crypto’ puces porquerollesiml.univ-mrs.fr/ati/crypto_puces/2007/files/alleaume.pdf ·...

46
Cryptographie quantique : des concepts aux applications Romain Alléaume Département Informatique et Réseaux Ecole Nationale Supérieure des Télécommunications - Paris 17 Avril 2007 Crypto’ Puces Porquerolles

Upload: others

Post on 02-Jun-2020

4 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Crypto’ Puces Porquerollesiml.univ-mrs.fr/ati/crypto_puces/2007/files/alleaume.pdf · »Unconditionnal security versus computationnal security »Composability QKD is not adapted

Cryptographie quantique : desconcepts aux applications

Romain AlléaumeDépartement Informatique et Réseaux

Ecole Nationale Supérieure des Télécommunications - Paris

17 Avril 2007Crypto’ Puces Porquerolles

Page 2: Crypto’ Puces Porquerollesiml.univ-mrs.fr/ati/crypto_puces/2007/files/alleaume.pdf · »Unconditionnal security versus computationnal security »Composability QKD is not adapted

Plan de l’exposéElements d’information quantique

Cryptographie quantique : principes,réalisations

Perspectives d’applications de la cryptoquantique

Projet SECOQC : réseaux de distributionquantique de clé

Page 3: Crypto’ Puces Porquerollesiml.univ-mrs.fr/ati/crypto_puces/2007/files/alleaume.pdf · »Unconditionnal security versus computationnal security »Composability QKD is not adapted

Elements d’informationquantique

Page 4: Crypto’ Puces Porquerollesiml.univ-mrs.fr/ati/crypto_puces/2007/files/alleaume.pdf · »Unconditionnal security versus computationnal security »Composability QKD is not adapted

• L’information est stockée sur un médiumphysique et manipulée par des opérationphysiques => les processus élémentaires misen jeu sont quantiques

• Information Quantique : spécificités

Ne peut être copiée

Superpositions d’états autorisées

La mesure affecte l’état quantique

Physique et information

Page 5: Crypto’ Puces Porquerollesiml.univ-mrs.fr/ati/crypto_puces/2007/files/alleaume.pdf · »Unconditionnal security versus computationnal security »Composability QKD is not adapted

Le qubit vs le bit

Classique Quantique

0 ou 1

000...0 (0)000...1 (1)M

111...1 (2n-1)

1 bitα |0〉 + β |1〉 |α|2 + |β|2=1

1 qubit

n bit

!"

=

12

0

n

i

i ic

ex. à 4 qubits: |7〉 = |0111〉

1 12

0

2

=!"

=

n

i

ic

n qubit

Mesure

b1b2b3...bn ↓b1b2b3...bn

Mesure!"

=

12

0

n

i

i ic

↓i avec probabilité |ci|2

Page 6: Crypto’ Puces Porquerollesiml.univ-mrs.fr/ati/crypto_puces/2007/files/alleaume.pdf · »Unconditionnal security versus computationnal security »Composability QKD is not adapted

Intrication (entanglement)Intrication : il existe des états non séparables

A B|Ψ>ΑΒ ≠ |Ψ>Α | Ψ>Β

Corrélations eventuellement non-locales

Exemple :

Page 7: Crypto’ Puces Porquerollesiml.univ-mrs.fr/ati/crypto_puces/2007/files/alleaume.pdf · »Unconditionnal security versus computationnal security »Composability QKD is not adapted

Entanglement : non-classical correlations

Violation of Bell inequalities => refutation of Local Realism

Entanglement => fondamental ressource for Q computationand Q communication

Page 8: Crypto’ Puces Porquerollesiml.univ-mrs.fr/ati/crypto_puces/2007/files/alleaume.pdf · »Unconditionnal security versus computationnal security »Composability QKD is not adapted

Circuits et portes quantiques

Ensemble complet: (Ou-exclusif, Toutes les portes à 1 qubit)

Ou-exclusif:(non-contrôlé)

|a〉

|b〉

|a〉|b〉 si a=0|b〉 si a=1

Ex. porte a 1 qubit: H|0〉 → (|0〉+|1〉)

2

1

|1〉 → (|0〉-|1〉)2

1

Page 9: Crypto’ Puces Porquerollesiml.univ-mrs.fr/ati/crypto_puces/2007/files/alleaume.pdf · »Unconditionnal security versus computationnal security »Composability QKD is not adapted

A quantum circuit provides an visual representationof a quantum algorithm.

