de chiffrement et de d\u00e9chiffrement, pouvant \u00eatre la position des roues d\u2019une machine <strong>Enigma <\/strong>allemande pendant la seconde guerre mondiale. Cela fonctionnait dans des environnements ferm\u00e9s comme pour les communications militaires ou entre ambassades et pays d\u2019origine.<\/p>\n<p>Avec les communications sur Internet, ce mode op\u00e9ratoire est inapplicable pour des applications grand public et pour les relations entre les entreprises en g\u00e9n\u00e9ral. D\u2019o\u00f9 les syst\u00e8mes de cryptographie \u00e0 cl\u00e9s publiques, notamment RSA, qui servent \u00e0 un grand nombre d\u2019\u00e9changes d\u2019informations. Il subsiste des syst\u00e8mes tr\u00e8s prot\u00e9g\u00e9s \u00e0 base de cl\u00e9s priv\u00e9es et sym\u00e9triques et qui sont principalement utilis\u00e9s dans le cadre des applications r\u00e9galiennes (arm\u00e9e, s\u00e9curit\u00e9, renseignement) ainsi que dans divers autres cas (transferts de fichiers, chiffrage de mails, \u00e9changes serveur\/client, dans les cartes \u00e0 puces et terminaux de paiement associ\u00e9s).<\/p>\n<p>La cryptographie asym\u00e9trique (\u00e0 cl\u00e9s publique) est aussi exploit\u00e9e pour l\u2019\u00e9tablissement pr\u00e9alable de cl\u00e9s de chiffrement communes entre les utilisateurs de syst\u00e8mes \u00e0 cl\u00e9s priv\u00e9es, pour g\u00e9rer l\u2019int\u00e9grit\u00e9 des communications et pour l\u2019authentification comme dans le protocole TLS sur Internet. Les informations sensibles sont alors crypt\u00e9es avec ces cl\u00e9s et un algorithme sym\u00e9trique type AES. AES est ainsi utilis\u00e9 pour chiffrer les communications dans Whatsapp, Messenger et Telegram. Ces applications utilisent souvent \u00e9galement de la cryptographie asym\u00e9trique pour l\u2019authentification, les \u00e9changes de cl\u00e9s et la gestion de l\u2019int\u00e9grit\u00e9 des communications. Bref, dans de tr\u00e8s nombreux cas, les syst\u00e8mes de cryptographie sym\u00e9triques cohabitent avec des syst\u00e8mes de cryptographie asym\u00e9triques (\u00e0 cl\u00e9s publiques). Bref, lorsque vous communiquez sur Internet de mani\u00e8re s\u00e9curis\u00e9e, ce sont plusieurs protocoles de s\u00e9curit\u00e9 compl\u00e9mentaires qui sont activ\u00e9s.<\/p>\n<p>Dans les syst\u00e8mes \u00e0 cl\u00e9 publique, des cl\u00e9s diff\u00e9rentes sont utilis\u00e9es pour le chiffrement et le d\u00e9chiffrement des informations transmises, de telle mani\u00e8re qu\u2019il est tr\u00e8s difficile (si ce n\u2019est parfois impossible) de d\u00e9duire la cl\u00e9 priv\u00e9e de d\u00e9chiffrement \u00e0 partir de la cl\u00e9 publique de chiffrement. C\u2019est le r\u00e9cepteur du message qui envoie sa cl\u00e9 publique \u00e0 l\u2019\u00e9metteur, qui l\u2019utilise \u00e0 son tour pour chiffrer le message. Le r\u00e9cepteur utilise la cl\u00e9 priv\u00e9e qu\u2019il a conserv\u00e9e pour d\u00e9chiffrer le message re\u00e7u. Comme l\u2019explique le sch\u00e9ma <em>ci-dessus<\/em>, la cl\u00e9 priv\u00e9e n\u2019est jamais transmise. C\u2019est ce que l\u2019on appelle aussi une PKI, pour \u201cPublic Key Infrastructure\u201d.<\/p>\n<p>L\u2019algorithme <strong>RSA<\/strong> est le plus connu et le plus utilis\u00e9 des syst\u00e8mes de protection des transmissions d\u2019information par cl\u00e9 publique sur Internet. Il a \u00e9t\u00e9 cr\u00e9\u00e9 en 1978 par <strong>Ron <u>R<\/u>ivest <\/strong>(1947, Am\u00e9ricain), <strong>Adi <u>S<\/u>hamir <\/strong>(1952, Isra\u00e9lien) et <strong>Leonard <u>A<\/u>dleman<\/strong> (1945, Am\u00e9ricain).<\/p>\n<p><a href=\"https:\/\/www.oezratty.net\/wordpress\/wp-content\/Principe-de-RSA.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border-width: 0px;\" title=\"Principe de RSA\" src=\"https:\/\/www.oezratty.net\/wordpress\/wp-content\/Principe-de-RSA_thumb.jpg\" alt=\"Principe de RSA\" width=\"496\" height=\"279\" border=\"0\" \/><\/a><\/p>\n<p>Vous n\u2019avez pas forc\u00e9ment besoin de comprendre la tambouille interne que voici et qui explique comment les cl\u00e9s sont construites. Cela commence par la d\u00e9termination de p et q, deux grands nombres premiers al\u00e9atoires, avec un \u201cbon\u201d g\u00e9n\u00e9rateur de nombres al\u00e9atoires. Nous verrons plus loin que la physique quantique permet de cr\u00e9er des g\u00e9n\u00e9rateurs de nombres vraiment al\u00e9atoires. On calcule N = pq qui est un tr\u00e8s grand nombre entier. Une bonne cl\u00e9 RSA requiert d\u2019avoir N stock\u00e9 sur au moins 2048 bits sachant que la NSA recommande des cl\u00e9s de 3072 bits pour les applications critiques.<\/p>\n<p>On \u00e9value ensuite <strong>e<\/strong>, un nombre premier en exploitant O(N) qui \u00e9gale le nombre d\u2019entiers premiers compris entre 1 et N relativement \u00e0 N, et qui, comme p et q sont premiers, \u00e9gale (p-1)(q-1). d est un grand nombre entier qui est copremier de O(N) et est choisi en fonction de : e^d = 1 mod (O(N)). A la fin, on obtient une cl\u00e9 publique qui comprend les entiers N et e, et une cl\u00e9 priv\u00e9e qui comprend d. L\u2019ensemble s\u2019appuie sur la th\u00e9orie des nombres et utilise notamment le petit th\u00e9or\u00e8me de Fermat et le th\u00e9or\u00e8me d\u2019Euler qui permettent de cr\u00e9er deux cl\u00e9s distinctes et inverses l\u2019une de l\u2019autre.<\/p>\n<p>La beaut\u00e9 du syst\u00e8me permet \u00e0 n\u2019importe qui d\u2019encrypter un message \u00e0 partir de la cl\u00e9 publique, ce message n\u2019\u00e9tant d\u00e9chiffrable que par celui qui dispose de la cl\u00e9 priv\u00e9e qui d\u00e9compose la cl\u00e9 publique en primitives.<\/p>\n<p>Un pirate pourrait d\u00e9crypter l\u2019information envoy\u00e9e en exploitant e (le bout de la cl\u00e9 publique) et en factorisant N, l\u2019autre bout de la cl\u00e9 publique, en entiers p et q, puis en d\u00e9duire la cl\u00e9 priv\u00e9e d. A ce jour, la factorisation de nombres premier demande une puissance machine traditionnelle qui croit \u00e0 la vitesse de la racine carr\u00e9e du nombre \u00e0 factoriser. A ce jour, le record de factorisation officiel de cl\u00e9 RSA est de 768 bits, r\u00e9alis\u00e9 en 2010. Cela n\u2019inventorie visiblement pas les records non communiqu\u00e9s de la NSA. Et il est recommand\u00e9 d\u2019utiliser des cl\u00e9s situ\u00e9es entre 1024 et 2048 bits !<\/p>\n<p><strong>La menace fant\u00f4me de Shor<\/strong><\/p>\n<p>Dans la partie de cette s\u00e9rie d\u00e9di\u00e9e aux <a href=\"https:\/\/www.oezratty.net\/wordpress\/2018\/comprendre-informatique-quantique-algorithmes-et-applications\/\">algorithmes quantiques<\/a>, nous avons d\u00e9crit celui de <strong>Peter Shor <\/strong>invent\u00e9 en 1994. C\u2019est l\u2019un des premiers algorithmes quantiques apr\u00e8s celui de <strong>Deutsch-Jozsa <\/strong>dont nous avions vu qu\u2019il ne servait quasiment \u00e0 rien. L\u2019algorithme de Shor a provoqu\u00e9 un int\u00e9r\u00eat pour le calcul quantique alors que les chercheurs n\u2019avaient pas encore r\u00e9ussi \u00e0 cr\u00e9er un seul qubit contr\u00f4lable par une porte quantique unitaire !<\/p>\n<p>L\u2019algorithme de Shor permet dans un temps raisonnable de factoriser des nombres entiers, proportionnel \u00e0 leur logarithme. C\u2019est donc une factorisation de temps lin\u00e9aire en fonction du nombre de bits de la cl\u00e9. Il se trouve que cela met \u00e0 mal les syst\u00e8mes de cryptographiques courants qui reposent sur la notion de cl\u00e9 publique.<\/p>\n<p>Mais uniquement dans un futur relativement lointain ! En effet, pour factoriser un entier sur 1024 bits, il faudrait environ 166 millions de qubits universels avec un taux d&#8217;erreur de 0,1% ou 5,5 millions de qubits avec 0,01% d&#8217;erreur et 6,6 semaines de calcul \u00e0 1 MHz. Ce qui sera hors de port\u00e9e des ordinateurs quantiques universels pour encore quelques ann\u00e9es, au moins une dizaine.<\/p>\n<p>Selon le <strong>NIST<\/strong> (National Institute of Standards and Technology US), il faudrait de 3000 \u00e0 5000 qubits logiques pour casser une cl\u00e9 RSA de 2048 bits. Selon les technologies utilis\u00e9es, il faut multiplier ce chiffre par 200 \u00e0 20 000 pour le nombre de qubits physiques par qubits logiques, donc entre 1 million et 1 milliard de qubits physiques \u201cuniversels\u201d. Cela donne un peu de marge !<\/p>\n<p><a href=\"https:\/\/www.oezratty.net\/wordpress\/wp-content\/Quantum-computing-paranoia-creates-a-new-industry.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border-width: 0px;\" title=\"Quantum computing paranoia creates a new industry\" src=\"https:\/\/www.oezratty.net\/wordpress\/wp-content\/Quantum-computing-paranoia-creates-a-new-industry_thumb.jpg\" alt=\"Quantum computing paranoia creates a new industry\" width=\"459\" height=\"346\" border=\"0\" \/><\/a><\/p>\n<p>Une cl\u00e9 RSA de 762 bits proche du record de 2010 demanderait un ordinateur \u00e0 recuit quantique du Canadien <strong>D-Wave <\/strong>avec 5,5 milliards de qubits, loin des 2048 existants selon <a href=\"https:\/\/arxiv.org\/abs\/1706.08061\">High-fidelity adiabatic quantum computation using the intrinsic Hamiltonian of a spin system: Application to the experimental factorization of 291311<\/a>, de Nike Dattani, Xinhua Peng et Jiangfeng Du, juin 2017 (6 pages). Ils \u00e9valuaient qu\u2019un D-Wave de 5893 qubits pourrait faire l\u2019affaire si tous les qubits \u00e9taient couplables de mani\u00e8re arbitraire, ce qui n\u2019est pas possible du fait de la conception en matrice 2D des chipsets de D-Wave.<\/p>\n<p>La menace de Shor est visualis\u00e9e dans le temps dans ce sch\u00e9ma originaire de l\u2019organisme de standardisation europ\u00e9en ETSI dont le si\u00e8ge est \u00e0 Sophia-Antipolis, dans <a href=\"https:\/\/www.etsi.org\/images\/files\/ETSIWhitePapers\/QuantumSafeWhitepaper.pdf\">Quantum Safe Cryptography and Security<\/a>, 2015 (64 pages). Elle s\u2019appuie sur des pr\u00e9visions tr\u00e8s optimistes concernant les capacit\u00e9s des ordinateurs quantiques \u00e0 exploiter l\u2019algorithme de Shor. Il faudrait d\u00e9caler vers le futur d&#8217;au moins 5 \u00e0 10 ans la partie orange du graphe.<\/p>\n<p><a href=\"https:\/\/www.oezratty.net\/wordpress\/wp-content\/ETSI-Quantum-Risk-TRend.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border-width: 0px;\" title=\"ETSI Quantum Risk TRend\" src=\"https:\/\/www.oezratty.net\/wordpress\/wp-content\/ETSI-Quantum-Risk-TRend_thumb.jpg\" alt=\"ETSI Quantum Risk TRend\" width=\"432\" height=\"414\" border=\"0\" \/><\/a><\/p>\n<p>La raison pour laquelle l\u2019impact potentiel du quantique sur la cryptographie RSA est son large usage sur Internet. Il couvre les protocoles <strong>TLS <\/strong>et <strong>SSL <\/strong>qui prot\u00e8gent les sites web et les transferts de fichiers via <strong>FTP<\/strong>, le protocole <strong>IPSEC <\/strong>qui prot\u00e8ge IP V4 dans le sous-protocole IKE, le protocole <strong>SSH <\/strong>d\u2019acc\u00e8s \u00e0 distance \u00e0 une machine et <strong>PGP <\/strong>qui est parfois utilis\u00e9 pour chiffrer les emails. La menace est encore plus large, au-del\u00e0 de RSA. Elle couvrirait aussi la <strong>signature \u00e9lectronique <\/strong>de logiciels et donc leurs mises \u00e0 jour automatiques, les <strong>VPN <\/strong>pour l\u2019acc\u00e8s \u00e0 distance aux r\u00e9seaux d\u2019entreprises prot\u00e9g\u00e9s, la s\u00e9curisation des emails avec <strong>S\/MIME<\/strong>, les syst\u00e8mes de <strong>paiement<\/strong>, <strong>DSA<\/strong> (Digital Signature Algorithm, un protocole de signature \u00e9lectronique), <strong>Diffie-Hellman <\/strong>(pour l\u2019envoi de cl\u00e9s sym\u00e9triques) et la cryptographie \u00e0 cl\u00e9s elliptiques <strong>ECDH, ECDSA <\/strong>et <strong>3-DES<\/strong>. Le protocole <strong>Signal <\/strong>utilis\u00e9 dans Whatsapp serait aussi en ligne de mire. Bref, une bonne part de la s\u00e9curit\u00e9 d\u2019Internet est plus ou moins en ligne de mire.