Premier craquage quantique

Posté par . Modéré par Fabien Penso.
0
14
jan.
2002
Sécurité
Une première factorisation en nombres premiers a été réalisée par l'université de Stanford et IBM. Bon, ce n'est pas encore utilisable pour cracker les cryptages actuels, mais cela montre bien que c'est réalisable.

En d'autres termes, les beaux jours de la cryptologie traditionnelle commencent à être comptés.

Aller plus loin

  • # Bof...

    Posté par (page perso) . Évalué à 10.

    A mon avis la crypto traditionnelle a encore quelque années ;-)

    Voici pourquoi je trouve pas ça super convainquant :
    D'abord :
    "en principe extensible à des systèmes comportant de nombreux q-bits, leur expérience ne prouve pas que ce changement d'échelle soit possible."

    Quant à la fin de l'article, c'est le concours de conneries :
    "communications cryptées par des grains de lumière, les photons, ne peuvent en théorie être cassées par des ordinateurs classiques, le calculateur quantique pourrait un jour être en mesure de le faire."

    Encore un journaliste qui savit pas quoi écrire, alors il a pioché dans le pot à idées, et en a sorti une interiew avec un gars qui bosse dans un labo. Moi je vais inventer l'octet (!) à 9 bits, et puis comme ça on va parler de moi...
    • [^] # oui et non

      Posté par . Évalué à 8.

      Je suis d'accord avec toi...
      la crypto traditionnelle a encore de beaux jours mais ils est bon de signaler ces decouvertes pour que tout le monde s'y interesse et qu'une nouvelle crypto soit prete quand la traditionnelle sera morte ...

      Si on avait pense a changer le sys de carte bleue on n'en serait pas a la derrive actuelle...

      ouila
      • [^] # Re: oui et non

        Posté par (page perso) . Évalué à 8.

        Si on avait pense a changer le sys de carte bleue on n'en serait pas a la derrive actuelle...

        Tu sais les problèmes de carte bleue ne viennent pas d'un alogrithme de cryptage. Il suffit juste de récuperer le numéro qu'il y'a sur le devant de la carte (ou le générer via l'algo de Luhn ce qui est très facile) et bientot le numéro qu'il y'a derrière.

        La solution à ce problème serait de généraliser une solution monétique prépayé pour les prélevements sur le net.
        • [^] # Re: oui et non

          Posté par (page perso) . Évalué à 7.

          La solution à ce problème serait de généraliser une solution monétique prépayé pour les prélevements sur le net.

          D'ailleurs, je ne comprends toujours pas pourquoi ça n'existe pas. Ça pourrait pourtant être très simple : le client, obtenant le prix de l'article, se connecte sur le site de sa banque, et s'y authentifie de façon à obtenir un ticket électronique de cette valeur, qui se périme au bout de quelques minutes.
          Ensuite, il envoie le ticket au vendeur, qui le renvoie à sa banque, et zou, c'est transféré. Ça serait très facile d'automatiser ça et de le sécuriser, je ne comprends vraiment pas pourquoi les banques ne le font pas...
          • [^] # Re: oui et non

            Posté par (page perso) . Évalué à 3.

            pourquoi les banques ne le font pas...

            Gestion informatique importante à prévoir et cout important, ou bien ils y ont carrément pas pensé.

            Par contre ça pourrait être une niche pour de nouvelles sociétés. Tu leur vire régulièrement ton budget achat sur internet (de 100 à 1000frs par semaine) et eux s'occuperaient de payer.

            Je pense toutefois que les réticences et batons dans les roues seront nombreux.
          • [^] # Re: oui et non

            Posté par (page perso) . Évalué à 8.

            Il y a des sites qui utilisent les banques pour être payées. Par exemple le truc du crédit mutuel est utilisé par gandi, et c'est normal que ce soit aux banques de gérer les paiements, c'est leur métier.

            Le principe est simple : le commerçant dit au client d'aller sur le site de la banque pour un montant x, le client donne son n° de CB uniquement à la banque, qui envoie alors un accusé au commerçant qui est alors sûr d'être payé.

            Ainsi, les n° de cartes bleues sont gérés uniquement par les banques, et on n'a pas à faire confiance aux marchands (surtout du point de vue sécurité, généralement ces neu² ont vite fait de se faire voler leur base de données pleine de CB).
            • [^] # Re: oui et non

              Posté par . Évalué à 1.

              On a un peu derive par rapport au theme de depart, mais l'idee d'un ticket de caisse est bonne.
              Reste a trouver une vraie methode bien secur pour etre sur que le donneur d'ordre est bien celui qu'il dit etre. les grands classiques authentification, non repudiation ...