0

0

0

0

time

quantum gatesinitialstate

measurement

Quantum Circuit

Page 10: Crypto’ Puces Porquerollesiml.univ-mrs.fr/ati/crypto_puces/2007/files/alleaume.pdf · »Unconditionnal security versus computationnal security »Composability QKD is not adapted

• Efficient simulations of quantum systems

• Phase estimation; improved time-frequencyand other measurement standards (e.g. GPS)

• Factoring and Discrete Logarithms(Shor Algorithm, 1994)

• Hidden subgroup problems

• Amplitude amplification

• and much more…

Applications

Page 11: Crypto’ Puces Porquerollesiml.univ-mrs.fr/ati/crypto_puces/2007/files/alleaume.pdf · »Unconditionnal security versus computationnal security »Composability QKD is not adapted

Computational Complexity Comparison

EllipticCurveDiscreteLogarithms

Factoring

QuantumClassical

( )nnOe

3/23/1 log ( ) ( )nOenO

log!

( )nOe ( ) ( )nO

enOlog

!

(in terms of number of group multiplications for n-bit inputs)

Page 12: Crypto’ Puces Porquerollesiml.univ-mrs.fr/ati/crypto_puces/2007/files/alleaume.pdf · »Unconditionnal security versus computationnal security »Composability QKD is not adapted

Cryptographie quantique

Page 13: Crypto’ Puces Porquerollesiml.univ-mrs.fr/ati/crypto_puces/2007/files/alleaume.pdf · »Unconditionnal security versus computationnal security »Composability QKD is not adapted

Une belle idée

“When elementary quantum systems … areused to transmit digital information, theuncertainty principle gives rise to novelcryptographic phenomena unachievable withtraditional transmission media.”

Charles H. Bennett et Gilles Brassard (1984)

Page 14: Crypto’ Puces Porquerollesiml.univ-mrs.fr/ati/crypto_puces/2007/files/alleaume.pdf · »Unconditionnal security versus computationnal security »Composability QKD is not adapted

Les 3 piliers de la cryptographie quantique

1. CryptographieConfidentialité des informations transmises (clésaléatoires)

2. Physique QuantiqueComportement des particules quantique élémentaires :1. Il est impossible de dupliquer un état quantique arbitraire2. La mesure d’un état quantique perturbe ce dernier

3. Théorie de l’InformationDistillation publique de secret, avec une sécurité diteinconditionnelle (caractère secret portant surl’information au sens de Shannon)

Page 15: Crypto’ Puces Porquerollesiml.univ-mrs.fr/ati/crypto_puces/2007/files/alleaume.pdf · »Unconditionnal security versus computationnal security »Composability QKD is not adapted

Scénario de la cryptographie quantique

Alice Bob

Eve

Canal quantique

Canal classique

But du jeu : IAB > IAE, IBE CLÉ

Page 16: Crypto’ Puces Porquerollesiml.univ-mrs.fr/ati/crypto_puces/2007/files/alleaume.pdf · »Unconditionnal security versus computationnal security »Composability QKD is not adapted