<\/p>\n<p><strong>ECC<\/strong> (Elliptic Curve Cryptography) est le premier algorithme \u00e0 courbes elliptiques, cr\u00e9\u00e9 en 1985 par Neal Koblitz et Victor Miller. Les variantes les plus courantes d\u2019aujourd\u2019hui sont <strong>ECDH <\/strong>(Elliptic-curve Diffie\u2013Hellman) et <strong>ECDSA <\/strong>(Elliptic Curve Digital Signature Algorithm, lanc\u00e9 en 2005). Ces variantes ont \u00e9t\u00e9 d\u00e9ploy\u00e9es \u00e0 partir de 2005 et plus largement seulement \u00e0 partir de 2015, donc 30 ans apr\u00e8s la cr\u00e9ation du premier ECC ! Au passage, les courbes elliptiques ont permis \u00e0 Andrew Wiles de d\u00e9montrer le dernier th\u00e9or\u00e8me de Fermat en 1992, qui n\u2019a pas de rapports avec la cryptographie.<\/p>\n<p><a href=\"https:\/\/www.oezratty.net\/wordpress\/wp-content\/ECC-diagram.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border-width: 0px;\" title=\"ECC diagram\" src=\"https:\/\/www.oezratty.net\/wordpress\/wp-content\/ECC-diagram_thumb.jpg\" alt=\"ECC diagram\" width=\"304\" height=\"305\" border=\"0\" \/><\/a><\/p>\n<p>Je vous en passe les d\u00e9tails car je n\u2019ai pas compris grand chose aux explications que j\u2019ai pu trouver comme dans <a href=\"https:\/\/www.fi.muni.cz\/usr\/gruska\/crypto11\/crypto_08.pdf\">Elliptic curves cryptography and factorization<\/a> (86 slides). Mas peu importe. L\u2019un des int\u00e9r\u00eats des codes \u00e0 base de courbes elliptiques est d\u2019utiliser des cl\u00e9s publiques plus courtes qu\u2019avec RSA. Mais voil\u00e0, ces courbes elliptiques sont aussi cassables en quantique avec un temps raisonnable \u00e0 cause de notre ami Peter Shor, comme document\u00e9 dans <a href=\"https:\/\/arxiv.org\/pdf\/quant-ph\/0301141.pdf\">Shor&#8217;s discrete logarithm quantum algorithm for elliptic curves<\/a>, de John Proos and Christof Zalka, 2003 (34 pages). Qui plus est, une porte d\u00e9rob\u00e9e de l\u2019ECDSA a \u00e9t\u00e9 r\u00e9v\u00e9l\u00e9e par Edward Snowden en 2013, log\u00e9e par la NSA dans son g\u00e9n\u00e9rateur de nombre al\u00e9atoire Dual EC DRBG. L\u2019abandon de son usage \u00e9tait ensuite recommand\u00e9 par le NIST en 2014 et la NSA en 2015 pour la transmission d\u2019informations sensibles. Voir \u00e0 ce sujet <a href=\"https:\/\/services.math.duke.edu\/~bray\/Courses\/89s-MOU\/2016\/Papers\/BAS_Paper3_EllipticCurveCryptography.pdf\">Elliptic Curve Cryptography and Government Backdoors<\/a> de Ben Schwennesen, 2016 (20 pages).<\/p>\n<p>La seconde raison est que des communications sensibles d\u2019aujourd\u2019hui peuvent \u00eatre stock\u00e9es par des pirates priv\u00e9s ou d\u2019Etats, conserv\u00e9es et exploit\u00e9es bien plus tard, le jour o\u00f9 les ordinateurs quantiques seront \u00e0 la hauteur. Nombre d\u2019informations d\u2019aujourd\u2019hui auront de la valeur plus tard, qu\u2019ils s\u2018agisse de transactions financi\u00e8res, de communications priv\u00e9es diverses, de secrets industriels ou autres secrets d\u2019Etats. Le calcul quantique est une v\u00e9ritable \u00e9p\u00e9e de Damocl\u00e8s dont la chute est difficile \u00e0 pr\u00e9voir et plut\u00f4t \u00e9loign\u00e9e dans le temps d\u2019au moins une bonne d\u00e9cennie. Au-del\u00e0 d\u2019un tel d\u00e9lai, il est quasiment impossible de faire des pr\u00e9visions.<\/p>\n<p><a href=\"https:\/\/www.oezratty.net\/wordpress\/wp-content\/Symmetric-keys.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border-width: 0px;\" title=\"Symmetric keys\" src=\"https:\/\/www.oezratty.net\/wordpress\/wp-content\/Symmetric-keys_thumb.jpg\" alt=\"Symmetric keys\" width=\"474\" height=\"223\" border=\"0\" \/><\/a><\/p>\n<p>Les syst\u00e8mes de cryptographie sym\u00e9triques ne sont pas concern\u00e9s par l\u2019algorithme de Shor. Il s\u2019agit notamment du <strong>Data Encryption Standard <\/strong>(DES) qui utilise des cl\u00e9s de 64 bits ou plus et qui est d\u00e9pass\u00e9, remplac\u00e9 par l\u2019<strong>Advanced Encryption Standard <\/strong>(AES) qui est un standard du gouvernement US depuis 2002, avec des cl\u00e9s priv\u00e9es allant de 128 \u00e0 256 bits. Les cl\u00e9s sont \u00e9chang\u00e9es en amont des \u00e9changes et g\u00e9n\u00e9ralement elles-m\u00eames chiffr\u00e9es avec l\u2019algorithme <strong>Diffie-Hellman <\/strong>(<a href=\"https:\/\/summerschool-croatia.cs.ru.nl\/2018\/slides\/Introduction%20to%20post-quantum%20cryptography%20and%20learning%20with%20errors.pdf\">source<\/a> du sch\u00e9ma <em>ci-dessus<\/em>). Les cl\u00e9s Diffie-Hellman sont cassables en quantique avec l\u2019algorithme de Shor ! A ce jour, les meilleurs algorithmes de cassage quantique des cl\u00e9s AES mettraient plus que l\u2019anciennet\u00e9 de l\u2019Univers (13,8 milliards d\u2019ann\u00e9es) pour s\u2019ex\u00e9cuter sur des cl\u00e9s de 128 bits. Avec l\u2019AES-256 bits, on est donc des plus tranquille !<\/p>\n<p><a href=\"https:\/\/www.oezratty.net\/wordpress\/wp-content\/Quantum-break-of-SHA.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border-width: 0px;\" title=\"Quantum break of SHA\" src=\"https:\/\/www.oezratty.net\/wordpress\/wp-content\/Quantum-break-of-SHA_thumb.jpg\" alt=\"Quantum break of SHA\" width=\"575\" height=\"316\" border=\"0\" \/><\/a><\/p>\n<p>L\u2019algorithme <strong>SHA-1 <\/strong>utilise aussi des cl\u00e9s sym\u00e9triques r\u00e9sistantes \u00e0 l\u2019algorithme de Shor, mais il a \u00e9t\u00e9 cass\u00e9 par d\u2019autres mani\u00e8res et est donc jug\u00e9 d\u00e9pass\u00e9. C\u2019est le <strong>SHA-3 <\/strong>qui est le plus \u00e0 jour et depuis 2015. D\u2019apr\u00e8s <a href=\"https:\/\/arxiv.org\/pdf\/1603.09383.pdf\">Estimating the cost of generic quantum pre-image attacks on SHA-2 and SHA-3<\/a>, 2016 (21 pages), l\u2019algorithme SHA peut \u00eatre cass\u00e9 par l\u2019algorithme de recherche de Grover, mais avec une grande quantit\u00e9 de qubits, au minimum 6000 qubits logiques pour les cl\u00e9s courantes. Cela repr\u00e9sente un ordre de grandeur voisin des besoins en qubits pour casser les cl\u00e9s RSA. Les algorithmes SHA (Secure Hash Algorithms) sont des standards de fonctions de hachage qui consistent \u00e0 remplacer une donn\u00e9e de taille arbitraire par une cl\u00e9 de taille unique. Une cl\u00e9 de hachage permet par exemple de v\u00e9rifier l\u2019int\u00e9grit\u00e9 d\u2019un contenu comme un logiciel ou plus simplement, un mot de passe.<\/p>\n<p>Le nombre de qubits n\u00e9cessaires au cassage des cl\u00e9s d\u00e9pend de la taille de la cl\u00e9. SHA-1 et SHA-2 ont des tailles de cl\u00e9s faibles qui peuvent \u00eatre r\u00e9cup\u00e9r\u00e9es en un temps consid\u00e9r\u00e9 raisonnable avec l\u2019algorithme quantique de recherche de <strong>Grover<\/strong> mais ce n\u2019est pas le cas de SHA-3 qui exploite des cl\u00e9s plus grandes. C\u2019est la m\u00eame logique que pour AES.<\/p>\n<p>Le sch\u00e9ma <em>ci-dessous<\/em> pointe du doigt les algorithmes de cryptographie vuln\u00e9rables au quantique, vu dans <a href=\"https:\/\/www.itu.int\/en\/ITU-T\/Workshops-and-Seminars\/20180718\/Documents\/O_Pfeiffer.pdf\">IDQ : Quantum-Safe Security elevance for Central Banks<\/a>, 2018 (27 slides).<\/p>\n<p><a href=\"https:\/\/www.oezratty.net\/wordpress\/wp-content\/Algorithmes-et-resistance-au-quantique.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border-width: 0px;\" title=\"Algorithmes et resistance au quantique\" src=\"https:\/\/www.oezratty.net\/wordpress\/wp-content\/Algorithmes-et-resistance-au-quantique_thumb.jpg\" alt=\"Algorithmes et resistance au quantique\" width=\"589\" height=\"297\" border=\"0\" \/><\/a><\/p>\n<p>Qu\u2019en est-il du <strong>Bitcoin<\/strong>, des crypto-monnaies et de la <strong>BlockChain <\/strong>? J\u2019ai trouv\u00e9 une r\u00e9ponse fort bien document\u00e9e dans <a href=\"http:\/\/www.longfinance.net\/DF\/Quantum_Countdown.pdf\">The Quantum Countdown Quantum Computing and The Future of Smart Ledger Encryption<\/a>, de Long Finance, 2018 (60 pages) que je vous r\u00e9sume <em>ci-dessous<\/em>. Ils font pour commencer un bon inventaire des syst\u00e8mes de cryptographie utilis\u00e9s par usage.<\/p>\n<p>En gros, la Blockchain s\u2019appuie sur un patchwork d\u2019algorithmes de cryptographie comprenant l\u2019AES, RSA et SHA-3. Elle exploite un algorithme de hash pour s\u2019assurer de l\u2019int\u00e9grit\u00e9 de la chaine de confiance, et une signature num\u00e9rique pour authentifier les nouvelles transactions qui s\u2019ajoutent \u00e0 la Blockchain de mani\u00e8re incr\u00e9mentale. Dans le cas du Bitcoin, celui-ci utilise la crypto hash SHA-256 qui est r\u00e9sistante au quantique et une signature qui exploite des courbes elliptiques ECDSA qui elle ne l\u2019est pas. <strong>Ethereum <\/strong>utilise un hash SHA-3 qui r\u00e9siste au quantique et une signature ECDSA qui est vuln\u00e9rable.<\/p>\n<p>Au passage, rappelons qu\u2019une fonction de hash converti une donn\u00e9e de taille arbitraire comme un fichier en un nombre de taille fixe. Cela permet de faire des recherches rapides pour comparer des fichiers. Elle peut par exemple servir \u00e0 v\u00e9rifier qu\u2019un fichier n\u2019a pas \u00e9t\u00e9 alt\u00e9r\u00e9 pendant sa transmission.<\/p>\n<p><a href=\"https:\/\/www.oezratty.net\/wordpress\/wp-content\/Crypto-Algos-in-Smart-Ledger.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border-width: 0px;\" title=\"Crypto Algos in Smart Ledger\" src=\"https:\/\/www.oezratty.net\/wordpress\/wp-content\/Crypto-Algos-in-Smart-Ledger_thumb.jpg\" alt=\"Crypto Algos in Smart Ledger\" width=\"484\" height=\"315\" border=\"0\" \/><\/a><\/p>\n<p>Bref, le quantique ne permettra pas d\u2019alt\u00e9rer la Blockchain ni la preuve de travail utilis\u00e9e par le Bitcoin qui s\u2019appuie sur l\u2019usage r\u00e9p\u00e9t\u00e9 de hash r\u00e9sistant au quantique. La vuln\u00e9rabilit\u00e9 de la Blockchain se situe dans la signature qui s\u2019appuie sur l\u2019algorithme \u00e0 courbes elliptiques ECDSA qui peut \u00eatre cass\u00e9e avec l\u2019algorithme de Shor. Cela permettrait de se faire passer pour quelqu\u2019un d\u2019autre dans une transaction impliquant une Blockchain ou des Bitcoins.<\/p>\n<p>Si une transaction Bitcoin \u00e9tait intercept\u00e9e pour r\u00e9cup\u00e9rer la signature ECDSA de l\u2019\u00e9metteur, celle-ci pourrait \u00eatre exploit\u00e9e pour transf\u00e9rer des Bitcoins \u00e0 partir du porte-monnaie de cet \u00e9metteur. Des solutions de contournement pourront \u00e9videmment \u00eatre cr\u00e9\u00e9es d\u2019ici la confirmation d\u2019une menace quantique sur l\u2019int\u00e9grit\u00e9 des transactions. Il faudrait d\u2019embl\u00e9e encrypter les donn\u00e9es d\u2019une Blockchain avec un algorithme r\u00e9sistant au quantique comme AES-256, avec l\u2019inconv\u00e9nient qu\u2019il est sym\u00e9trique et n\u00e9cessite donc que des cl\u00e9s soient \u00e9chang\u00e9es au pr\u00e9alable.<\/p>\n<p>Il existe cependant d\u00e9j\u00e0 des parades. Un protocole utilisant un temps de validation plus long des transactions en Bitcoin permettrait de contourner l\u2019usage de la factorisation d\u2019entiers pour casser l\u2019algorithme de signature \u00e9lectronique du Bitcoin, ECDSA. C\u2019est document\u00e9 dans <a href=\"https:\/\/eprint.iacr.org\/2018\/213.pdf\">Committing to Quantum Resistance A Slow Defence for Bitcoin against a Fast Quantum Computing Attack<\/a>, 2018 (18 pages). Mais cela ne ferait qu\u2019amplifier un d\u00e9faut cl\u00e9 du Bitcoin en tant que monnaie : un rallongement des temps de transaction qui est d\u00e9j\u00e0 loin d\u2019\u00eatre temps r\u00e9el !<\/p>\n<p>On peut aussi citer le projet open source de Blockchain r\u00e9sistante aux sournoises attaques du quantique : <a href=\"https:\/\/theqrl.org\/\">Quantum Resistant Ledger<\/a>. Il s\u2019appuie sur le protocole de signature \u00e9lectronique XMSS (Extended Merkle Signature Scheme).<\/p>\n<p>Le <a href=\"http:\/\/www.longfinance.net\/DF\/Quantum_Countdown.pdf\">document<\/a> de <strong>Long Finance <\/strong>r\u00e9sume tous ces risques sur les Smart Ledgers en s\u00e9parant les transactions qui sont relativement prot\u00e9g\u00e9es et celles qui s\u2019appuient sur des signatures \u00e9lectroniques vuln\u00e9rables qui ne le sont pas. Il rappelle aussi que les \u00e9changes Internet sur lesquels s\u2019appuient la Blockchain sont aussi vuln\u00e9rables au hacking des protocoles SSL et TLS qui les prot\u00e8gent.<\/p>\n<p><a href=\"https:\/\/www.oezratty.net\/wordpress\/wp-content\/Blockchain-Risks-PQC.