              Je ne trouve pas le systeme de donner son num de CB a la banque bien mieux que le donner au marchand. En effet si un fraudeur donne ton numero de CB, ca change pas le pb, t'as paye a la place d'un autre.

              <mode-appitoiment value=on>
              Et pi la je suis en mission dans une prod d'une grosse banque ... snifff : la securite ca fait peur mais pas dans le bon sens !!
              </mode-appitoiment>


              RuZed
          • [^] # Pourquoi les banques ne le font pas

            Posté par (page perso) . Évalué à 2.

            Parce que c'est un énorme panier de crabe.

            Toutes les banques et orgnaismes veulent que ça soit leur solution qui soit adopté pour
            - ne pas payer de royalties du aux multiples brevet et nda qui en découleront
            - faire payer de royalties aux autres.

            Ce n' est pas pour rien que les USA n'ont toujours pas de puces sur leur cartes de crédits même si la fraude est de 4% avec des bandes magnétiques, les banques américaines n'ont jamais voulu payer des royalties sur la carte à puce (ils trouvent que c'est une super idée, mais ils au auraient bien voulu l'avoir pour l'imposer au reste du monde et se faire un max de blé dessus).

            Tout ça pour dire que le paiement sécurisé sur internet, c'est pas pour demain, et cela sera moyennement sécurisé, car il y aura toujours des problèmes entre les différents systèmes.

            Vu que ça coute plus cher de créer un systéme sécure que de faire payer la fraude par le consomateur (avec quelques dispo legales d'exclusion de garantie), le calcul est trés vite fait.

            C'est le genre de problème ou si il n'y a pas d'accord entre les administrations des pays pour imposer une système royaltie free, on arrivera jamais à un standard.

            <Exemple idiot mais tellement vrai>
            Aux USA, ils comptens les volumes en galons et les distances en miles, grâce à ça la NASA perd des millions de dollards quand un imbécile confond les miles terrestres et nautiques pour le calcul des trajectoires, et malgrès tout, il y a 2 labos à la NASA, l'un compte en mile terrestre et l'autre en miles nautique, sachant que dans le SI, ce sont des métres et qu'il n'y a pas de royalties sur les métres ou les miles et que la NASA est composé de "gentils" scientifique qui sont d'accord pour coopérer, imaginez ce que cela peut être avec des "méchants" banquiers qui ne pensent qu'à l'argent.
            </Exemple idiot mais tellement vrai>
            Mon exemple n'est pas anti-américain, c'est juste pour montrer que les habitudes ont la vie dure, même dans les milieux habitués à coopérer.
        • [^] # PUB: Telefact

          Posté par (page perso) . Évalué à 1.

          En France, il existe le système Téléfact qui permet de régler les factures gaz, électricité, France Télécom ... en ne passant que par un seul service (http://www.telefact.fr(...)). Mais ce genre de moyen de paiement sécurisé et centralisé a eu une autre heure de gloire en France, il y a quelques année, il y avait un porte monnaie électronique Klebox de le société Kleline disparu aujourd'hui je crois.
      • [^] # petite precision

        Posté par (page perso) . Évalué à 7.

        la crypto traditionnelle a encore de beaux jours
        Attention, il se s'agit que des algorithmes a cle publics (RSA et autres) car ils se basent sur le principe qu'actuellement, les grands nombres ne peuvent pas etre factorises en un temps "acceptable".
        Les algorithmes tels que DES, AES... "a cle secrete" (information uniquement connue par la source et la destination du message) ne sont pas concernes par ces problemes de factorisation.
        • [^] # Re: petite precision

          Posté par . Évalué à 5.

          Pas vraiment.

          La force des systèmes quantique c'est d'utiliser les superpositions d'états des particules. Rien n'empêche à ma connaissance de concevoir un algo du même type que Shor pour casser DES ou AES.
          • [^] # Re: petite precision

            Posté par (page perso) . Évalué à 6.

            Il y a une difference :
            Notre prof de crypto nous a parle des algos pour casser des cles sur un hypothetique ordinateur quantique. En effet, ca accelere le cassage des cles mais ce n'est pas aussi "dramatique" que ca : il suffit d'augmenter (encore un fois) le nomnre de bits.
            En revanche, quand un tel ordinateur existera, le RSA sera definitevemt mort. Et aujourd'hui RSA=Securite sur les reseaux.
            • [^] # Re: petite precision

              Posté par (page perso) . Évalué à 5.

