L’ordinateur Quantique : Théorie & Applications

Post on 11-Jan-2016

40 views 1 download

description

L’ordinateur Quantique : Théorie & Applications. André Hautot, Dr Sc (ULg). http://www.physinfo.org. (Diaporama disponible à la rubrique Séminaires). Deuxième partie : La Cryptographie Quantique. 1 : Numériser (ASCII 8 bits). = 1. = 0. Crypter :. Texte clair :. Cryptage. Masque :. - PowerPoint PPT Presentation

Transcript of L’ordinateur Quantique : Théorie & Applications

L’ordinateur Quantique :

Théorie & Applications

André Hautot, Dr Sc (ULg)

http://www.physinfo.org

(Diaporama disponible à la rubrique Séminaires)

Deuxième partie :

La Cryptographie Quantique

alerte a rio

a 97 0, 1, 1, 0, 0, 0, 0, 1 b 98 0, 1, 1, 0, 0, 0, 1, 0c 99 0, 1, 1, 0, 0, 0, 1, 1 ...z 122 0, 1, 1, 1, 1, 0, 1, 0 32 0, 0, 1, 0, 0, 0, 0, 01 : Numériser (ASCII 8 bits)

97, 108, 101, 114, 116, 101, 32, 97, 32, 114, 105, 111 0, 1, 1, 0, 0, 0, 0, 1, 0, 1, 1, 0, 1, 1, 0, 0, 0, 1, 1, 0, 0, 1, 0, 1, 0, 1, 1, 1, 0, 0, 1, 0, 0, 1, 1, 1, 0, 1, 0, 0, 0, 1, 1, 0, 0, 1, 0, 1,

0, 0, 1, 0, 0, 0, 0, 0, 0, 1, 1, 0, 0, 0, 0, 1, 0, 0, 1, 0, 0, 0, 0, 0, 0, 1, 1, 1, 0, 0, 1, 0, 0, 1, 1, 0, 1, 0, 0, 1, 0, 1, 1, 0, 1, 1, 1, 1

= 1 = 0

Crypter :

2 : Crypter alerte a rio

Texte clair :

Masque :

Texte crypté :

Cryptage

Masque :

Texte clair :Décryptage

1ère stratégie : Masquer

XOr

XOr

Le masque doit être :

- aléatoire

1ère stratégie : Masquer

- communicable de façon sûre

- aussi long que le message

- jetable

Inexploitable à grande échelle !

Clé secrète, K, de 128 bits :

K1 K2 K3 … K8

1616 16 16

16

16

8 tours (+ ½)

2ème stratégie : Brouiller et diffuser (ex. : IDEA)

1616 16 16 Texte clair

1616 16 16 Texte brouillé

Brouiller et diffuser (suite)

Taille de la clé secrète : DES (56 bits), IDEA (128 bits), AES (256 bits)

Codage & calculs rapides

Sécurité < 100%

Transmission sûre de la clé ???

1977 - 99 2001 - ?1991 - ?

3ème stratégie : Clé publique (RSA)

Rivest-Shamir-Adleman

2ème stratégie : brouiller (clé secrète)

1ère stratégie : masquer (masque secret)

Arithmétique modulo N

N=7

Table de multiplicationmodulo N

3x5=1 modulo 7

1/5=5-1=3 modulo 71/5=5-1=3 modulo 71/3=3-1=5 modulo 7

PGCD[3,7] = PGCD[5,7] = 1

Alice code :

Bob décode :

Bob publie sa clé : NBob = p x q (1073 = 29x37) et son exposant : expBob (=5)

alerte a rio

97, 108, 101, 114, 116, 101, 32, 97, 32, 114, 105, 111RSA : Alice Bob

PGCD[exp,(p-1)(q-1)]=1

Factoriser NBob (= pxq) en temps polynomial est-il impossible ?

Casser RSA exige-t-il de factoriser ?