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border-width: 0px;\" title=\"Blockchain Risks PQC\" src=\"https:\/\/www.oezratty.net\/wordpress\/wp-content\/Blockchain-Risks-PQC_thumb.jpg\" alt=\"Blockchain Risks PQC\" width=\"417\" height=\"217\" border=\"0\" \/><\/a><\/p>\n<p>Pour en savoir plus, voir aussi <a href=\"https:\/\/www.youtube.com\/watch?v=3SkVJsGyUWc&amp;t=5s\">The quantum threat to payment systems<\/a> de Michele Mosca de l\u2019Universit\u00e9 de Waterloo, 2017 (52 minutes). Mosca est une des r\u00e9f\u00e9rences mondiales du domaine.<\/p>\n<p>Cette partie sur les menaces ne serait pas compl\u00e8te sans \u00e9voquer les d\u00e9saccords qui r\u00e8gnent dans l&#8217;industrie et la recherche. Certains sp\u00e9cialistes de la cryptographie sont plut\u00f4t conservateurs et consid\u00e8rent qu&#8217;il ne faut pas trop toucher \u00e0 ce qui fonctionne bien. Ils pensent que l&#8217;on en fait trop avec la menace de Shor. D&#8217;autres, comme le NIST aux USA, sont plus alarmistes et sont d&#8217;avis qu&#8217;il ne faut pas tarder \u00e0 mettre \u00e0 jour les syst\u00e8mes de cryptographie les plus critiques.<\/p>\n<p><strong>G\u00e9n\u00e9ration de cl\u00e9s al\u00e9atoires quantiques<\/strong><\/p>\n<p>Nous allons maintenant passer \u00e0 la description des trois briques de la cryptographie quantique avec pour commencer, la g\u00e9n\u00e9ration de cl\u00e9s al\u00e9atoires.<\/p>\n<p>Les syst\u00e8mes de cryptographie quantique et traditionnels sont tous aliment\u00e9s par des g\u00e9n\u00e9rateurs de nombres al\u00e9atoires. Il en existe depuis des lustres. N\u2019importe quel microprocesseur peut g\u00e9n\u00e9rer des nombres plus ou moins al\u00e9atoires. Le soucis des cryptographes est de disposer de nombres v\u00e9ritablement al\u00e9atoires. A savoir des suite de 0 et de 1 sans r\u00e9p\u00e9titions avec une proportion de 0 et de 1 \u00e9quilibr\u00e9e. Comme le sont les d\u00e9cimales du nombre pi ! Il faut de plus que la g\u00e9n\u00e9ration soit non d\u00e9terministe et que l\u2019on ne puisse pas la reproduire.<\/p>\n<p>Une bonne part des g\u00e9n\u00e9rateurs de nombres al\u00e9atoires utilis\u00e9s couramment sont pseudo-al\u00e9atoires et d\u00e9terministes. Ce sont des <strong>PRNG<\/strong>, pour Pseudorandom Number Generators. On introduit de l\u2019al\u00e9atoire en utilisant comme param\u00e8tres de l\u2019algorithme de g\u00e9n\u00e9ration des \u00e9l\u00e9ments variables comme l\u2019heure \u00e0 la milliseconde pr\u00e8s, les coordonn\u00e9es GPS ou d\u2019autres informations de contexte. Malheureusement, malgr\u00e9 ces variables d\u2019initialisation, les algorithmes courants g\u00e9n\u00e8rent des p\u00e9riodes dans les nombres g\u00e9n\u00e9r\u00e9s.<\/p>\n<p><a href=\"https:\/\/www.oezratty.net\/wordpress\/wp-content\/Generateur-nombres-aleatoires.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border-width: 0px;\" title=\"Generateur nombres aleatoires\" src=\"https:\/\/www.oezratty.net\/wordpress\/wp-content\/Generateur-nombres-aleatoires_thumb.jpg\" alt=\"Generateur nombres aleatoires\" width=\"435\" height=\"252\" border=\"0\" \/><\/a><\/p>\n<p>La solution consiste \u00e0 utiliser un processus physique r\u00e9ellement al\u00e9atoire dans la g\u00e9n\u00e9ration de nombres. L\u2019un des processus connus consiste \u00e0 mesurer le bruit d\u2019origine thermique d\u2019un composant \u00e9lectronique comme dans un amplificateur. La m\u00e9thode la plus al\u00e9atoire repose sur la physique quantique et en particulier sur un syst\u00e8me conceptuellement assez simple reposant sur la mesure de la phase de photons \u00e9mis individuellement en s\u00e9rie. Voir <a href=\"https:\/\/arxiv.org\/abs\/1604.03304\">Quantum Random Number Generators<\/a> de Miguel Herrero-Collantes, 2016 (54 pages).<\/p>\n<p><a href=\"https:\/\/www.oezratty.net\/wordpress\/wp-content\/ID-Quantique-et-concurrents.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border-width: 0px;\" title=\"ID Quantique et concurrents\" src=\"https:\/\/www.oezratty.net\/wordpress\/wp-content\/ID-Quantique-et-concurrents_thumb.jpg\" alt=\"ID Quantique et concurrents\" width=\"462\" height=\"281\" border=\"0\" \/><\/a><\/p>\n<p>Elle permet de cr\u00e9er des nombres v\u00e9ritablement al\u00e9atoires de toute taille et assez rapidement, \u00e0 raison d\u2019un d\u00e9bit pouvant atteindre 1,5 Mbits al\u00e9atoires par seconde, voir m\u00eame plusieurs dizaines de Gbits\/s. Ils varient selon les processus utilis\u00e9s. La technique est notamment maitris\u00e9e par la startup suisse IDQ ou ID Quantique, cr\u00e9\u00e9e par le chercheur Nicolas Gisin, ainsi que par MagiQ, cryptomathic, Crypta Labs et PicoQuant.<\/p>\n<p><strong>Prot\u00e9ger les communications crypt\u00e9es avec des cl\u00e9s quantiques<\/strong><\/p>\n<p>Nous l\u2019avions d\u00e9j\u00e0 \u00e9voqu\u00e9 dans l\u2019<a href=\"https:\/\/www.oezratty.net\/wordpress\/2018\/comprendre-informatique-quantique-scientifiques\/\">inventaire des scientifiques de la physique et de l\u2019informatique quantique<\/a> : en 1992, un certain <strong>Artur Ekert <\/strong>n\u00e9 en 1961, Polonais et Anglais, rencontre le physicien fran\u00e7ais Alain Aspect en 1992 pour lui soumettre l\u2019id\u00e9e d\u2019utiliser l\u2019intrication quantique de photons qu\u2019il a v\u00e9rifi\u00e9 dans son exp\u00e9rience en 1982 pour l\u2019envoi de cl\u00e9s quantiques inviolables. Alain Aspect trouve l\u2019id\u00e9e int\u00e9ressante. Artur Ekert venait de publier en 1991 l\u2019article <a href=\"http:\/\/cqi.inf.usi.ch\/qic\/91_Ekert.pdf\">Quantum Cryptography Based on Bell&#8217;s Theorem<\/a> (3 pages). ll est \u00e0 l\u2019origine du <a href=\"https:\/\/en.wikipedia.org\/wiki\/Quantum_key_distribution#E91_protocol:_Artur_Ekert_.281991.29\">protocole E91<\/a> utilisant l\u2019intrication quantique.<\/p>\n<p>Elle a depuis fait son chemin. Elle est m\u00eame \u00e0 l\u2019origine de la cr\u00e9ation du champ entier de la cryptographie quantique ! Artur Ekert fait partie depuis 2016 du conseil scientifique d\u2019Atos en compagnie d\u2019Alain Aspect, Daniel Est\u00e8ve, Serge Haroche, C\u00e9dric Villani et David DiVicenzo.<\/p>\n<p>Le principe de base de la cryptographie quantique est celui de la QKD ou \u201cquantum key distribution\u201d. Il consiste \u00e0 permettre l\u2019\u00e9change de cl\u00e9s sym\u00e9triques par voie optique (fibre optique, liaison a\u00e9rienne ou satellite) en s\u2019appuyant sur un syst\u00e8me de protection de sa transmission contre les intrusions. Sa premi\u00e8re mouture fut le protocole BB84 invent\u00e9 par l\u2019Am\u00e9ricain Charles Bennett et le Canadien Gilles Brassard en 1984 dans <a href=\"https:\/\/researcher.watson.ibm.com\/researcher\/files\/us-bennetc\/BB84highest.pdf\">Quantum cryptography : public key distribution and coin tossing<\/a>, 5 pages. Ils sont les cr\u00e9ateurs en 1982 de l\u2019appellation de \u201ccryptographie quantique\u201d.<\/p>\n<p>Artur Ekert a donc perfectionn\u00e9 BB84 en utilisant l\u2019intrication quantique, \u00e9vitant la transmission explicite d\u2019information (de phase de photon) pouvant \u00eatre intercept\u00e9e par un intrus. La QKD a ensuite \u00e9volu\u00e9, notamment avec le protocole <strong>BBM92<\/strong> qui ajoute l\u2019intrication au protocole BB84 et de mani\u00e8re plus s\u00e9curis\u00e9e que le E91 de Artur Ekert. Il y a aussi le protocole CV-QKD pour \u201ccontinuous variable\u201d-QKD, qui module \u00e0 la fois la phase et l\u2019amplitude du signal optique transmis et permet notamment le multiplexage de plusieurs communications sur une m\u00eame fibre optique.<\/p>\n<p>Les protocoles de QKD ont la particularit\u00e9 de permettre la d\u00e9tection de toute intrusion dans la chaine de transmission et d\u2019indiquer que quelqu\u2019un a tent\u00e9 d\u2019en lire le contenu ou si des perturbations sont intervenues \u201csur la ligne\u201d. Dans le protocole BB84, cela repose sur l\u2019envoi de l\u2019information sur des photons avec quatre types de phases : 0\u00b0, 45\u00b0, 90\u00b0, 135\u00b0 et 180\u00b0. Histoire de faire simple car c\u2019est en fait plus compliqu\u00e9, leur lecture par un intrus va modifier leur phase, en rabattant leur polarisation \u00e0 0\u00b0 ou 90\u00b0. Toute intrusion en lecture sera d\u00e9tect\u00e9e \u00e0 l\u2019arriv\u00e9e. Si le protocole d\u00e9tecte un intrus, il peut en tenir compte et bloquer la communication de l\u2019information sensible parce que la cl\u00e9 d\u2019encodage a \u00e9t\u00e9 capt\u00e9e.<\/p>\n<p><a href=\"https:\/\/www.oezratty.net\/wordpress\/wp-content\/QKD-process.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border-width: 0px;\" title=\"QKD process\" src=\"https:\/\/www.oezratty.net\/wordpress\/wp-content\/QKD-process_thumb.jpg\" alt=\"QKD process\" width=\"476\" height=\"274\" border=\"0\" \/><\/a><\/p>\n<p>De son c\u00f4t\u00e9, l\u2019information chiffr\u00e9e avec la cl\u00e9 transmise est envoy\u00e9e sur un canal traditionnel et en clair, m\u00eame si elle est elle-m\u00eame chiffr\u00e9e g\u00e9n\u00e9ralement par des protocoles comme SSL qui prot\u00e8ge les relations entre votre navigateur et les sites web que vous visitez et qui supportent Https. C\u2019est d\u2019ailleurs une modification que j\u2019ai mise en place dans ce blog fin juillet 2018. Cela ne change pas grand chose dans la mesure o\u00f9 les lecteurs que vous \u00eates ne se connectent pas de mani\u00e8re s\u00e9curis\u00e9e sur le site. Cela s\u00e9curise un peu mieux la connexion administrateur.<\/p>\n<p>En pratique, la transmission de cl\u00e9 par QKD s\u2019accompagne d\u2019un syst\u00e8me complexe de \u201cdistillation de cl\u00e9\u201d qui g\u00e8re les imperfections de la communication avec des codes de correction d\u2019erreurs, une amplification de la confidentialit\u00e9 et un syst\u00e8me d\u2019authentification par cl\u00e9s priv\u00e9es d\u00e9j\u00e0 partag\u00e9es par les correspondants, permettant d\u2019\u00e9viter les attaques \u201cman in the middle\u201d de pirates qui se feraient passer par l\u2019un des interlocuteurs. Les codes de correction d\u2019erreurs et le reste du protocole g\u00e9n\u00e8rent des pertes en ligne d\u2019environ 80% de la communication des cl\u00e9s quantiques, selon l\u2019excellent panorama de Sheila Cobourne de l\u2019Universit\u00e9 de Londres <a href=\"https:\/\/www.ma.rhul.ac.uk\/static\/techrep\/2011\/RHUL-MA-2011-05.pdf\">Quantum Key Distribution Protocols and Applications<\/a>, 2011 (95 pages).<\/p>\n<p>La mise en \u0153uvre d\u2019une QKD est encore complexe. On combine en g\u00e9n\u00e9ral un g\u00e9n\u00e9rateur de cl\u00e9s al\u00e9atoire quantique comme ceux de Suisse IDQ, puis un syst\u00e8me de g\u00e9n\u00e9ration de cl\u00e9 QKD logique, puis un encodage optique de cette cl\u00e9 qui va circuler g\u00e9n\u00e9ralement sur fibre optique. S\u00e9par\u00e9ment, le signal encrypt\u00e9 avec la cl\u00e9 (qui a \u00e9t\u00e9 pr\u00e9alablement envoy\u00e9e par la r\u00e9cipiendaire de l\u2018information s\u2019il s\u2019agit d\u2019une cl\u00e9 publique) est envoy\u00e9 sur un canal traditionnel, pouvant passer aussi par fibre optique ou un autre support de communication physique. C\u2019est bien document\u00e9 dans <a href=\"https:\/\/www.etsi.org\/deliver\/etsi_gr\/QKD\/001_099\/003\/02.01.01_60\/gr_QKD003v020101p.pdf\">Quantum Key Distribution (QKD) Components and Internal Interfaces<\/a> de l\u2019ETSI, 2018 (47 pages) qui d\u00e9crit les diff\u00e9rentes techniques de QKD disponibles \u00e0 ce jour et d\u2019o\u00f9 le sch\u00e9ma <em>ci-dessus <\/em>est issu.<\/p>\n<p>A l\u2019arriv\u00e9e, il faut le lecteur de cl\u00e9 quantique puis le syst\u00e8me de d\u00e9chiffrage du signal arriv\u00e9 par voie normale. Cela donne pour l\u2019instant de syst\u00e8mes avec deux racks d\u2019\u00e9quipements comme en t\u00e9moigne cette illustration <em>ci-dessous <\/em>issue de <a href=\"http:\/\/swarm.cs.pub.ro\/~agheorghiu\/Softbinator\/presentation.pdf\">A tale of quantum computers<\/a> de Alexandru Gheorghiu (131 slides).<\/p>\n<p><a href=\"https:\/\/www.oezratty.net\/wordpress\/wp-content\/Commercial-QKD.