              "En effet, ca accelere le cassage des cles mais ce n'est pas aussi "dramatique" que ca : il suffit d'augmenter (encore un fois) le nomnre de bits."

              Tu n'as pas dû bien comprendre ton cours ;-( En effet, le problème posé par l'informatique quantique est bien plus important que ça.

              L'algo RSA se base sur un problème mathématique "complexe" : la décomposition de grands entiers en facteurs premiers. Ce problème est considéré "complexe" car on ne sait pas le résoudre en temps polynomial avec des ordinateurs classiques (problème dit "NP-complet").

              Les ordinateurs quantiques modifient grandement les choses car ils rendent justement possible la résolution de ce problème en temps polynomial (problème P). C'est tous les problèmes mathématiques dit "complexes" (voyageur de commerce, décomp. en facteurs premiers, courbes elliptiques...) qui s'effondrent au niveau complexité algorithmique.
              • [^] # Le nombre de qbits est trés important

                Posté par (page perso) . Évalué à 2.

                Pour l'instant on en est à quelques q-bits, la complexité technologique pour rajouter un q-bit à le même effet que le temps doublé pour casser la clef.

                Donc si on arrive a faire un ordi a 128 q-bits, on passera la clef a 256 bits et elle tiendra quelques années le temps que la techno puisse faire des ordis quantiques a 256 q-bits.

                et ainsi de suite. Le seul interêt, c'est qu'on a pas besoin d'un ordi 2^128 fois plus rapide pour casser une clef a 256 bits au lieu de 128 bits.
                Il faut "juste" rajouter 128 q-bits.

                Enfin pour l'instant, si ça se trouve le "juste" prendra 4 milliard d'années :-)
    • [^] # Re: Bof...

      Posté par . Évalué à 7.

      Je crois que l'informatique quantique n'est encore que très théorique. Intéressant mais bon, je suis d'accord, ça fait un peu "page blanche à remplir".

      Et ton octet à 9 bits, tu l'appelerais comment, un nanonet ? ;-)
    • [^] # Re: Bof...

      Posté par . Évalué à 10.

      "communications cryptées par des grains de lumière, les photons, ne peuvent en théorie être cassées par des ordinateurs classiques, le calculateur quantique pourrait un jour être en mesure de le faire."

      Il voulait probablement de la communication par modification d'états sur un photon faisant partie d'une paire, mais s'est mal exprimé.

      J'avais lu ça dans la recherche, je crois... En fait, on peut emettre une paire de photons liés l'un à l'autre de telle manière que la modification de l'état de l'un entraine la modification de l'autre, et ce quelle que soit la distance qui les sépare.

      Autrement dit, impossible de capter la communication...
      • [^] # moouuiii

        Posté par (page perso) . Évalué à 10.

        ble si po
        Mais là c'est carrément super expérimental.
        Si ils arrivent à reproduire 2 fois ce truc là d'affilé, ils sabrent le champagne les gars...
        • [^] # Re: moouuiii

          Posté par . Évalué à 10.

          Hmm moa j'avais lu ça dans Histoire des Codes Secrets de Simon Singh. La dernière partie est consacrée à la cryptographie quantique. L'idée existe depuis les années 60 et s'est précisé avec des recherches de Bennett et Brassard chez IBM dans les années 80 (un peu avant le célèbre article de deutsch sur l'ordinateur quantique).

          A envoie une suite aléatoire de bits (sous forme de photons sachant qu'en informatique quantique le 1 ou le 0 est défini par la polarisation du photon) à travers plusieurs schémas de polarisation. B les reçoit et fait passer successivementà travers tous ses filtres de polarisation. Parallèlement A envoit les schemas de polarisation utilisé (mais pas la polarisation elle-même), B compare et dit à A dans quel cas il est tombé juste. Finalement on conserve uniquement les valeurs justes de la séquence qui va former une one-time-key parfaitement aléatoire puisqu'issue d'une polarisation aléatoire et d'une interprétation de la polarisation aléatoire :)

          L'astuce vient du fait que qqun intercepte à travers un filtre pour connaître la polarisation, il va se tromper autant que B et va donc influencer la polarisation en sortie vers B. Donc juste après la définition de la clé, on prend un faible extrait de cette clé qui ne sera pas utilisé pour effectuer une vérification en comparant l'état des schemas de polarisation des 2 côtés. Si trop de bits ont été écarté alors que le schema était le même de chaque côté, ça signifie que qqun intercepte.