Coder l’information sur un état quantique

» ↑, →, ,» = (↑+ →) /√2

» = (↑ - →) /√2

0

1

Encodage d’informationEtats de polarisationlinéaires d’un photon

Si photon unique : Information ambigüe si l’on ne connaît pas la base de codage

Acquérir de l’information sur le bit codé se traduit pas une perturbation

Page 17: Crypto’ Puces Porquerollesiml.univ-mrs.fr/ati/crypto_puces/2007/files/alleaume.pdf · »Unconditionnal security versus computationnal security »Composability QKD is not adapted

Mesure d’un état de polarisation

• Un analyseur de polarisation donne 2 résultats : transmis ou dévié• Une détection conjointe sur les deux sorties permet de détermineravec certitude l’état du photon polarisé dans la même base que la based’analyse

Analyseur

Dévié : vertical

Transmis : horizontal

• Si la polarisation et la base d’analyse diffèrent, le résultat demesure devient aléatoire (50 % - 50 % pour la base à 45°)

Analyseur

?

Page 18: Crypto’ Puces Porquerollesiml.univ-mrs.fr/ati/crypto_puces/2007/files/alleaume.pdf · »Unconditionnal security versus computationnal security »Composability QKD is not adapted

Mise en oeuvre : le protocole BB84

Page 19: Crypto’ Puces Porquerollesiml.univ-mrs.fr/ati/crypto_puces/2007/files/alleaume.pdf · »Unconditionnal security versus computationnal security »Composability QKD is not adapted

Alice's Bit Sequence

0 1 0 - 0 1 1 1 1 - 1 0

- 1 - - 0 1 - - 1 - 1 0

Bob's Bases

Bob's Results

Key

Alice

Bob

Polarizers

Horizontal - Vertical

Diagonal (-45 , +45 )° °

H/V Basis

45 Basis°

BB84 protocol:Eve ⇒ 25% errors

L’espionnage peut être détecté

Page 20: Crypto’ Puces Porquerollesiml.univ-mrs.fr/ati/crypto_puces/2007/files/alleaume.pdf · »Unconditionnal security versus computationnal security »Composability QKD is not adapted

• A l’issue de la phase quantique, Alice et Bob disposentd’informations corrélées mais• Entachées d’erreurs (expérimentales et / ou dues à l’espion)• Partiellement connues de l’espion.

2 ETAPES DE POST-PROCESSING

1) Correction d’erreur (codes correcteurs d’erreurs classiques1) Réconciliation : se fait sur canal classique (public)2) But : travailler près de la borne de Shannon3) Augmente l’information d’un espion potentiel

2) Amplification de confidentialité => clé totalement secrète

Post-processing classique

Page 21: Crypto’ Puces Porquerollesiml.univ-mrs.fr/ati/crypto_puces/2007/files/alleaume.pdf · »Unconditionnal security versus computationnal security »Composability QKD is not adapted

Amplifier la confidentialité de la clé : principe

Alice Bob

EveCanal classique

XA =0100110001010 XB =0100110001010

Situation intiale : I(XA=XB ; UE) > 0

UE

I(X’A=X’B ; UE) -> 0X’A = X’B

Page 22: Crypto’ Puces Porquerollesiml.univ-mrs.fr/ati/crypto_puces/2007/files/alleaume.pdf · »Unconditionnal security versus computationnal security »Composability QKD is not adapted

Bilan : Générations d’une clé secrète = processus en 3 étapes

Données initiales

contiennent des erreurs

(EVE)

Amplificationde

confidentialité

Com Quantique +filtrage

AliceBob

Réconciliation

AliceBob

Eve

EveAliceBob

Eve

Informationmutuelle

Infosecrète

Il faut corriger les erreurs

Il faut annihilerl’information d’Eve

Asymétrie d’information initiale est cruciale

Page 23: Crypto’ Puces Porquerollesiml.univ-mrs.fr/ati/crypto_puces/2007/files/alleaume.pdf · »Unconditionnal security versus computationnal security »Composability QKD is not adapted

•Wireless Sensor Networks•Injectable Tissue Engineering•Nano Solar Cells•Mechatronics•Grid Computing•Molecular Imaging•Nanoimprint Lithography•Software Assurance•Glycomics•Quantum Cryptography