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border-width: 0px;\" title=\"Commercial QKD\" src=\"https:\/\/www.oezratty.net\/wordpress\/wp-content\/Commercial-QKD_thumb.jpg\" alt=\"Commercial QKD\" width=\"441\" height=\"328\" border=\"0\" \/><\/a><\/p>\n<p>Le canal prot\u00e9g\u00e9 transportant la cl\u00e9 QKD peut cohabiter sur une m\u00eame fibre optique avec le signal utile qui est transmis normalement et pour servir plusieurs utilisateurs simultan\u00e9ment, comme d\u00e9crit dans <a href=\"https:\/\/www.napier.ac.uk\/~\/media\/worktribe\/output-1016860\/quantum-encrypted-signals-on-multiuser-optical-fiber-networks-simulation-analysis-of-next.pdf\">Quantum Encrypted Signals on Multiuser Optical Fiber Networks Simulation Analysis of Next Generation Services and Technologies<\/a> de l\u2019Anglais Rameez Asif, 2017 (6 pages).<\/p>\n<p>Les exp\u00e9riences symboliques de mise en \u0153uvre de QKD se sont succ\u00e9d\u00e9es ces derni\u00e8res ann\u00e9es. Les premi\u00e8res datent de 2005, men\u00e9es par la <strong>DARPA <\/strong>\u00e0 Boston. Une exp\u00e9rimentation a eu lieu \u00e0 <strong>Vienne <\/strong>en 2008 dans le cadre du projet europ\u00e9en <strong>SECOQC<\/strong> (<i>SE<\/i>cure <i>CO<\/i>mmunication based on <i>Q<\/i>uantum <i>C<\/i>ryptography) lanc\u00e9 en 2004 et associant une quarantaine de laboratoires de recherche et d\u2019entreprises priv\u00e9es, en exploitant une architecture \u201cmesh\u201d. Un test de liaison sur 144 km a \u00e9t\u00e9 men\u00e9 par des Autrichiens en 2010 pour relier les iles de La Palma et Tenerife aux <strong>Canaries<\/strong>, en utilisant le protocole <strong>BBM92<\/strong>, et document\u00e9 dans <a href=\"https:\/\/arxiv.org\/pdf\/1007.4645.pdf\">Feasibility of 300 km Quantum Key Distribution with Entangled States<\/a>, 2010 (14 pages). Cela a continu\u00e9 en Suisse avec <strong>IDQ <\/strong>pour relier entre elles des banques locales.<\/p>\n<p>Les USA s\u2019y sont \u00e9galement mis pour d\u00e9ployer un r\u00e9seau inter-\u00e9tats de communication par QKD, pilot\u00e9 par <strong>Batelle<\/strong> (<a href=\"https:\/\/www.battelle.org\/government-offerings\/national-security\/cyber\/security-services\/quantum-key-distribution\">source<\/a>). Des tests avaient d\u00e9j\u00e0 \u00e9t\u00e9 r\u00e9alis\u00e9s en 2015 au <strong>MIT <\/strong>pour relier entre eux deux sites distants de 43 km (sch\u00e9ma <em>ci-dessous<\/em> issu de <a href=\"http:\/\/ilp.mit.edu\/images\/conferences\/2017\/rd\/presentations\/Englund.2017.RD.pdf\">From MIT : Semiconductor Quantum Technologies for Communications and Computing<\/a>, 2017, 32 slides), un type d\u2019exp\u00e9rience aussi r\u00e9alis\u00e9e au Royaume Uni, vue dans <a href=\"https:\/\/www.itu.int\/en\/ITU-T\/Workshops-and-Seminars\/20180718\/Documents\/O_Pfeiffer.pdf\">IDQ : Quantum-Safe Security elevance for Central Banks<\/a>, 2018 (27 slides) et leur UK Quantum Communications hub entre Bristol et Londres\/Cambridge.<\/p>\n<p><a href=\"https:\/\/www.oezratty.net\/wordpress\/wp-content\/QFK-Boston.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border-width: 0px;\" title=\"QFK Boston\" src=\"https:\/\/www.oezratty.net\/wordpress\/wp-content\/QFK-Boston_thumb.jpg\" alt=\"QFK Boston\" width=\"510\" height=\"395\" border=\"0\" \/><\/a><\/p>\n<p>Cette m\u00eame pr\u00e9sentation \u00e9voque un syst\u00e8me de d\u00e9compte de votes d\u2019\u00e9lections s\u2019appuyant sur une QKD (<em>ci-dessous<\/em>). Si les machines \u00e0 voter sont elles-m\u00eames s\u00e9curis\u00e9es, cela peut avoir un int\u00e9r\u00eat. Sinon, bien non ! La s\u00e9curit\u00e9 doit \u00eatre de bout en bout !<\/p>\n<p><a href=\"https:\/\/www.oezratty.net\/wordpress\/wp-content\/QKD-et-vote.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border-width: 0px;\" title=\"QKD et vote\" src=\"https:\/\/www.oezratty.net\/wordpress\/wp-content\/QKD-et-vote_thumb.jpg\" alt=\"QKD et vote\" width=\"507\" height=\"287\" border=\"0\" \/><\/a><\/p>\n<p>Ce sont les Chinois qui se font le plus remarquer avec des d\u00e9monstrations et projets destin\u00e9s \u00e0 marquer les esprits. Comme nombre de pays, la Chine investit dans les QKD pour des raisons de souverainet\u00e9 et pour prot\u00e9ger ses communications sensibles. Un premier d\u00e9ploiement avait \u00e9t\u00e9 r\u00e9alis\u00e9 en 2012 dans la zone d\u2019Hefei pour relier diverses entit\u00e9s du gouvernement chinois (<a href=\"https:\/\/edgylabs.com\/unhackable-chinese-communication-network-soon\">source<\/a>). Il a eu ensuite la mise en place d\u2019une liaison par fibre optique s\u00e9curis\u00e9e par QKD entre Shangha\u00ef et Beiking, faisant 2000 km. Le projet lanc\u00e9 en 2016 et d\u00e9ploy\u00e9 par la startup chinoise <strong>QuantumCTek <\/strong>serait termin\u00e9. Sachant que sur 2000 km, il faut installer environ environ 25 r\u00e9p\u00e9teurs et en s\u00e9curiser l\u2019acc\u00e8s physique ! En effet, l\u2019att\u00e9nuation du signal est trop forte au-del\u00e0 d\u2019environ 80 km sur une fibre optique.<\/p>\n<p><a href=\"https:\/\/www.oezratty.net\/wordpress\/wp-content\/Chine-QKD.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border-width: 0px;\" title=\"Chine QKD\" src=\"https:\/\/www.oezratty.net\/wordpress\/wp-content\/Chine-QKD_thumb.jpg\" alt=\"Chine QKD\" width=\"502\" height=\"287\" border=\"0\" \/><\/a><\/p>\n<p>La seconde performance chinoise concerne l\u2019usage du satellite <strong>Micius <\/strong>pour t\u00e9l\u00e9porter des \u00e9tats quantiques de photons par voie optique en 2017, \u00e0 1400 km de distance entre la Terre (en altitude dans le Tibet) et le satellite. Les d\u00e9tails sont dans <a href=\"https:\/\/arxiv.org\/ftp\/arxiv\/papers\/1707\/1707.00934.pdf\">Ground-to-satellite quantum teleportation<\/a>, 2017 (16 pages). Le principe a \u00e9t\u00e9 d\u00e9crit pour la premi\u00e8re fois en 1993 dans <a href=\"http:\/\/citeseerx.ist.psu.edu\/viewdoc\/download;jsessionid=22A4B4CCBE1FDD5F914D28EC564A59D8?doi=10.1.1.46.9405&amp;rep=rep1&amp;type=pdf\">Teleporting an Unknown Quantum State via Dual Classical and EPR Channels<\/a> de Charles Bennett, Gilles Brassard (de Montr\u00e9al), Claude Cr\u00e9peau (un fran\u00e7ais de Normale Sup), Richard Jozsa, Asher Peres et William Wootters. Une communication de cl\u00e9 quantique QKD ensuite \u00e9t\u00e9 r\u00e9alis\u00e9e, en utilisant un proc\u00e9d\u00e9 diff\u00e9rent, en 2018, entre la Chine et l\u2019Autriche pour mener une vid\u00e9o-conf\u00e9rence s\u00e9curis\u00e9e par cette cl\u00e9 (<em>ci-dessous<\/em>).<\/p>\n<p><a href=\"https:\/\/www.oezratty.net\/wordpress\/wp-content\/Chine-QKD-2.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border-width: 0px;\" title=\"Chine QKD 2\" src=\"https:\/\/www.oezratty.net\/wordpress\/wp-content\/Chine-QKD-2_thumb.jpg\" alt=\"Chine QKD 2\" width=\"483\" height=\"273\" border=\"0\" \/><\/a><\/p>\n<p>Qu\u2019en est-il donc des r\u00e9p\u00e9teurs, indispensables pour distribuer des cl\u00e9s quantiques sur de grandes distances, au-del\u00e0 de 80 km ? Des chercheurs chinois ont cr\u00e9\u00e9 une connexion en fibre en QKD de 404 km sans r\u00e9p\u00e9teur, document\u00e9e dans <a href=\"https:\/\/arxiv.org\/abs\/1606.06821\">Measurement device independent quantum key distribution over 404 km optical fibre<\/a>, 2016 (15 pages), mais \u00e0 cette distance les taux d\u2019erreurs sont tellement \u00e9lev\u00e9s que cela ne sert par \u00e0 grand chose. Il existe des technologies de r\u00e9p\u00e9teurs quantiques pour fibres optiques mais avec quelques limitations. On en serait d\u00e9j\u00e0 \u00e0 la troisi\u00e8me g\u00e9n\u00e9ration de ces r\u00e9p\u00e9teurs mais ils seraient d\u00e9j\u00e0 hackables, selon <a href=\"https:\/\/arxiv.org\/abs\/1701.04587\">The network impact of hijacking a quantum repeater<\/a> 2018 (23 pages). Bref, ce n\u2019est pas encore au point !<\/p>\n<p>Une technique plus s\u00fbre consisterait \u00e0 utiliser une m\u00e9moire quantique dans les r\u00e9p\u00e9teurs pour r\u00e9pliquer l\u2019\u00e9tat des photons \u00e0 transmettre. C\u2019est l\u2019objet de travaux de l\u2019\u00e9quipe de <strong>Nicolas Gisin <\/strong>de l\u2019Universit\u00e9 de Gen\u00e8ve (et ID Quantique) accompagn\u00e9 d\u2019une \u00e9quipe du CNRS en France. Ils s\u2019appuient sur une terre rare, l\u2019ytterbium, selon <a href=\"https:\/\/phys.org\/news\/2018-07-ytterbium-quantum-memory-tomorrow.html\">Ytterbium: The quantum memory of tomorrow<\/a>, juillet 2018. Ce n\u2019est pas encore commercialis\u00e9. Dans la m\u00eame veine, des chercheurs du <strong>Key Lab of Quantum Information <\/strong>de l\u2019Acad\u00e9mie des Sciences chinoise (<a href=\"http:\/\/en.physics.ustc.edu.cn\/research_9\/Quantum\/201107\/t20110728_116550.html\">lien<\/a>) publiaient en ao\u00fbt 2018 une \u00e9tude sur la cr\u00e9ation de m\u00e9moires quantiques \u00e0 base d\u2019ions de terre rare (non pr\u00e9cis\u00e9) dop\u00e9s \u00e0 trois degr\u00e9s de libert\u00e9, pilotable par envoi de photons (sch\u00e9ma de l\u2019exp\u00e9rience <em>ci-dessous <\/em>qui illustre le fait que l\u2019on est encore loin de la miniaturisation). Cette technique pourrait servir \u00e0 la fois \u00e0 la cr\u00e9ation de r\u00e9p\u00e9teurs pour des r\u00e9seaux de QKD et pour cr\u00e9er des m\u00e9moires quantiques pour ordinateurs quantiques \u00e0 base d\u2019optique lin\u00e9aire.<\/p>\n<p><a href=\"https:\/\/www.oezratty.net\/wordpress\/wp-content\/Li-Chengfeng-and-Zhou-Zongquan-CAS-Key-Lab-of-Quantum-Information-Quantum-Memory.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border-width: 0px;\" title=\"Li Chengfeng and Zhou Zongquan CAS Key Lab of Quantum Information Quantum Memory\" src=\"https:\/\/www.oezratty.net\/wordpress\/wp-content\/Li-Chengfeng-and-Zhou-Zongquan-CAS-Key-Lab-of-Quantum-Information-Quantum-Memory_thumb.jpg\" alt=\"Li Chengfeng and Zhou Zongquan CAS Key Lab of Quantum Information Quantum Memory\" width=\"472\" height=\"283\" border=\"0\" \/><\/a><\/p>\n<p>La s\u00e9curisation d\u2019une chaine d\u00e9pend de ses maillons les plus faibles et ici, ce sont les \u00e9metteurs et les r\u00e9cepteurs avant m\u00eame qu\u2019ils n\u2019\u00e9changent via une QKD. Par ailleurs, les QKD ne sont pas la panac\u00e9e car elles d\u00e9pendent d\u2019une liaison point \u00e0 point et pas d\u2019une technique de routage permettant d\u2019emprunter plusieurs chemins. Cela pourrait aboutir \u00e0 une forme de d\u00e9ni de service par blocage de la communication physique employ\u00e9e.<\/p>\n<p><a href=\"https:\/\/www.oezratty.net\/wordpress\/wp-content\/QKD-Blockchain.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border-width: 0px;\" title=\"QKD Blockchain\" src=\"https:\/\/www.oezratty.net\/wordpress\/wp-content\/QKD-Blockchain_thumb.jpg\" alt=\"QKD Blockchain\" width=\"480\" height=\"284\" border=\"0\" \/><\/a><\/p>\n<p>Autre exemple, ce projet d\u2019utiliser les QKD pour s\u00e9curiser une Blockchain. C\u2019est \u00e9videmment d\u00e9licat \u00e0 d\u00e9ployer de bout en bout \u00e0 grande \u00e9chelle. En effet, les utilisateurs de Blockchain n\u2019ont pas une liaison satellite en montagne ou une fibre s\u00e9curis\u00e9e sous la main, ne serait-ce que lorsqu\u2019ils sont mobiles. Mais soit. C\u2019est la proposition de Evgeny Kiktenko du \u201cRussian Quantum Center\u201d de Moscou, document\u00e9 dans <a href=\"https:\/\/www.technologyreview.com\/s\/608041\/first-quantum-secured-blockchain-technology-tested-in-moscow\">First Quantum-Secured Blockchain Technology Tested in Moscow<\/a>, juin 2017 ainsi que de Del Rajan et Matt Visser de l\u2019Universit\u00e9 Victoria de Wellington en Nouvelle Z\u00e9lande dans <a href=\"https:\/\/arxiv.org\/pdf\/1804.05979.pdf\">Quantum Blockchain using entanglement in time<\/a>, 2018 (5 pages). Au juste, pourquoi ne prot\u00e8ge-t-on pas l\u2019ensemble des donn\u00e9es transmises avec le m\u00eame principe que la QKD ? Ce qui s\u2019y oppose semble \u00eatre la limitation en d\u00e9bit du proc\u00e9d\u00e9.<\/p>\n<p><a href=\"https:\/\/www.oezratty.net\/wordpress\/wp-content\/QKD-Blockchain-manque-de-bold.