          Pour info, l'experience a été réussi à 88 au labo Thomas Watson d'IBM. Depuis il y a eu un essai par l'université de Genêve en 95 sur 23kms de fibre optique et à Los Alamos dans l'air sur 1km.

          have fun
          http://sw00d.free.fr/crypto/pages/quantique.htm(...)
          http://www.cs.mcgill.ca/~crepeau/CRYPTO/Biblio-QC.html(...)

          PS : oui oui je sais ça existe aussi par modulation de phase et d'autres sur les 4 états de Bell dérivés du travail sur les paires Einstein-Podolsky-Rosen et connus surtout pour 2 photons reliés entre eux blablabla si on touche à l'un on touche à l'autre mais alors là vaut mieux aller lire soit même.

          http://www.public.iastate.edu/~physics/sci.physics/faq/bells_inequa(...)
      • [^] # Cryptographie quantique

        Posté par . Évalué à 9.

        Je crois aussi qu'il y a confusion. La théorie quantique peut être utilisée de 2 manières qui n'ont rien à voir.

        La première est celle exposée dans l'article, avec l'algorithme de Shor (mais on peut surement en imaginer plein d'autres pour résoudre d'autres problème de cryptographie) qui permet de casser des codes comme RSA ... à condition de savoir initialiser correctement le bouzin. Car si on peut factoriser de manière polynomiale, l'initialisation du système ne peut se faire encore qu'en temps exponentiel => on est pas vraiment plus avancé.

        La seconde permet la "sécurisation" des transferts de données. Ou plutôt elle permet de détecter si une communication a été écoutée ou pas en envoyant des photons polarisés "aléatoirement", on peut trouver des explications plus détaillées ici par exemple : http://www.itel.ch/Technologie/Securit%C3%A9/la_cryptographie_quant(...)
      • [^] # Re: Bof...

        Posté par (page perso) . Évalué à 4.

        Mais il me semble que le problème, c'est que quand tu mesures l'état d'un des deux photons, tu entraines la décohérence des atomes et tu casses cet effet quantique (auquel d'ailleurs Einstein ne croyait pas et appelait "action fantome à distance")
  • # IBM utilise du matériel SUN

    Posté par . Évalué à 2.

  • # trollons gaiement sur les journalistes...

    Posté par . Évalué à -4.

    Quand on voit le pipotron que nous sort ce journaliste du monde sur l'informatique quantique, cela fait froid dans le dos pour ce qui s'agit du reste... Il a manifestement confondu cryptographie quantique et ordinateur.

    Voici, çà a l'air plus sérieux que le monde (bon d'accord on peut arguer je compare un hebdromadaire et un quotidien, mais niveau crédibilité je fais confiance à Voici à propos de l'idylle entre chabat et winter).

    Accessoirement, le quantique tout le monde n'y croit pas, il y avait une discussion sur cette étonnante factorisation (15=3x5) sur soc.crypt.research je crois et les avis étaient bien plus partagés concernant la possibilité de mettre en oeuvre les théories de Shor.

    Et hop -1
  • # cohérence incohérente

    Posté par (page perso) . Évalué à 3.

    Je viens de lire un article sur la théorie quantique d'un scientifique de renom, il dit
    que garder la cohérence (l'indétermination
    quantique) sur plus d'une centaines d'atomes
    est quasi-impossible.

    Quand à la transmission utilisant l'effet
    quantique, il dit que ça peut permettre de
    s'assurer que la communication n'a pas été
    écoutée, ça a l'air faisable.

    Réf: Edition Odile Jacob, "Université de tous les savoirs", vol 4 "Qu'est-ce que l'univers ?"
    article p 571.
    C'est un très très bon livre d'articles scientifiques.
  • # Mon grain de sel

    Posté par (page perso) . Évalué à 10.

    Comme je bosse assez près du sujet, je me permets quelques remarques.

    Tout d'abord, au sujet de la cryptographie quantique (ou plutôt du chiffrement quantique). C'est une technologie qui marche déjà, et qui est commercialisée. Pour l'instant, ce n'est pas super fiable, car ça exige de générer une paire de photons, et pas deux (et on a du mal). Les principaux problèmes sont le débit (donc ça servirait plutôt à échanger une clé de session pour communiquer sur un canal classique après), et la distance : il paraît extrêmement difficile de dépasser 20 km, après quoi il faudra utiliser des répéteurs quantiques (ce qu'on ne sait pas faire). L'espoir est peut-être dans de telles communications sans fibre, dans l'air ou vers un satellite (l'épaisseur d'air à traverser est plutôt faible, en fait).