Page 24: Crypto’ Puces Porquerollesiml.univ-mrs.fr/ati/crypto_puces/2007/files/alleaume.pdf · »Unconditionnal security versus computationnal security »Composability QKD is not adapted
Page 25: Crypto’ Puces Porquerollesiml.univ-mrs.fr/ati/crypto_puces/2007/files/alleaume.pdf · »Unconditionnal security versus computationnal security »Composability QKD is not adapted

Quantum Key Distribution is now at the Telecom Age

Dmax ~ 100 kmDébit ~ 5 kbit/s @ 25 km, en progression constante

Page 26: Crypto’ Puces Porquerollesiml.univ-mrs.fr/ati/crypto_puces/2007/files/alleaume.pdf · »Unconditionnal security versus computationnal security »Composability QKD is not adapted

Quantum Random Number Generator Physical randomness source

Commercially available Applications

» Cryptography» Numerical simulations» Statistics

Page 27: Crypto’ Puces Porquerollesiml.univ-mrs.fr/ati/crypto_puces/2007/files/alleaume.pdf · »Unconditionnal security versus computationnal security »Composability QKD is not adapted

Réseaux QKD, projetSECOQC

Page 28: Crypto’ Puces Porquerollesiml.univ-mrs.fr/ati/crypto_puces/2007/files/alleaume.pdf · »Unconditionnal security versus computationnal security »Composability QKD is not adapted

Quantum Key Distributionnetwork

(QKD network)

Definition:Set of « QKD links » connecting distant« QKD nodes ».

Goal:Infrastructure capable of performingsymmetric key establishment, withunconditional security, between any pairof QKD nodes connected to the network.

Page 29: Crypto’ Puces Porquerollesiml.univ-mrs.fr/ati/crypto_puces/2007/files/alleaume.pdf · »Unconditionnal security versus computationnal security »Composability QKD is not adapted

QKD networks come in different flavorsCan be distinguished by the functionnality of the network

nodes:

Quantum Nodes : With Full Quantum Repeaters» implies Q memories + Entanglement Distillation» Essentially a distributed Q Computer …

Optical Nodes : Switching, routing at the level of the Qoptical signals» Multi-user QKD possible» But cannot extend range

Trusted Relay Nodes» Extra trust assumption but long distance possible» Achievable with today’s technologies.

Page 30: Crypto’ Puces Porquerollesiml.univ-mrs.fr/ati/crypto_puces/2007/files/alleaume.pdf · »Unconditionnal security versus computationnal security »Composability QKD is not adapted

Maintaining perfect secrecy over anarbitrary long distance.

« Hop-by-hop » key transport, with new key One-Time-Pad key encryption at each node.

M appears in cleartext in each nodeAll nodes have to be trusted. A path is secure, if and only if all its nodes are.

Page 31: Crypto’ Puces Porquerollesiml.univ-mrs.fr/ati/crypto_puces/2007/files/alleaume.pdf · »Unconditionnal security versus computationnal security »Composability QKD is not adapted

The SECOQC European Project

Development of a Global Network for SEcureCOmmunication based on Quantum Cryptography

IP, FP6 within the IST program Security & Trust Integrated Project FP6-2002- IST-1 -506813 Unit D4: ICT for Trust and Security Duration: April 2004 – April 2008 => Oct 2008 www.secoqc.net

Page 32: Crypto’ Puces Porquerollesiml.univ-mrs.fr/ati/crypto_puces/2007/files/alleaume.pdf · »Unconditionnal security versus computationnal security »Composability QKD is not adapted

SECOQC Developments

Fully functional Quantum Key Distribution (QKD) Devices Novel Security Architecture Quantum Information Security Proofs Novel Protocols and Design of QKD Networks Standardization of QKD devices and network interface Certification based on Common Criteria + COPRAS coop. 5 Backbone QKD technologies + 2 Access QKD techno. Full deployment of a QKD network in 2008, Vienna