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border-width: 0px;\" title=\"QKD Blockchain manque de bold\" src=\"https:\/\/www.oezratty.net\/wordpress\/wp-content\/QKD-Blockchain-manque-de-bold_thumb.jpg\" alt=\"QKD Blockchain manque de bold\" width=\"524\" height=\"319\" border=\"0\" \/><\/a><\/p>\n<p>La cryptographie est fascinante pour la vitesse \u00e0 laquelle des dispositifs de s\u00e9curit\u00e9 peuvent \u00eatre cass\u00e9s par des chercheurs avant m\u00eame d\u2019avoir \u00e9t\u00e9 d\u00e9ploy\u00e9s en masse. Ainsi les QKD seraient vuln\u00e9rables du fait d\u2019une faille du th\u00e9or\u00e8me de Bell, comme le documente Jonathan Jogenfors dans <a href=\"https:\/\/liu.diva-portal.org\/smash\/get\/diva2:1150887\/FULLTEXT02.pdf\">Breaking the Unbreakable Exploiting Loopholes in Bell\u2019s Theorem to Hack Quantum Cryptography<\/a>\u00a0 2017, (254 pages). C\u2019est une course sans fin !<\/p>\n<p><strong>La cryptographie post-quantique<\/strong><\/p>\n<p>La protection physique de l\u2019envoi de cl\u00e9s sym\u00e9triques n\u2019est pas facilement applicable de mani\u00e8re g\u00e9n\u00e9ralis\u00e9e, ne serait-ce parce qu\u2019elle impose une liaison optique (directe ou par fibre optique) entre \u00e9metteurs et r\u00e9cepteurs. Ce qui, par exemple, ne fonctionne pas avec les liaisons radio comme avec les smartphones. Too bad !<\/p>\n<p>L\u2019objectif que se sont donn\u00e9s les sp\u00e9cialistes est donc de cr\u00e9er et exploiter des syst\u00e8mes capables de r\u00e9sister aux assauts des ordinateurs quantiques et en particulier \u00e0 l\u2019algorithme de Shor (factorisation d\u2019entiers mais aussi logarithme discret) comme de Grover (recherche brute) sans protection quantique de la liaison physique. Le d\u00e9cryptage de messages chiffr\u00e9s &#8211; sans les cl\u00e9s priv\u00e9es &#8211; doit \u00eatre un <a href=\"https:\/\/www.oezratty.net\/wordpress\/2018\/comprendre-informatique-quantique-complexite\/\">probl\u00e8me NP-Complet ou NP-Difficile<\/a> pour r\u00e9sister aux assauts futurs du quantique.<\/p>\n<p>Bref, la Post-Quantum Cryptography (PQC) est en quelque sorte concurrente de la Quantum Key Distribution (QKD) ! Et elle est certainement plus facile \u00e0 d\u00e9ployer \u00e0 grande \u00e9chelle car elle est ind\u00e9pendante des infrastructures physiques utilis\u00e9es pour les t\u00e9l\u00e9communications.<\/p>\n<p>La chronologie m\u00e9rite le d\u00e9tour pour sa dimension \u201clong terme\u201d sachant que j\u2019en ai extrait un bout dans\u00a0 <a href=\"https:\/\/hyperelliptic.org\/tanja\/vortraege\/catacrypt.pdf\">Quantum cryptanalysis \u2013 the catastrophe we know and don\u2019t know<\/a> de Tanja Lange, une des sp\u00e9cialistes du sujet et chercheuse aux Pays Bas, 2017 (33 slides) :<\/p>\n<ul>\n<li><strong>1978 <\/strong>: le premier algorithme r\u00e9sistant aux ordinateurs quantiques est cr\u00e9\u00e9 par l\u2019Am\u00e9ricain <strong>Robert McEliece <\/strong>(d\u00e9tails plus loin) avant m\u00eame que l\u2019on parle d\u2019ordinateurs quantiques.<\/li>\n<li><strong>2003 <\/strong>: Le terme de \u201cpost quantum cryptographie\u201d (PQC) est cr\u00e9\u00e9 par l\u2019Am\u00e9ricain Daniel Bernstein. C\u2019est l\u2019auteur avec Johannes Buchmann et Erik Dahmen de l\u2019imposant ouvrage <a href=\"https:\/\/www.researchgate.net\/profile\/Nicolas_Sendrier\/publication\/226115302_Code-Based_Cryptography\/links\/540d62d50cf2df04e7549388\/Code-Based-Cryptography.pdf\">Post-Quantum Cryptography<\/a> en 2009 (254 pages) qui pose bien les enjeux de la PQC.<\/li>\n<li><strong>2006<\/strong> : le premier workshop international <strong>PQCrypto<\/strong> se tient en mai en Belgique pour \u00e9tudier les moyens de contourner les attaques d\u2019ordinateurs quantiques \u00e0 une \u00e9poque o\u00f9 l\u2019on peut \u00e0 peine faire fonctionner deux qubits ensemble. Le programme consiste \u00e0 trouver des successeurs aux algorithmes de cryptographie \u00e0 cl\u00e9s publique RSA et ECC qui r\u00e9sistent au quantique. Les actes sont ici : <a title=\"https:\/\/postquantum.cr.yp.to\/pqcrypto2006record.pdf\" href=\"https:\/\/postquantum.cr.yp.to\/pqcrypto2006record.pdf\">https:\/\/postquantum.cr.yp.to\/pqcrypto2006record.pdf<\/a>. Le comit\u00e9 de programme de 12 personnes comprend trois fran\u00e7ais : Louis Goubin de Universit\u00e9 de Versailles ainsi que Phong Nguyen et Christopher Wolf de l\u2019ENS. D\u00e8s cette premi\u00e8re \u00e9dition, quatre des cinq piliers de la PQC sont \u00e9tablis avec la code-based crypto, les lattice codes, hash Lamport\u00a0 signature et multivariate cryptography. Les isog\u00e9nies arriveront plus tard. Deux fran\u00e7ais interviennent pour proposer deux de ces quatre pistes : Nicolas Sendrier, de l\u2019INRIA, avec &#8220;Post-quantum code-based cryptography&#8221; et Jacques Stern de l\u2019ENS avec &#8220;Post-quantum multivariate-quadratic public key schemes.&#8221;. Source : <a href=\"http:\/\/essic.umd.edu\/joom2\/index.php\/faculty-and-staff?layout=user&amp;user_id=171&amp;dir=JSROOT%2Ftswaim1&amp;download_file=JSROOT%2Ftswaim1%2FQuantum+Computing+and+Cryptography+Today.pdf\">Quantum Computing and Cryptography Today<\/a> de Travis L. Swaim, University of Maryland University College (22 pages). Ces workshops ont depuis lieu tous les ans \u00e0 deux ans un peu partout dans le monde. L\u2019<a href=\"http:\/\/pqcrypto2013.xlim.fr\/\">\u00e9dition 2013<\/a> avait eu lieu \u00e0 Limoges.<\/li>\n<li><strong>2012 <\/strong>: le NIST (National Institute for Standards &amp; Technologies), qui est une d\u2019\u00e9quivalent de l\u2019AFNOR fran\u00e7aise, lan\u00e7ait ses premiers projets et une \u00e9quipe sur la PQC.<\/li>\n<li><strong>2014<\/strong> : l\u2019Union Europ\u00e9enne lan\u00e7ait un appel \u00e0 projets dans le cadre d\u2019Horizon 2020 sur la PQC. Au m\u00eame moment, l\u2019ETSI qui est l\u2019organisme europ\u00e9en de standardisation des t\u00e9l\u00e9coms, lan\u00e7ait aussi son groupe de travail sur la PQC.<\/li>\n<\/ul>\n<p><a href=\"https:\/\/www.oezratty.net\/wordpress\/wp-content\/ETSI-and-NSA.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border-width: 0px;\" title=\"ETSI and NSA\" src=\"https:\/\/www.oezratty.net\/wordpress\/wp-content\/ETSI-and-NSA_thumb.jpg\" alt=\"ETSI and NSA\" width=\"487\" height=\"197\" border=\"0\" \/><\/a><\/p>\n<ul>\n<li><strong>2015<\/strong> : le NIST organise son premier workshop sur la PQC. L\u2019ETSI publie un document de r\u00e9f\u00e9rence sur la PQC, <a href=\"https:\/\/www.etsi.org\/images\/files\/ETSIWhitePapers\/QuantumSafeWhitepaper.pdf\">Quantum Safe Cryptography and Security<\/a> (64 pages). La NSA se r\u00e9veille un peu tardivement et d\u00e9clare que le passage \u00e0 la PQC va devenir une priorit\u00e9 dans <a href=\"https:\/\/cryptome.org\/2016\/01\/CNSA-Suite-and-Quantum-Computing-FAQ.pdf\">Commercial national security algorithm suite and quantum computing FAQ IAD<\/a> (11 pages). La NSA joue \u00e0 chaque fois dans deux cours : elle veut se prot\u00e9ger et prot\u00e9ger les communications sensibles de l\u2019Etat US avec de bons syst\u00e8mes de chiffrement mais en m\u00eame temps conserver des capacit\u00e9s \u00e0 d\u00e9crypter les communications commerciales standards et celles des autres pays. Cela repose sur la force brute de supercalculateurs g\u00e9ants et une forte asym\u00e9trie de moyens techniques. Cette asym\u00e9trie pourrait tr\u00e8s bien dispara\u00eetre avec les ordinateurs quantiques qui, sommes-toutes, seront peut-\u00eatre bien plus abordables que les supercalculateurs g\u00e9ants. En 2015, le projet Europ\u00e9en PQCrypto coordonn\u00e9 par Tanja Lange est lanc\u00e9. Il est document\u00e9 dans <a href=\"https:\/\/pqcrypto.eu.org\/docs\/initial-recommendations.pdf\">Post-Quantum Cryptography for Long-Term Security<\/a> (10 pages).<\/li>\n<li><strong>2016<\/strong> : le NIST publie <a href=\"https:\/\/nvlpubs.nist.gov\/nistpubs\/ir\/2016\/NIST.IR.8105.pdf\">un rapport d\u2019\u00e9tape sur la PQC<\/a> (15 pages) et une roadmap de standardisation associ\u00e9e. Lancement du programme d\u2019Investissement d\u2019Avenir <a href=\"https:\/\/risq.fr\">RISQ<\/a> (<b>R<\/b>egroupement de l\u2019<b>I<\/b>ndustrie fran\u00e7aise pour la <b>S<\/b>\u00e9curit\u00e9 Post \u2013 <b>Q<\/b>uantique) qui comprend outre divers laboratoires (CEA, CNRS, INRIA, UMPC), des entreprises priv\u00e9es comme CryptoExperts, CS, Secure-IC et Thal\u00e8s. Ils ont fait des soumissions de propositions de standards au NIST en 2017. RISQ est pilot\u00e9 par Secure-IC.<\/li>\n<li><strong>2017<\/strong> : fin des soumissions de propositions de standardisation de PQC au NIST qui sont une quarantaine, concentr\u00e9s dans les cat\u00e9gories des r\u00e9seaux euclidiens et des codes lin\u00e9aires al\u00e9atoires. 8eme workshop PQCrypto \u00e0 Utrecht aux Pays-Bas.<\/li>\n<\/ul>\n<p><a href=\"https:\/\/www.oezratty.net\/wordpress\/wp-content\/NIST-PQC-submissions.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border-width: 0px;\" title=\"NIST PQC submissions\" src=\"https:\/\/www.oezratty.net\/wordpress\/wp-content\/NIST-PQC-submissions_thumb.jpg\" alt=\"NIST PQC submissions\" width=\"270\" height=\"315\" border=\"0\" \/><\/a><\/p>\n<ul>\n<li><strong>2025<\/strong> : c\u2019est l\u2019\u00e9ch\u00e9ance que s\u2019est donn\u00e9 le NIST pour finaliser les standards de la PQC aux USA (<a href=\"https:\/\/summerschool-croatia.cs.ru.nl\/2018\/slides\/Introduction%20to%20post-quantum%20cryptography%20and%20learning%20with%20errors.pdf\">source<\/a> de la timeline <em>ci-dessous<\/em>).<\/li>\n<\/ul>\n<p><a href=\"https:\/\/www.oezratty.net\/wordpress\/wp-content\/NIST-timeline.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border-width: 0px;\" title=\"NIST timeline\" src=\"https:\/\/www.oezratty.net\/wordpress\/wp-content\/NIST-timeline_thumb.jpg\" alt=\"NIST timeline\" width=\"418\" height=\"181\" border=\"0\" \/><\/a><\/p>\n<p>Quels sont au juste donc les standards en lice de la PQC ? Il sont dans cinq cat\u00e9gories distinctes que voici. Je ne vais pas pouvoir les d\u00e9crire convenablement dans leur dimension math\u00e9matique sauf pour la premi\u00e8re cat\u00e9gorie.<\/p>\n<p><u>Code-based cryptography (EN) ou codes lin\u00e9aires al\u00e9atoires (FR)<\/u><\/p>\n<p>Ce syst\u00e8me de cryptographie invent\u00e9 en 1978 par <strong>Robert McEliece<\/strong>, bien avant l\u2019existence de la menace de l\u2019algorithme de Shor, a r\u00e9sist\u00e9 depuis \u00e0 toutes les attaques de cryptanalyse, soit classiques soit con\u00e7ues avec des algorithmes quantiques. C\u2019est le plus ancien des codes PQC qui \u00e9tait m\u00eame \u201cPQC\u201d avant l\u2019heure.<\/p>\n<p>La m\u00e9thode consiste \u00e0 multiplier les donn\u00e9es \u00e0 encrypter repr\u00e9sent\u00e9es sous forme de vecteurs binaires par une matrice publique et statique avec plus de colonnes que de lignes, elle aussi binaire qui est un \u201c<i>code de Goppa binaire\u201d<\/i>. Allons donc. Cette multiplication g\u00e9n\u00e8re un vecteur plus grand que le vecteur d\u2019origine. On lui ajoute ensuite un vecteur binaire qui ajoute des erreurs al\u00e9atoires au r\u00e9sultat mais de nombre constant. Les sp\u00e9cialistes le d\u00e9crivent comme un \u201c<em>uniformly random word of weight t<\/em>\u201d ce qui n\u2018est pas bien clair pour le n\u00e9ophyte, et qui fournit un exemple de plus du manque de p\u00e9dagogie de certains. En langage un peu plus naturel, il s\u2019agit d\u2019une s\u00e9rie de bits al\u00e9atoire contenant un nombre fixe \u201ct\u201d de 1 que l\u2019on appelle le <a href=\"https:\/\/en.wikipedia.org\/wiki\/Hamming_weight\">poids de Hamming<\/a>.<\/p>\n<p><a href=\"https:\/\/www.oezratty.net\/wordpress\/wp-content\/Code-correction-erreurs.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border-width: 0px;\" title=\"Code correction erreurs\" src=\"https:\/\/www.oezratty.net\/wordpress\/wp-content\/Code-correction-erreurs_thumb.jpg\" alt=\"Code correction erreurs\" width=\"453\" height=\"257\" border=\"0\" \/><\/a><\/p>\n<p>La cl\u00e9 publique envoy\u00e9e par le r\u00e9cepteur \u00e0 l\u2019\u00e9metteur est la matrice et ce nombre d\u2019erreurs t. Ce sont les composantes g\u00e9n\u00e9ratrices de la matrice qui constituent la cl\u00e9 priv\u00e9e. En effet, cette matrice est la multiplication de trois matrices dites SGP pour \u201cnon singular\u201d, \u201cgenerator matrix \/ Goppa code\u201d et \u201cpermutation matrix\u201d. Le d\u00e9codage du message utilise des inverses de la matrice S et de la matrice P, et la matrice G. C\u2019est assez alambiqu\u00e9 et j\u2019ai essay\u00e9 de repr\u00e9senter cela graphiquement dans le sch\u00e9ma <em>ci-dessus<\/em>. La matrice G permet de supprimer les \u201ct\u201d erreurs introduites dans la phase de chiffrement. Elle est con\u00e7ue pour cela au moment de la cr\u00e9ation des cl\u00e9s. Par contre, allez comprendre dans la phase d\u2019\u00e9mission l\u2019effet math\u00e9matique de cette matrice de correction d\u2019erreur au message \u00e0 transmettre avant l\u2019ajout de la dite erreur !