2 Points faibles de RSA :

Une méthode de factorisation inefficace, quoique …, soit à factoriser 15 :

2k modulo 15 = {1, 2, 4, 8, 1, 2, …}

Période, r = 4

Étape coûteuse

2k modulo 10300 = {1, 2, 4, 8, 16, 32, …, 1, 2, 4, …}

temps ~ N=10300

2k = {1, 2, 4, 8, 16, 32, …}

0 50 100 150 200 2500 .00

0 .05

0 .10

0 .15

0 .20

0 .25

sk = 2k modulo 15 = {1, 2, 4, 8, 1, 2, …}

4 divise 256

Période = 4N = 256termes

temps ~ N LogN

Permet de trouver 4

Mais très lent :j

6 4 1920

j

6 ne divisepas 512

sk = 2k modulo 21 = {1, 2, 4, 8, 16, 11, 1, 2, …}

Période = 6

0 100 200 300 400 500

0 .00

0 .05

0 .10

0 .15 0

2256

512

N = 512termes

Calcul quantique d’une TFD :

N=2^n termes et seulement n(n+1)/2 portes !

000

100

90% 10%

autres

0%

?

42

8/4 = 2

période

Un exemple très simple : Suite (1 2 1 2 1 2 1 2)

8 termes

(H,F,Cnot)

|011>=|0>|1>|1>=|3>

Factoriser N = 15 = 11112

superposition

}Mesure du registre

de sortie :0 0 1 10 1 0 10 0 0 00 0 0 00 0 0 00 0 0 00 0 0 00 0 0 0

abscissesprochesd’un pic

de la TFD

}|4>

TFD

(H,F,Cnot)

sk = 2k modulo 15 = {1, 2, 4, 8, 1, 2, …}

0 50 100 150 200 2500 .00

0 .05

0 .10

0 .15

0 .20

0 .25

j

0

4 divise 256

2

4

128

2564

64

256

2k modulo 15 = {1, 2, 4, 8, 1, 2, …} (256 termes)

On cherche la période (4 !)

Probas nulles

j

jp

6 ne divise pas 512

0 100 200 300 400 500

0 .00

0 .05

0 .10

0 .15

2k modulo 21 = {1, 2, 4, 8, 16, 11, 1, 2, …}

Probas faibles

On cherche la période (6 !)

2256

512

1 - L’ordinateur quantique casse RSA !

Ions piégés par une onde électromagnétique stationnaire : états de vibration

(Ca+, Be+)

Moments magnétiques nucléaires : spectres hyperfins

Difficilement extensible

D-Wave Systems

(Nature 19 juin 2013)

0.02 K

Jonctions Josephson

http://www.dwavesys.com/en/dw_homepage.html_

Nb(23K) 512 qubits !!??

???

Ordinateur mixte

Choix du support physique (NMR, Photons, Ions piégés, Jonctions Josephson, …)

Corrections d’erreurs ?Problèmes de décohérence

Ordinateur quantique : dans x ans, x = ???

Obstacles :

Méthodes de programmation spécifiques et dédicacées

Echange peu sûr d’une clé

b

Clé =… 01011000

{M o d e

2 – Le retour du masque jetable !

Faille : Evepeut cloner

0° ou 45°

Echange sûr d’une clé :

Bob

{

{

M o d e

M o d e

Alice

b

…01011000

Alice :

Bob :0° ou 45°

Echange sûr de la clé :

Bob

0° ou 45°Alice

b

…01011000

Bob :

Sondage aléatoire sur des qubits restants ( à jeter ! )

Eve ne peut intervenir sans être démasquée !

Brouillage AES + Echange quantique des clés : imminent

(ID Quantique)

Univ.Trondheim

Fiabilité des composants ?

Références :

Michael Nielsen & Isaac Chuang(Quantum Computation & Information)

Richard Feynman(Lectures on Computation Vol. I & II)

Charles Corge (L’informatique quantique)

En vous remerciant pour votre attention