    Ensuite, ce qu'on appelle l'informatique quantique. Pour résumer grossièrement, on utilise des qbits, dont l'enchevêtrement permet d'effectuer plusieurs opérations à la fois : ainsi, avec n qbits, on fait le calcul sur les 2^n combinaisons possibles (enfin, pas tout à fait).
    Le problème, c'est que la cohérence de ces qbits se perd au fur et à mesure qu'on fait les calculs (bin oui, on est bien obligé de toucher au système). Et au bout d'un certain temps, on a un pauvre processeur classique à n bits. Quand on a 4 ou 5 qbits, ça marche encore à peu près. Mais pour faire un calcul complexe avec une vingtaine de qbits, nombreux sont ceux qui pensent que ça ne marchera jamais.

    Et à supposer que ça marche un jour, augmenter la longueur des clés permettra de contrer efficacement les bestioles quantiques.

    En fait, le vrai problème, c'est qu'une clé pourrait être découverte après coup. Si on garde la transcription de la session pour plus tard, on peut atteindre un niveau technologique permettant de la casser et découvrir la clé. Avec le chiffrement quantique, ce problème n'existe pas.
    D'où l'intérêt de changer de clés suffisamment souvent.
    • [^] # Re: Mon grain de sel

      Posté par . Évalué à 3.

      Mais pour faire un calcul complexe avec une vingtaine de qbits, nombreux sont ceux qui pensent que ça ne marchera jamais.
      Mefions nous quand meme des "propheties" de ce genre.

      Dans mon domaine( l'astrophysique), des gens qui ont dit "Ce ne sera jamais possible" il y en a des pelletees. Et a chaque fois, ils ont eu tort.
      Qq exemples:
      -On n'arrivera jamais a mesurer le diametre d'une etoile autre que le Soleil. Reussi grace a l'interferometrie radio sur des etoiles proches.
      -Bon d'accord la c'etait facile, on a fait ca en radio. On ne pourra jamais le faire dans le visible. Reussi il y a moins d'un mois par l'Eso ( http://www.eso.org(...) ).
      -Jamais on ne pourra mesurer l'age d'une etoile directement. Reussi l'an dernier par des collegues en utilisant un equivalent de la methode du C14.

      Tout ca pour dire que ce n'est pas parce qu'actuellement, cela semble impossible que ce l'est vraiment. Mais je ne suis pas un specialiste de Physique quantique. Si ca se trouve, le nombre maxi de qbits est l'equivalent de la vitesse de la lumiere: c'est une quantite que l'on ne peut pas la depasser
      • [^] # Re: Mon grain de sel

        Posté par (page perso) . Évalué à 3.

        Tout ca pour dire que ce n'est pas parce qu'actuellement, cela semble impossible que ce l'est vraiment. Mais je ne suis pas un specialiste de Physique quantique. Si ca se trouve, le nombre maxi de qbits est l'equivalent de la vitesse de la lumiere: c'est une quantite que l'on ne peut pas la depasser

        Bien sûr, il y a peut-être des possibilités pour que ça fonctionne, mais c'est le faible nombre de dimensions de l'espace (3) qui risque de limiter. En effet, pour maintenir la cohérence de plusieurs atomes ou électrons, suivant ce qui est utilisé (laissons de côté les photons, ça n'a quasiment aucune chance de marcher), c'est plus pratique quand ils sont proches dans l'espace. Alors des grands nombres, à priori, ce n'est pas impossible, mais ce n'est peut-être pas possible non plus : il faut arriver à maintenir la cohérence de ces objets, tout en arrivant à les adresser (c'est pas tout de faire un calcul, il faut aussi faire la mesure à la fin).
    • [^] # Re: Mon grain de sel

      Posté par (page perso) . Évalué à 1.

      il paraît extrêmement difficile de dépasser 20 km, après quoi il faudra utiliser des répéteurs quantiques (ce qu'on ne sait pas faire).

      Surtout que si on invente des "répetiteurs quantiques", la cryptographie par transmission sur un canal quantique tombe à l'eau, puisque cela voudra dire que l'on peut intercepter les photons sans que l'émetteur s'en rende compte ce qui est l'inverse du but recherché :-)

      Donc pour cette utilisation, heureusement que l'on ne sait pas faire :-)
  • # Petite précision...

    Posté par . Évalué à 5.

    • [^] # Désolé

      Posté par . Évalué à 1.

      J'ai bien vu que les expériences ne sont pas récentes, mais la news n'était jamais passée sur linuxfr. Je ne suis pas un spécialiste de la question et les liens que tu donnes sont très interessants.

Suivre le flux des commentaires

Note : les commentaires appartiennent à ceux qui les ont postés. Nous n'en sommes pas responsables.