<\/p>\n<p>Ce syst\u00e8me g\u00e9n\u00e8re des cl\u00e9s publiques cent fois plus grande qu\u2019avec RSA, de l\u2019ordre de 80 Ko. Et si on r\u00e9duire leur taille, cela g\u00e9n\u00e8re des vuln\u00e9rabilit\u00e9s. L\u2019avantage est une bonne vitesse de chiffrement et de d\u00e9chiffrement des messages. On peut m\u00eame l\u2019acc\u00e9l\u00e9rer en utilisant un composant \u00e9lectronique d\u00e9di\u00e9 de type FPGA comme vu dans <a href=\"https:\/\/www.fraunhofer.sg\/content\/dam\/singapur\/FWS\/FWS01-PQC\/slides\/03_FWS01_Niederreiter.pdf\">Code-Based Cryptography for FPGAs<\/a> de Ruben Niederhagen, 2018 (73 slides).<\/p>\n<p>Casser ce genre de chiffrement est un probl\u00e8me NP-Hard (NP-dur) inaccessible au quantique \u00e0 ce jour m\u00eame si, pour r\u00e9sister au quantique, il faudrait une cl\u00e9 assez grande, de 1 Mo. La r\u00e9sistance de cette m\u00e9thode aux attaques est document\u00e9e dans <a href=\"https:\/\/pqcrypto2016.jp\/data\/Lange-20160223.pdf\">Code-Based Cryptography<\/a> de Tanja Lange, 2016 (38 slides).<\/p>\n<p>Pour en savoir plus, voir aussi <a href=\"https:\/\/postscryptum.lip6.fr\/couvreur.pdf\">Code Based Cryptography<\/a> d\u2019Alain Couvreur, 2018 (122 slides) et <a href=\"http:\/\/portal.research.lu.se\/ws\/files\/6280818\/4934007.pdf\">Some Notes on Code-Based Cryptography<\/a>, une th\u00e8se de Carl L\u00f6ndahl, 2014 (192 pages).<\/p>\n<p><u>Lattice-based cryptography (EN) ou r\u00e9seaux euclidiens (FR)<\/u><\/p>\n<p>La technique a \u00e9t\u00e9 propos\u00e9e par le Hongrois Miklos Ajtai, chercheur chez IBM, en 1996, mise en \u0153uvre dans un syst\u00e8me \u00e0 base de cl\u00e9 publique en 2005 par Oded Regev avec son syst\u00e8me LWE (Learning with errors) et am\u00e9lior\u00e9e depuis par de nombreux chercheurs. La litt\u00e9rature sur le sujet est compl\u00e8tement inabordable pour les non sp\u00e9cialistes. Il n\u2019est pas \u00e9vident de comprendre le fonctionnement de cette m\u00e9thode de chiffrement malgr\u00e9 l\u2019\u00e9l\u00e9gance des sch\u00e9mas qui pr\u00e9sentent la notion de r\u00e9seau euclidien (<em>ci-dessous<\/em>). En gros, c\u2019est une matrice de points qui permet de rep\u00e9rer des points en fonction de leurs coordonn\u00e9es selon un rep\u00e8re de vecteurs diff\u00e9rents entre la cl\u00e9 publique et la cl\u00e9 priv\u00e9e. Une erreur est ajout\u00e9e aux coordonn\u00e9es g\u00e9n\u00e9r\u00e9es avec le vecteur de la cl\u00e9 publique. Seuls les vecteurs de coordonn\u00e9es de la cl\u00e9 priv\u00e9e permettent de retrouver la coordonn\u00e9e de la valeur chiffr\u00e9e. Bon, c\u2019est ce que j\u2019ai compris !<\/p>\n<p><a href=\"https:\/\/www.oezratty.net\/wordpress\/wp-content\/Reseaux-euclidiens.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border-width: 0px;\" title=\"Reseaux euclidiens\" src=\"https:\/\/www.oezratty.net\/wordpress\/wp-content\/Reseaux-euclidiens_thumb.jpg\" alt=\"Reseaux euclidiens\" width=\"303\" height=\"236\" border=\"0\" \/><\/a><\/p>\n<p>Initialement, elle souffrait de probl\u00e8mes de performances mais des solutions efficaces sont apparues comme <a href=\"https:\/\/fr.wikipedia.org\/wiki\/NTRUEncrypt\">NTRU<\/a>, cr\u00e9\u00e9 en 1998 par Jeffrey Hoffstein, Jill Pipher et Joseph Silverman. L\u2019avantage de la m\u00e9thode est d\u2019utiliser des cl\u00e9s publiques de petite taille. Son d\u00e9cryptage est un probl\u00e8me NP-complet inaccessible aux ordinateurs quantiques. Dans les inconv\u00e9nients, c\u2019est une m\u00e9thode prot\u00e9g\u00e9e par de nombreux brevets, donc propri\u00e9taire et potentiellement couteuse.<\/p>\n<p>Pour en savoir plus, voir la th\u00e8se <a href=\"https:\/\/www.uow.edu.au\/~thomaspl\/pdf\/Rose11.pdf\">Lattice-based cryptography : a practical implementation<\/a>, de Michael Rose, 2011 (103 pages), <a href=\"https:\/\/cims.nyu.edu\/~regev\/papers\/pqc.pdf\">Lattice-based Cryptography<\/a> de Daniele Micciancio et Oded Regev, 2008 (33 pages) et le tantinet plus p\u00e9dagogique mais tout de m\u00eame incompr\u00e9hensible <a href=\"https:\/\/www.maths.ox.ac.uk\/system\/files\/attachments\/Overview%20of%20Lattice-Based%20Cryptography.pdf\">Overview of Lattice based Cryptography from Geometric<\/a> de Leo Ducas, 2017 (53 slides).<\/p>\n<p><u>Isogeny-based cryptography (EN) ou isog\u00e9nie (FR)<\/u><\/p>\n<p>Cette variante des courbes elliptiques est encore moins facile \u00e0 appr\u00e9hender que tout ce qui pr\u00e9c\u00e8de. En fran\u00e7ais, c\u2019est un \u201c<em>morphisme de groupe surjectif et de noyau fini entre deux courbes elliptiques<\/em>.\u201d. Fastoche ! Le syst\u00e8me a \u00e9t\u00e9 propos\u00e9 en 2006 par Alexander Rostovtsev et Anton Stolbunov puis cass\u00e9 par cryptoanalyse quantique par Andrew Childs, David Jao et Vladimir Soukharev. Ce qui a conduit David Jao et Luca de Feo (INRIA) \u00e0 proposer en 2011 l&#8217;utilisation de courbes \u201csuper-singuli\u00e8res\u201d pour corriger cette faille.<\/p>\n<p><a href=\"https:\/\/www.oezratty.net\/wordpress\/wp-content\/Supersingular-isogeny-graph-for-p-2521-with-degree-2-isogenies.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border-width: 0px;\" title=\"Supersingular isogeny graph for p = 2,521 with degree 2 isogenies\" src=\"https:\/\/www.oezratty.net\/wordpress\/wp-content\/Supersingular-isogeny-graph-for-p-2521-with-degree-2-isogenies_thumb.jpg\" alt=\"Supersingular isogeny graph for p = 2,521 with degree 2 isogenies\" width=\"378\" height=\"345\" border=\"0\" \/><\/a><\/p>\n<p>Pour en savoir plus si le c\u0153ur vous en dit, voir <a href=\"http:\/\/defeo.lu\/docet\/assets\/slides\/2017-11-14-ecc.pdf\">20 years of isogeny-based cryptography<\/a> de Luca De Feo, 2017 (84 slides), <a href=\"https:\/\/ecc2017.cs.ru.nl\/slides\/ecc2017school-costello.pdf\">An introduction to supersingular isogeny-based cryptography<\/a>, de Craig Costello (Microsoft Research), 2017 (78 slides),\u00a0<a href=\"http:\/\/defeo.lu\/docet\/assets\/slides\/2018-05-31-gdr-securite.pdf\">Isogeny Graphs in Cryptography<\/a> de\u00a0Luca De Feo, 2018 (73 slides)\u00a0ou encore <a href=\"https:\/\/2017.pqcrypto.org\/school\/slides\/Isogeny_based_crypto.pdf\">An introduction to isogeny-based crypto<\/a> de Chloe Martindale, 2017 (78 slides).<\/p>\n<p><u>Hash-based signatures (EN) ou arbres de hashage (FR)<\/u><\/p>\n<p>Cette autre m\u00e9thode de cryptographie post-quantique est aussi ant\u00e9rieure \u00e0 la notion m\u00eame d\u2019ordinateur quantique imagin\u00e9e par Richard Feynman en 1982, puisqu\u2019elle repose sur les travaux de Leslie Lamport du SRI en 1979 et ses \u201csignatures\u201d \u00e0 base de hash \u00e0 usage unique. La m\u00e9thode a \u00e9t\u00e9 ensuite am\u00e9lior\u00e9e en utilisant des arbres de hashage aussi appel\u00e9 arbres de Merkle pour signer plusieurs messages. Le tout s\u2019appuie sur des cl\u00e9s publiques de taille r\u00e9duite, descendant \u00e0 1 kbits. Cette m\u00e9thode est surtout utilis\u00e9e pour de la signature \u00e9lectronique.<\/p>\n<p><a href=\"https:\/\/www.oezratty.net\/wordpress\/wp-content\/Arbres-de-hashage.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border-width: 0px;\" title=\"Arbres de hashage\" src=\"https:\/\/www.oezratty.net\/wordpress\/wp-content\/Arbres-de-hashage_thumb.jpg\" alt=\"Arbres de hashage\" width=\"457\" height=\"257\" border=\"0\" \/><\/a><\/p>\n<p>Pour en savoir plus si vous \u00eates un crack des maths et de la crypto, voir notamment <a href=\"https:\/\/csrc.nist.gov\/csrc\/media\/events\/workshop-on-cybersecurity-in-a-post-quantum-world\/documents\/papers\/session5-hulsing-paper.pdf\">Hash-based Signatures: An Outline for a New Standard<\/a> (12 pages), <a href=\"https:\/\/gendignoux.com\/assets\/pdf\/2017-07-master-thesis-endignoux-report.pdf\">Design and implementation of a post-quantum hash-based cryptographic signature scheme<\/a> de Guillaume Endignoux, 2017 (102 pages) et <a href=\"https:\/\/sphincs.cr.yp.to\/sphincs-20150202.pdf\">SPHINCS: practical stateless hash-based signatures<\/a>, 2015 (30 pages).<\/p>\n<p><u>Multivariate polynomial cryptography (EN) ou inversion de polyn\u00f4mes multivari\u00e9s (FR)<\/u><\/p>\n<p>Ce dernier groupe de m\u00e9thodes fait penser aux codes de correction d\u2019erreurs. La cl\u00e9 publique est une multiplication de plusieurs matrices dont deux sont lin\u00e9aires et une quadratique (avec des valeurs au carr\u00e9), les trois matrices s\u00e9par\u00e9es constituant la cl\u00e9 priv\u00e9e qui sert \u00e0 reconstituer le message chiffr\u00e9. Le d\u00e9cryptage (donc, par des pirates) est un probl\u00e8me NP-Difficile, hors de port\u00e9e des ordinateurs quantiques, sinon la m\u00e9thode ne ferait pas partie de cet inventaire, pardi. La m\u00e9thode date de 2009 et a \u00e9videmment \u00e9t\u00e9 ensuite d\u00e9clin\u00e9e sous plusieurs variantes.<\/p>\n<p><a href=\"https:\/\/www.oezratty.net\/wordpress\/wp-content\/Multivariate-polynomial-cryptography.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border-width: 0px;\" title=\"Multivariate polynomial cryptography\" src=\"https:\/\/www.oezratty.net\/wordpress\/wp-content\/Multivariate-polynomial-cryptography_thumb.jpg\" alt=\"Multivariate polynomial cryptography\" width=\"407\" height=\"209\" border=\"0\" \/><\/a><\/p>\n<p>Les cl\u00e9s publiques sont assez grandes, allant par exemple jusqu\u2019\u00e0130 Ko (avec la variante HFEBoost). A noter la contribution de Jacques Stern de l\u2019ENS &#8220;Post-quantum multivariate-quadratic public key schemes&#8221; lors de PQCRYPTO 2006. A noter que cette m\u00e9thode de chiffrement est plut\u00f4t utilis\u00e9e pour les signatures \u00e9lectroniques.<\/p>\n<p>En pr\u00e9parant cette partie, j\u2019imaginais que l\u2019on pouvait combiner de la QKD (protection physique de la distribution de cl\u00e9s) et de la PQC (protection logique du chiffrement contre le d\u00e9cryptage par ordinateur quantique). Et bien, pas vraiment. La QKD est plut\u00f4t d\u00e9di\u00e9e aux algorithmes \u00e0 cl\u00e9s sym\u00e9triques qui supposent une protection de la communication physique entre correspondants tandis que la PQC s\u2019appuie sur des cl\u00e9s publiques qui n\u2019ont donc pas besoin d\u2019\u00eatre prot\u00e9g\u00e9es par QKD car leur interception (sans la QKD) ne servirait d\u00e9j\u00e0 \u00e0 rien \u00e0 des pirates. On peut cependant combiner de la QKD pour l\u2019\u00e9change de cl\u00e9s avec de la cryptographie post-quantique pour l\u2019authentification et le chiffrement des donn\u00e9es. La QKD a besoin d\u2019authentification qui peut \u00eatre assur\u00e9e en amont par de la PQC. Par contre, la QKD peut \u00eatre redondante avec de la PQC utilis\u00e9e pour l\u2019\u00e9change de cl\u00e9s.<\/p>\n<p>Pour en savoir plus sur la PQC, voir notamment <a href=\"https:\/\/eprint.iacr.org\/2017\/314.pdf\">Post-quantum cryptography \u2013 dealing with the fallout of physics success<\/a> de Daniel Bernstein et Tanja Lange, 2017 (20 pages), <a href=\"https:\/\/2017.cardis.org\/assets\/data\/Slides\/I3%20Thomas%20P%C3%B6ppelmann%20Post%20Quantum%20Cryptography.pdf\">Post-Quantum Cryptography<\/a> de Thomas P\u00f6ppelmann (Infineon), 2017 (32 slides), <a href=\"https:\/\/connect.ed-diamond.com\/MISC\/MISCHS-013\/Le-grand-defi-du-post-quantique\">Le grand d\u00e9fi du post-quantique<\/a> de Jean-Charles Faug\u00e8re, 2018.<\/p>\n<p><strong>Les startups de la cryptographie quantique<\/strong><\/p>\n<p>Passons maintenant en revue les startups de ce vaste secteur d\u2019activit\u00e9 de la cryptographie quantique et post-quantique, en essayant de bien d\u00e9crire la nature de leur offre et de leur diff\u00e9renciation lorsque l\u2019information est publiquement disponible ! Je n\u2019ai conserv\u00e9 ici que les startups proposant des solutions technologies et pas int\u00e9gr\u00e9 les soci\u00e9t\u00e9s de conseil et d\u2019int\u00e9gration.