Page 33: Crypto’ Puces Porquerollesiml.univ-mrs.fr/ati/crypto_puces/2007/files/alleaume.pdf · »Unconditionnal security versus computationnal security »Composability QKD is not adapted

SECOQC QKD Network Architecture

Secrets :Key store

global management

QAN Node

QBB Node

Application(User)

QuantumKey Distribution

QBB LINKQAN LINK

QAN USER QBB USERExternal USER

M. Dianati, R. A. Proc. IEEE QSEC 2007 quant-ph/0610202

Page 34: Crypto’ Puces Porquerollesiml.univ-mrs.fr/ati/crypto_puces/2007/files/alleaume.pdf · »Unconditionnal security versus computationnal security »Composability QKD is not adapted

QBB node

For w

ard

ing

modu

le

Other modules

Rou

ting m

odu

le

...

QBB Node

QBB link 1

QBB link 2

QBB link n

Key store QKD Device array

Link layer module

Key store QKD Device array

Link layer module

Q3P instance n

Q3P instance 2

Q3P instance 1

Key store QKD Device array

Link layer module

...

Analogue to a router in aconventional packet switchingnetworksIntegrated design (19’’ racks)

Page 35: Crypto’ Puces Porquerollesiml.univ-mrs.fr/ati/crypto_puces/2007/files/alleaume.pdf · »Unconditionnal security versus computationnal security »Composability QKD is not adapted

QBB link

QKD Device n

QKD Device 1

QKD Device 2

Classical

Network Interface

QKD Device n

QKD Device 1

QKD Device 2

Classical

Network Interface

. . .

. . .

Classical Channel

Quantum Channel 1

Quantum Channel 2

Quantum Channel n

QBB Node QBB Node

QBB Link

• Multiple QKD links can be deployed in parallel, theyoperate over the same shared classical channel, and fill thesame key store• Typically for high-rate / high-cost core network links

Page 36: Crypto’ Puces Porquerollesiml.univ-mrs.fr/ati/crypto_puces/2007/files/alleaume.pdf · »Unconditionnal security versus computationnal security »Composability QKD is not adapted

Protocol Stack of the QKD network

Q3P:QKD Point-to-Point Protocol

(ARCS)

QKD Transport Layer (ENST)

QKD Application Layer (NI/SYS)

QKD Network Layer (ENST)

Page 37: Crypto’ Puces Porquerollesiml.univ-mrs.fr/ati/crypto_puces/2007/files/alleaume.pdf · »Unconditionnal security versus computationnal security »Composability QKD is not adapted

QKD Network Demonstrator (1)

Deployment over areal metropolitanarea telecom fibrenetwork.

Cooperation:Siemens

Vienna, fall 2008

Page 38: Crypto’ Puces Porquerollesiml.univ-mrs.fr/ati/crypto_puces/2007/files/alleaume.pdf · »Unconditionnal security versus computationnal security »Composability QKD is not adapted

QKD Network Demonstrator (2)Meshed TopologyFully connected parallelogram +Long Distance Link

Different QBB-Link technologies:

Coherent One Way System(N. Gisin, Univ. Genève)

One Way Weak Pulse System(A. Shields, Toshiba)

Continuous Variables(P. Grangier, CNRS)

Entangled Photons(A. Zeilinger, Univ. Vienna)

Autocompensating Plug&Play(G. Ribordy, id Quantique, Genève)

Page 39: Crypto’ Puces Porquerollesiml.univ-mrs.fr/ati/crypto_puces/2007/files/alleaume.pdf · »Unconditionnal security versus computationnal security »Composability QKD is not adapted

Perspectives d’application dela cryptographie quantique

Page 40: Crypto’ Puces Porquerollesiml.univ-mrs.fr/ati/crypto_puces/2007/files/alleaume.pdf · »Unconditionnal security versus computationnal security »Composability QKD is not adapted