<\/p>\n<p><a href=\"https:\/\/www.oezratty.net\/wordpress\/wp-content\/AgilePQ.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border-width: 0px;\" title=\"AgilePQ\" src=\"https:\/\/www.oezratty.net\/wordpress\/wp-content\/AgilePQ_thumb.jpg\" alt=\"AgilePQ\" width=\"225\" height=\"54\" border=\"0\" \/><\/a><\/p>\n<p><strong>AgilePQ <\/strong>(2014, USA) fournit une plateforme logicielle de s\u00e9curisation \u201cpost-quantum\u201d de la communication entre objets connect\u00e9s et le cloud, comme des drones. Il comprend AgilePQ C-code un bout de logiciel qui fonctionne sur les micro-contr\u00f4leurs d\u2019objets connect\u00e9s et consomme peu d\u2019\u00e9nergie et de l\u2019autre, AgilePQ DEFEND, un syst\u00e8me de g\u00e9n\u00e9ration de cl\u00e9 de taille adaptable. DEFEND g\u00e9n\u00e8re des codes qui sont plus difficiles \u00e0 casser que l\u2019AES 256 et avec 429 ordres de grandeur de diff\u00e9rence. Pr\u00e9cis\u00e9ment, on passe d\u2019un espace de cl\u00e9s de 10 puissance 77 \u00e0 8*10 puissance 506 (factorielle de 256), comme d\u00e9crit dans <a href=\"https:\/\/uploads-ssl.webflow.com\/5a806f02c79427000133ee68\/5a806f02c79427000133ef70_AgilePQ%20Cryptographic%20Strenght%20White%20Paper.pdf\">AgilePQ DEFEND Cryptographic Tests<\/a> (11 pages). Le syst\u00e8me qui est brevet\u00e9 semble \u00eatre une variante de codes lin\u00e9aires al\u00e9atoires mais avec des cl\u00e9s de taille raisonnable. Il a \u00e9t\u00e9 soumis \u00e0 la standardisation au NIST et s\u2019interface avec les syst\u00e8mes de contr\u00f4le et de supervision SCADA (Supervisory control and data acquisition). La soci\u00e9t\u00e9 est partenaire de Microsoft Azure. Pour une startup, ses dirigeants et fondateurs n\u2019ont pas l\u2019air bien jeunes, mais ils ont de l\u2019exp\u00e9rience !<\/p>\n<p><a href=\"https:\/\/www.oezratty.net\/wordpress\/wp-content\/CityPassenger-logo.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border-width: 0px;\" title=\"CityPassenger logo\" src=\"https:\/\/www.oezratty.net\/wordpress\/wp-content\/CityPassenger-logo_thumb.jpg\" alt=\"CityPassenger logo\" width=\"181\" height=\"155\" border=\"0\" \/><\/a><\/p>\n<p><strong>Citypassenger <\/strong>(France) est un int\u00e9grateur dans la s\u00e9curit\u00e9 qui a d\u00e9velopp\u00e9 une solution de CV-QKD en partenariat avec la startup fran\u00e7aise SeQureNet (qui a visiblement mis la cl\u00e9 sous la porte en 2017) et Telecom ParisTech. La solution est particuli\u00e8rement adapt\u00e9e au d\u00e9ploiement de VPN (virtual private networks, des r\u00e9seaux s\u00e9curis\u00e9s reliant les diff\u00e9rentes entit\u00e9s physique d\u2019une m\u00eame organisation).<\/p>\n<p><a href=\"https:\/\/www.oezratty.net\/wordpress\/wp-content\/Crypta-Labs.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border-width: 0px;\" title=\"Crypta Labs\" src=\"https:\/\/www.oezratty.net\/wordpress\/wp-content\/Crypta-Labs_thumb.jpg\" alt=\"Crypta Labs\" width=\"195\" height=\"90\" border=\"0\" \/><\/a><\/p>\n<p><strong>Crypta Labs <\/strong>(2013, UK, $300K) d\u00e9veloppe des solutions de chiffrement post-quantiques adapt\u00e9es aux objets connect\u00e9s. Ils proposent notamment le seul g\u00e9n\u00e9rateur de nombres al\u00e9atoire quantique int\u00e9grable dans un mobile. Ils travaillent de concert avec l\u2019Universit\u00e9 de Bristol.<\/p>\n<p><a href=\"https:\/\/www.oezratty.net\/wordpress\/wp-content\/EvolutionQ-logo_thumb1.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border-width: 0px;\" title=\"EvolutionQ-logo_thumb1\" src=\"https:\/\/www.oezratty.net\/wordpress\/wp-content\/EvolutionQ-logo_thumb1_thumb.jpg\" alt=\"EvolutionQ-logo_thumb1\" width=\"240\" height=\"55\" border=\"0\" \/><\/a><\/p>\n<p><strong>evolutionQ <\/strong>(2015, Canada) est une startup qui se distingue surtout par le p\u00e9digr\u00e9e de son cr\u00e9ateur, Michele Mosca, un sp\u00e9cialiste Italien de la cryptographie post-quantique. C\u2019est aussi le fondateur de l\u2019Institut for Quantum Computing de l\u2019Universit\u00e9 de Waterloo au Canada. La soci\u00e9t\u00e9 fait ce que l\u2019on appelle du service outill\u00e9 pour accompagner les entreprises dans l\u2019adoption de cryptographie post-quantique. Cela commence par un produit d\u2019\u00e9valuation du risque quantique (\u201cQuantum Risk Assessment\u201d) qui comporte six phases, document\u00e9es dans <a href=\"https:\/\/globalriskinstitute.org\/publications\/3423-2\/\">A Methodology for Quantum Risk Assessment<\/a>, publi\u00e9 en 2017. Est-ce vraiment un produit ? Cela ressemble surtout \u00e0 une m\u00e9thodologie \u00e0 mettre en \u0153uvre avec des consultants. Le reste est de la m\u00eame cr\u00e8me avec des services d\u2019int\u00e9gration et de formation pour faire \u00e9voluer les syst\u00e8mes de cryptographie de l\u2019entreprise.<\/p>\n<p><a href=\"https:\/\/www.oezratty.net\/wordpress\/wp-content\/IDQuantique-Logo.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border-width: 0px;\" title=\"IDQuantique Logo\" src=\"https:\/\/www.oezratty.net\/wordpress\/wp-content\/IDQuantique-Logo_thumb.jpg\" alt=\"IDQuantique Logo\" width=\"240\" height=\"139\" border=\"0\" \/><\/a><\/p>\n<p><strong>ID Quantique <\/strong>(2001, Suisse, $5,6M) est l\u2019une des plus anciennes soci\u00e9t\u00e9s du secteur, cr\u00e9\u00e9e par le chercheur Suisse Nicolas Gisin, sp\u00e9cialiste de la photonique et de l\u2019intrication quantique. La soci\u00e9t\u00e9 propose surtout Quantis, son g\u00e9n\u00e9rateur de nombres al\u00e9atoires, d\u00e9j\u00e0 d\u00e9crit au d\u00e9but de cette partie. C\u2019est compl\u00e9t\u00e9 par Cerberis, une solution de QKD pour prot\u00e9ger la circulation des cl\u00e9s de chiffrement et Centauris, une gamme de serveurs de chiffrement supportant des liaisons optiques de 100 GBits\/s. Ce serveur \u00e0 base de FPGA supporte pour l\u2019instant des syst\u00e8mes \u00e0 base de courbes elliptiques ainsi que de l\u2019AES-256, dans l\u2019attente de la standardisation des protocoles de PQC (post-quantum-crypto).<\/p>\n<p><a href=\"https:\/\/www.oezratty.net\/wordpress\/wp-content\/IDQ-products.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border-width: 0px;\" title=\"IDQ products\" src=\"https:\/\/www.oezratty.net\/wordpress\/wp-content\/IDQ-products_thumb.jpg\" alt=\"IDQ products\" width=\"435\" height=\"263\" border=\"0\" \/><\/a><\/p>\n<p>La startup appartient depuis d\u00e9but 2018 au groupe cor\u00e9en SKT Invest qui est la branche de Corporate Venture de SK Telecom. Le fonds a investi $65M dans la startup dans ce qui est pudiquement <a href=\"https:\/\/www.idquantique.com\/id-quantique-sk-telecom-join-forces\/\">pr\u00e9sent\u00e9 comme un partenariat<\/a> alors que c\u2019est une prise de contr\u00f4le. La soci\u00e9t\u00e9 avait 60 salari\u00e9s en juin 2018.<\/p>\n<p><a href=\"https:\/\/www.oezratty.net\/wordpress\/wp-content\/InfiniQuant.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border-width: 0px;\" title=\"InfiniQuant\" src=\"https:\/\/www.oezratty.net\/wordpress\/wp-content\/InfiniQuant_thumb.jpg\" alt=\"InfiniQuant\" width=\"240\" height=\"50\" border=\"0\" \/><\/a><\/p>\n<p><strong>InfiniQuant <\/strong>(Allemagne) est une spin-off du Max Planck Institute for the Science of Light. Ils mettent au point un syst\u00e8me de cl\u00e9 quantique QKD d\u00e9nomm\u00e9 CV-QKD pour \u201cContinuous Variable Quantum Key Distribution\u201d utilisable sur fibre optique et liaison satellite. Cette technique utilise une modulation d\u2019amplitude en plus d\u2019une modulation de phase pour transmettre les cl\u00e9s quantiques. La startup travaille aussi sur un g\u00e9n\u00e9rateur de nombres al\u00e9atoire quantique, concurrent de ceux d\u2019IDQ.<\/p>\n<p><a href=\"https:\/\/www.oezratty.net\/wordpress\/wp-content\/Isara-logo.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border-width: 0px;\" title=\"Isara logo\" src=\"https:\/\/www.oezratty.net\/wordpress\/wp-content\/Isara-logo_thumb.jpg\" alt=\"Isara logo\" width=\"240\" height=\"123\" border=\"0\" \/><\/a><\/p>\n<p><strong>ISARA<\/strong> (2015, Canada, $1,6M de CA en 2017) d\u00e9veloppe des solutions logicielles de chiffrement post-quantiques et du conseil de mise en \u0153uvre de PQC. Leur produit est la \u201cISARA Radiate Security Solution Suite\u201d qui fournit des cl\u00e9s publiques et algorithmes de chiffrement non attaquables par des ordinateurs quantiques du futur. Ils s\u2019appuient visiblement sur des arbres de hashage et associent de la PQC (post-quantum crypto) et de la PKI (public-key infrastructure) traditionnelle. C\u2019est document\u00e9 dans le livre blanc <a href=\"https:\/\/www.isara.com\/wp-content\/uploads\/2018\/05\/ISARA_Corp_PKI_Migration_WhitePaper_FINAL.pdf\">Enabling Quantum-Safe Migration with Crypto-Agile Certificates<\/a>, 2018 (7 pages). L\u2019un de leurs investisseurs est le fonds <a href=\"https:\/\/www.bloomberg.com\/quote\/0747512D:CN\">Quantum Valley Investments<\/a>, g\u00e9r\u00e9 notamment par Mike Lazaridis, le cofondateur de Blackberry RIM. Ce dernier est une sorte de Xavier Niel canadien, ayant r\u00e9investi sa fortune li\u00e9e \u00e0 Blackberry dans le d\u00e9veloppement de l\u2019\u00e9cosyst\u00e8me scientifique et entrepreneurial canadien, en particulier dans le quantique o\u00f9 il a investit en tout $450M (<a href=\"https:\/\/www.bloomberg.com\/news\/articles\/2018-02-09\/the-co-inventor-of-blackberry-is-building-canada-s-quantum-brain-trust\">source<\/a>).<\/p>\n<p><a href=\"https:\/\/www.oezratty.net\/wordpress\/wp-content\/KETS-Quantum-Security-logo.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border-width: 0px;\" title=\"KETS Quantum Security logo\" src=\"https:\/\/www.oezratty.net\/wordpress\/wp-content\/KETS-Quantum-Security-logo_thumb.jpg\" alt=\"KETS Quantum Security logo\" width=\"240\" height=\"77\" border=\"0\" \/><\/a><\/p>\n<p><strong>KETS Quantum Security <\/strong>(2016, UK) d\u00e9veloppe un g\u00e9n\u00e9rateur de nombres al\u00e9atoire (QRNG = quantum random number generator) et un g\u00e9n\u00e9rateur de cl\u00e9 quantique QKD, le tout sur la base d\u2019une photonique miniaturis\u00e9e dans un simple composant. Le tout est combin\u00e9 \u00e0 une activit\u00e9 de conseil pour le d\u00e9ploiement des solutions. La soci\u00e9t\u00e9 a \u00e9t\u00e9 cr\u00e9\u00e9e par des chercheurs en photonique de l\u2019Universit\u00e9 de Bristol. Ils ciblent les march\u00e9s financiers et du secteur public.<\/p>\n<p><a href=\"https:\/\/www.oezratty.net\/wordpress\/wp-content\/Magiq-logo.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border-width: 0px;\" title=\"Magiq logo\" src=\"https:\/\/www.oezratty.net\/wordpress\/wp-content\/Magiq-logo_thumb.jpg\" alt=\"Magiq logo\" width=\"240\" height=\"146\" border=\"0\" \/><\/a><\/p>\n<p><strong>Magiq <\/strong>(1999, USA) est une startup qui s\u2019\u00e9tait lanc\u00e9 initialement en 2003 dans la cr\u00e9ation d\u2019un syst\u00e8me de QKD. Depuis une dizaine d\u2019ann\u00e9e, cette soci\u00e9t\u00e9 semble s\u2019\u00eatre repositionn\u00e9e dans le service et pour la d\u00e9fense US. Ils ont d\u00e9velopp\u00e9 l\u2019Agile Interference Mitigation System (AIMS), un syst\u00e8me de r\u00e9duction d\u2019interf\u00e9rences de communications \u00e9lectromagn\u00e9tiques.<\/p>\n<p><a href=\"https:\/\/www.oezratty.net\/wordpress\/wp-content\/PicoQuant.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border-width: 0px;\" title=\"PicoQuant\" src=\"https:\/\/www.oezratty.net\/wordpress\/wp-content\/PicoQuant_thumb.jpg\" alt=\"PicoQuant\" width=\"145\" height=\"138\" border=\"0\" \/><\/a><\/p>\n<p><strong>PicoQuant <\/strong>(1996, Allemagne) est une PME de Berlin sp\u00e9cialis\u00e9e en photonique et qui commercialise notamment des compteurs de photons. Mais ils sont ici parce qu\u2019ils proposent aussi un g\u00e9n\u00e9rateur de nombres al\u00e9atoire quantique.<\/p>\n<p><a href=\"https:\/\/www.oezratty.net\/wordpress\/wp-content\/Post-Quantum-logo.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border-width: 0px;\" title=\"Post Quantum logo\" src=\"https:\/\/www.oezratty.net\/wordpress\/wp-content\/Post-Quantum-logo_thumb.jpg\" alt=\"Post Quantum logo\" width=\"240\" height=\"66\" border=\"0\" \/><\/a><\/p>\n<p><strong>Post Quantum <\/strong>(2009, UK, $10,4M) est une startup initialement cr\u00e9\u00e9e sous l\u2019appellation SRD Wireless qui avait cr\u00e9\u00e9 la messagerie s\u00e9curis\u00e9e PQ Chat utilisant les codes lin\u00e9aires al\u00e9atoires invent\u00e9s par Robert McEliece. La soci\u00e9t\u00e9 a \u00e9t\u00e9 renomm\u00e9e en Post-Quantum ou PQ Solutions Limited en 2014. Ils proposent une ligne de produits de s\u00e9curisation int\u00e9grant des algorithmes de crypto post-quantique. L\u2019un des cofondateurs Martin Tomlinson, a d\u00e9velopp\u00e9 le pr\u00e9encodage Tomlinson-Harashima qui permet de corriger les interf\u00e9rences dans les signaux de t\u00e9l\u00e9communications et divers codes de correction d\u2019erreur. Leurs produits comprennent aussi notamment PQ Guard, un syst\u00e8me de chiffrement post-quantique.<\/p>\n<p>&nbsp;<\/p>\n<p><a href=\"https:\/\/www.oezratty.net\/wordpress\/wp-content\/QuantumCTek-logo.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border-width: 0px;\" title=\"QuantumCTek logo\" src=\"https:\/\/www.oezratty.net\/wordpress\/wp-content\/QuantumCTek-logo_thumb.jpg\" alt=\"QuantumCTek logo\" width=\"240\" height=\"75\" border=\"0\" \/><\/a><\/p>\n<p><strong>QuantumCTek<\/strong>\u00a0 (Chine) est un fournisseur de solution de cryptographie quantique de bout en bout : QKD, r\u00e9p\u00e9teurs de QKD, routeurs optiques. La soci\u00e9t\u00e9 est issue du Hefei National Laboratory for Physical Science at Micro-scale (HFNL) et de l\u2019University of Science and Technology of China (USTC). Ils sont \u00e0 l\u2019origine de la cr\u00e9ation en 2014 du \u201cQuantum-Safe Security Working Group\u201d avec ID Quantique et Battelle, qui fait la promotion de la PQC. Ils ont comme nous l\u2019avons vu plus haut d\u00e9ploy\u00e9 la liaison prot\u00e9g\u00e9e par QKD de 2000 km reliant Shangha\u00ef et Beijing.<\/p>\n<p><a href=\"https:\/\/www.oezratty.net\/wordpress\/wp-content\/Qasky.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border-width: 0px;\" title=\"Qasky\" src=\"https:\/\/www.oezratty.net\/wordpress\/wp-content\/Qasky_thumb.jpg\" alt=\"Qasky\" width=\"240\" height=\"86\" border=\"0\" \/><\/a><\/p>\n<p><strong>Qasky <\/strong>(2016, Chine) commercialise le produit de la recherche de l\u2019acad\u00e9mie chinoise des sciences. Les financements proviennent de Wuhu Construction and Investment Ltd et de l\u2019Universit\u00e9 des Sciences et de Technologie de Chine. Ils proposent des solutions de crypto post-quantique, QKD et des composants de photonique. Leur nom est d\u00e9riv\u00e9 de CAS Key laboratory, CAS = Chine Academy of Sciences.<\/p>\n<p><a href=\"https:\/\/www.oezratty.net\/wordpress\/wp-content\/Qrypt-logo.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border-width: 0px;\" title=\"Qrypt logo\" src=\"https:\/\/www.oezratty.net\/wordpress\/wp-content\/Qrypt-logo_thumb.jpg\" alt=\"Qrypt logo\" width=\"240\" height=\"115\" border=\"0\" \/><\/a><\/p>\n<p><strong>Qrypt<\/strong> (2017, USA) est une jeune startup de faisant de la PQC (post quantum crypto) cr\u00e9\u00e9e par des anciens du gouvernement f\u00e9d\u00e9ral US, sans plus de pr\u00e9cisions. Ils annon\u00e7aient en ao\u00fbt 2018 utiliser sous licence le g\u00e9n\u00e9rateur de nombres al\u00e9atoire quantique \u00e0 photons du laboratoire d\u2019Oak Ridge du D\u00e9partement de l\u2019Energie US.<\/p>\n<p><a href=\"https:\/\/www.oezratty.net\/wordpress\/wp-content\/Quintessence-Labs.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border-width: 0px;\" title=\"Quintessence Labs\" src=\"https:\/\/www.oezratty.net\/wordpress\/wp-content\/Quintessence-Labs_thumb.jpg\" alt=\"Quintessence Labs\" width=\"201\" height=\"95\" border=\"0\" \/><\/a><\/p>\n<p><strong>Quintessence Labs<\/strong> (2006, Australie) propose un g\u00e9n\u00e9rateur de nombres al\u00e9atoires quantiques et un syst\u00e8me de QKD. Ils utilisent la technique CV-QKD qui permet d\u2019utiliser des infrastructures de fibre optique existantes des op\u00e9rateurs t\u00e9l\u00e9coms \u00e0 tr\u00e8s haut d\u00e9bit.<\/p>\n<p><a href=\"https:\/\/www.oezratty.net\/wordpress\/wp-content\/Qunnect.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border-width: 0px;\" title=\"Qunnect\" src=\"https:\/\/www.oezratty.net\/wordpress\/wp-content\/Qunnect_thumb.jpg\" alt=\"Qunnect\" width=\"240\" height=\"91\" border=\"0\" \/><\/a><\/p>\n<p><strong>Qunnect <\/strong>(2017, USA) est une toute jeune spin-off de la Stony Brook University de Long Island. Ils proposent des composants qui permettent d\u2019upgrader des installations t\u00e9l\u00e9com existantes avec de la QKD et de la PQC, dont des sources de photons et une m\u00e9moire quantique fonctionnant \u00e0 temp\u00e9rature ambiante pouvant servir \u00e0 la mise en place de r\u00e9p\u00e9teurs de QKD (<em>ci-dessous<\/em>).<\/p>\n<p><a href=\"https:\/\/www.oezratty.net\/wordpress\/wp-content\/Qunnet.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border-width: 0px;\" title=\"Qunnet\" src=\"https:\/\/www.oezratty.net\/wordpress\/wp-content\/Qunnet_thumb.jpg\" alt=\"Qunnet\" width=\"204\" height=\"139\" border=\"0\" \/><\/a><\/p>\n<p><a href=\"https:\/\/www.oezratty.net\/wordpress\/wp-content\/QuNu-Labs.png\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border-width: 0px;\" title=\"QuNu Labs\" src=\"https:\/\/www.oezratty.net\/wordpress\/wp-content\/QuNu-Labs_thumb.png\" alt=\"QuNu Labs\" width=\"179\" height=\"120\" border=\"0\" \/><\/a><\/p>\n<p><strong>QuNu Labs<\/strong> (2016, Inde) d\u00e9veloppe des solutions \u00e0 base de QKD issues de L\u2019Institut de Technologie de Madras. Ils proposent aussi leur propre g\u00e9n\u00e9rateur de nombres al\u00e9atoires quantique et planchent aussi sur la cr\u00e9ation d\u2019une solution de QKD op\u00e9rant sur du Li-Fi, le W-FI qui utilise les fr\u00e9quences de la lumi\u00e8re visible.<\/p>\n<p><a href=\"https:\/\/www.oezratty.net\/wordpress\/wp-content\/Secure-IC.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border-width: 0px;\" title=\"Secure-IC\" src=\"https:\/\/www.oezratty.net\/wordpress\/wp-content\/Secure-IC_thumb.jpg\" alt=\"Secure-IC\" width=\"240\" height=\"51\" border=\"0\" \/><\/a><\/p>\n<p><b>Secure-IC<\/b> (France) est le porteur du projet RISQ, de cr\u00e9ation d\u2019une solution de crypto post-quantique fran\u00e7aise. La soci\u00e9t\u00e9 d\u00e9veloppe des solutions mat\u00e9rielles et logicielles de s\u00e9curit\u00e9 qui servent \u00e0 \u00e9valuer la robustesse de solutions de s\u00e9curit\u00e9. La soci\u00e9t\u00e9 est issue de l\u2019Institut Mines-T\u00e9l\u00e9com.<\/p>\n<p><a href=\"https:\/\/www.oezratty.net\/wordpress\/wp-content\/SeQureNet.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border-width: 0px;\" title=\"SeQureNet\" src=\"https:\/\/www.oezratty.net\/wordpress\/wp-content\/SeQureNet_thumb.jpg\" alt=\"SeQureNet\" width=\"240\" height=\"47\" border=\"0\" \/><\/a><\/p>\n<p><strong>SeQureNet<\/strong> (2008-2017, France) est une spin-off de Telecom ParisTech sp\u00e9cialis\u00e9e dans la distribution de CV-QKD fonctionnant \u00e0 longue distance (<a href=\"https:\/\/www.photoniques.com\/vitrine-de-l-innovation-2013\/1768\">source<\/a>). Elle a \u00e9t\u00e9 financ\u00e9e dans le cadre du projet de recherche Europ\u00e9en SECOQC (secure communication based on quantum cryptography). Elle valorise des travaux issus de l\u2019\u00e9quipe de Philippe Grangier de l&#8217;Institut d&#8217;Optique et du laboratoire du CNRS situ\u00e9 chez Thales TRT \u00e0 Palaiseau. Selon <a href=\"https:\/\/www.societe.com\/societe\/sequrenet-503923625.html\">societe.com<\/a>, la soci\u00e9t\u00e9 a ferm\u00e9 boutique en 2017 ! Dommage.<\/p>\n<p><a href=\"https:\/\/www.oezratty.net\/wordpress\/wp-content\/S-Fifteen-Space-Systems-logo.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border-width: 0px;\" title=\"S-Fifteen Space Systems logo\" src=\"https:\/\/www.oezratty.net\/wordpress\/wp-content\/S-Fifteen-Space-Systems-logo_thumb.jpg\" alt=\"S-Fifteen Space Systems logo\" width=\"240\" height=\"73\" border=\"0\" \/><\/a><\/p>\n<p><strong>S-Fifteen Space Systems <\/strong>(Singapour) est sp\u00e9cialis\u00e9e dans la distribution de QKD par satellite. Ils valorisent des travaux de l\u2019Universit\u00e9 de Singapour dans la conception de pico-satellites de type CubeSat, pour la distribution de cl\u00e9s QKD.<\/p>\n<p>Hors startups, des offres commerciales de cryptographie quantique et post-quantique sont aussi propos\u00e9es ou sur le point d\u2019\u00eatre propos\u00e9es par divers acteurs industriels tels que <span style=\"color: #000000;\">Batelle, Infineon, Raytheon, IBM, Cisco, Atos, Gemalto, Microsoft, NEC, Toshiba, Huawei, KT et Samsung.<\/span><\/p>\n<p>Voil\u00e0 pour cette petite liste. Il en manque s\u00fbrement et je les ajouterai au fil de l\u2019eau si n\u00e9cessaire, lorsque les lecteurs me le signaleront ou que j\u2019en ferai la d\u00e9couverte.<\/p>\n<p>____________________________________<\/p>\n<p>Ouf. C\u2019\u00e9tait finalement l\u2019article le plus long de cette s\u00e9rie !<\/p>\n<p>Dans le <a href=\"https:\/\/www.oezratty.net\/wordpress\/2018\/comprendre-informatique-quantique-strategies-industrielles\/\">prochain \u00e9pisode<\/a>, je ferais un tour d&#8217;horizon des strat\u00e9gies quantiques pays par pays (USA, Chine, Japon, Europe, France, UK, Suisse, &#8230;).<\/p>\n<p>Dans celui d&#8217;apr\u00e8s, nous allons faire une arabesque lat\u00e9rale et couvrir un champ curieux, celui de la m\u00e9decine quantique. Il a d\u00e9marr\u00e9 avant la vague de l\u2019informatique quantique et fait partie des domaines o\u00f9 se m\u00e9langent des travaux de recherche pertinents \u00e0 bas niveau en biologie quantique et de fausses sciences pour gogos \u00e0 haut niveau. C\u2019est en quelque sorte du quantique-washing !<\/p>\n","protected":false},"excerpt":{"rendered":"<p>L\u2019algorithme de Peter Shor invent\u00e9 en 1994 et qui permet de factoriser rapidement des nombres entiers secoue le monde de la s\u00e9curit\u00e9 informatique depuis au moins une bonne quinzaine d\u2019ann\u00e9es. En effet, il permet en th\u00e9orie de casser les codes de nombre de syst\u00e8mes de cryptographie \u00e0 cl\u00e9s publiques qui sont couramment utilis\u00e9s sur Internet. [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2,3057,10],"tags":[3127,3152,3135,1521,3145,3136,3137,2086,3129,2481,3153,3138,2672,3132,3131,3130,1091,3154,3147,3141,3128,3155,3133,3156,3148,3150,1955,3151,3157,3158,3143,3142,3149,3134,3159,3139,3146,3160,3125,3144,3161,3126,3140],"class_list":["post-16644","post","type-post","status-publish","format-standard","hentry","category-internet","category-quantique","category-startups","tag-aes","tag-agilepq","tag-artur-ekert","tag-atos","tag-batelle","tag-bb84","tag-bbm92","tag-bitcoin","tag-blockchain","tag-chine","tag-cryptalabs","tag-cv-qkd","tag-darpa","tag-diffie-hellman","tag-ecdsa","tag-ethereum","tag-etsi","tag-evolutionqinfiniquant","tag-hefei","tag-https","tag-idq","tag-isara","tag-long-finance","tag-magiq","tag-micius","tag-nist","tag-nsa","tag-ntru","tag-picoquant","tag-post-quantum","tag-post-quantum-cryptography","tag-pqc","tag-pqcrypto","tag-prng","tag-qasky","tag-qkd","tag-quantumctek","tag-qunnect","tag-rsa","tag-secoqc","tag-secure-ic","tag-sha-3","tag-ssl"],"views":28931,"_links":{"self":[{"href":"https:\/\/www.oezratty.net\/wordpress\/wp-json\/wp\/v2\/posts\/16644","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.oezratty.net\/wordpress\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.oezratty.net\/wordpress\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.oezratty.net\/wordpress\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.oezratty.net\/wordpress\/wp-json\/wp\/v2\/comments?post=16644"}],"version-history":[{"count":0,"href":"https:\/\/www.oezratty.net\/wordpress\/wp-json\/wp\/v2\/posts\/16644\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.oezratty.net\/wordpress\/wp-json\/wp\/v2\/media?parent=16644"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.oezratty.net\/wordpress\/wp-json\/wp\/v2\/categories?post=16644"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.oezratty.net\/wordpress\/wp-json\/wp\/v2\/tags?post=16644"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}