Comparative advantages of QKDover classical key distribution techniques

Secoqc White Paper on Quantum Key Distributionand Cryptography,quant-ph/0701168

Romain Alléaume, Jan Bouda, Cyril Branciard, Thierry Debuisschert,Mehrdad Dianati, Nicolas Gisin, Mark Godfrey, Philippe Grangier,Thomas Länger, Anthony Leverrier, Norbert Lütkenhaus, PhilippePainchault, Momtchil Peev, Andreas Poppe, Thomas Pornin, JohnRarity, Renato Renner, Grégoire Ribordy, Michel Riguidel, LouisSalvail, Andrew Shields, Harald Weinfurter, Anton Zeilinger,

Page 41: Crypto’ Puces Porquerollesiml.univ-mrs.fr/ati/crypto_puces/2007/files/alleaume.pdf · »Unconditionnal security versus computationnal security »Composability QKD is not adapted

Some messages

QKD main advantage : properties of the key» Unconditionnal security versus computationnal security» Composability

QKD is not adapted to open networks» Open networks : trust relations + asymetric crypto

(Internet) => no symmetrically shared secret» QKD is for closed, operated, (and medium-sized

networks). One of the main challenges for QKD will be side-

channel analysis => very intesting for the analysisof side-channles in classical cryptosystems.

Page 42: Crypto’ Puces Porquerollesiml.univ-mrs.fr/ati/crypto_puces/2007/files/alleaume.pdf · »Unconditionnal security versus computationnal security »Composability QKD is not adapted

Application « naturelle » : renouvellement declés pour chiffrage de liens

Chiffrage One-Time-Pad (masque jetable)⇒ Sécurité inconditionnelle⇒ En particulier forward secrecy⇒ Mais débits faibles (débit données = débit clés)

Chiffrage Symétrique (DES, AES, etc…)⇒ Gain en sécurité : sécurité de la clé + fréquence de

renouvellement⇒ Débits élevés

Page 43: Crypto’ Puces Porquerollesiml.univ-mrs.fr/ati/crypto_puces/2007/files/alleaume.pdf · »Unconditionnal security versus computationnal security »Composability QKD is not adapted

Pour quelles infrastructures ?

Réseaux privés de grande sécurité : bancaire,cœur de réseau opérateur, militaires,gouvernementaux

Réseaux de stockage sécurisé de données(SANs)

PKIs: distribution des clés secrètes, initialisation

Autre idée ??

=> Réseaux opérés, « consommateurs » de secrets

Page 44: Crypto’ Puces Porquerollesiml.univ-mrs.fr/ati/crypto_puces/2007/files/alleaume.pdf · »Unconditionnal security versus computationnal security »Composability QKD is not adapted

Side-channels et crypto quantique

Public

Privé

Public

Privé

classique classique

quantique

Interfaces classique-quantique=> critique pour les side-channels

Espace quantique présentantune garantie forte contre lesside-channels: test decorrelations quantiques

Problématiquestandard degestion desecrets =>

smartcards ?

Page 45: Crypto’ Puces Porquerollesiml.univ-mrs.fr/ati/crypto_puces/2007/files/alleaume.pdf · »Unconditionnal security versus computationnal security »Composability QKD is not adapted

Conclusion

Systèmes de distribution quantique de clé sontmaintenant fiables, deployables sur desréseaux fibrés télécoms

SECOQC: premiers éléments d’un standardeuropéen

Nouvel outil cryptographique => nécessitéd’identifier les avantages que l’on peut en tireret les applications adaptées => projet FP7

Page 46: Crypto’ Puces Porquerollesiml.univ-mrs.fr/ati/crypto_puces/2007/files/alleaume.pdf · »Unconditionnal security versus computationnal security »Composability QKD is not adapted

Merci pour votre attention !