Article

1 - CONNAISSANCES NÉCESSAIRES À LA COMPRÉHENSION DE LA DQC

2 - DQC ET PROBLÉMATIQUE DE LA CRYPTOGRAPHIE

3 - QUANTUM SAFE CRYPTOGRAPHY

  • 3.1 - ETSI et la cryptographie résistante aux ordinateurs quantiques
  • 3.2 - Outils cryptographiques à écarter
  • 3.3 - Outils cryptographiques à retenir
  • 3.4 - Essais comparatifs connus depuis 2015 et toujours pertinents
  • 3.5 - Évoluer vers la QKD

4 - IMPORTANCE DE LA NORMALISATION DANS LA DQC ET LA QSC

  • 4.1 - Quel sont les enjeux ?
  • 4.2 - ETSI
  • 4.3 - Normalisation
  • 4.4 - Normes QKD à l’ETSI
  • 4.5 - Contenu technique du programme de travail de la normalisation QKD

5 - PRÉPARER LE FUTUR

6 - CONCLUSION

7 - GLOSSAIRE – DÉFINITIONS

8 - SIGLES

Article de référence | Réf : H5214 v2

Distribution quantique de clés cryptographiques DQC (QKD)

Auteur(s) : Patrick René GUILLEMIN

Date de publication : 10 nov. 2023

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

RÉSUMÉ

Cet article présente les bases de la cryptographie quantique et introduit la distribution de clés cryptographiques DQC. Il décrit les risques que l'informatique quantique représente pour la cryptographie actuellement déployée et pose ces questions : Quand les ordinateurs quantiques seront-ils opérationnels ? Devons-nous déployer aujourd'hui la DQC et comment améliorer préventivement la cryptographie existante (doubler la taille des clés, changer de protocoles, mixer avec la DQC) ? Ces sujets sont traités sous l'angle de la normalisation de la DQC qui permet d'adresser ces problèmes en offrant le cadre de réflexion nécessaire à l'élaboration de normes des fonctionnalités, des composants, des conditions de fonctionnement (métrologie) et des tests nécessaires à la future assurance qualité de la cryptographie, donc celle de notre sécurité.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

ABSTRACT

Quantum Key Distribution QKD

This article presents the basic principles of quantum cryptography and a brief introduction to quantum key distribution (QKD). It describes the risks inherent in currently deployed cryptography techniques used in quantum computing and raises some questions: When will quantum computers be operational? Should we deploy QKD today, and how should we go about improving existing cryptography (doubling key size, replacing protocols, mixing with QKD)? These issues are discussed here with respect to QKD standardization. Standardization is an option for dealing with these issues, offering the required working framework to develop the functional standards, components, operational conditions (metrology) and tests needed for quality assurance of future security-enhancing cryptography techniques.

Auteur(s)

  • Patrick René GUILLEMIN : Ingénieur innovation, recherche et normalisation – ETSI - European Telecommunications Standards Institute / Institut européen des normes de télécommunications, Sophia Antipolis, France

INTRODUCTION

Cet article est la version actualisée en 2023 de l’article H 5 214 intitulé « Distribution quantique de clés cryptographiques DQC » rédigé en 2015 qui lui-même mettait à jour l’article [NM 2 400] paru en 2008 sur la cryptographie quantique. Pour en savoir plus sur la cryptographie « classique » (RSA, AES, DES), le lecteur intéressé peut se référer à l’article [H 5 210]. Un glossaire présenté au paragraphe 7 donne les définitions des termes et expressions les plus utilisées dans l’article. Tous les sigles utilisés sont détaillés au paragraphe 8.

Cet article introduit la Distribution Quantique de Clés cryptographiques (DQC) vue sous l’angle de la normalisation QKD (Quantum Key Distribution) et QSC (Quantum Safe Cryptography) conduites par l’ETSI (European Telecommunications Standards Institute) qui rassemble 910 membres dans 60 pays et développe notamment les normes de la téléphonie mobile mondiale (GSM, 4G, 5G).

La cryptographie est une compétition entre les responsables de la sécurité des systèmes d’information critiques (gouvernementaux, militaires, industriels, financiers, médicaux) et les hackers qui peuvent être des ennemis, des concurrents, des enquêteurs, des pirates ayant de mauvaises intentions, ou parfois seulement des personnes qui aiment relever des défis et partager leurs résultats sur Internet.

L’enjeu est de sécuriser les communications de données et les informations stockées (chiffrées) dans des bases de données. Ces informations critiques ont besoin d’une sécurité pérenne dans le temps. En effet, grâce aux capacités de stockage gigantesques disponibles à faibles coûts, les communications de données chiffrées considérées sûres aujourd’hui peuvent être conservées pour être décryptées ultérieurement. Le risque de décryptage augmente avec la puissance de calcul informatique, les découvertes mathématiques, les améliorations et innovations algorithmiques et l’apparition progressive d’ordinateurs quantiques en clusters.

Certains chiffrements sont basés sur la décomposition de très grands nombres entiers en facteurs premiers. Ce type de cryptage devient de moins en moins résistant à cause de l’avènement d’ordinateurs quantiques beaucoup plus puissants que les ordinateurs classiques. Le temps énorme de calcul nécessaire à la décomposition de très grands nombres entiers en produits de deux facteurs premiers (par des ordinateurs classiques) permettait d’identifier le niveau de complexité (le temps de calcul) correspondant au niveau de confiance requis.

Il existe déjà des prototypes d’ordinateurs quantiques (IBM, Google, Honeywell, Microsoft, IonQ, D-Wave Systems Inc, etc.) et des prestataires (ATOS) offrant des services de calcul quantique à la demande. Les ordinateurs quantiques seront capables (d’ici 10-15 ans avec une probabilité de + 50 %) de réaliser des calculs inaccessibles aux ordinateurs dits « classiques ». Lorsque les ordinateurs quantiques pertinents pour la cryptographie seront accessibles en masse à des prix accessibles (d’ici certainement 20 ans) il sera trop tard pour se poser les questions des dispositions prises « au bon moment ».

L’informatique quantique est encore au stade initial des prototypes. La QKD est une réalité. Les réseaux de QKD sont au stade TRL5 (Technology Readiness Level 5: validation de la technologie dans un environnement représentatif). Il existe des produits QKD à la vente (idQuantique) et hors commerce (Toshiba) qui sont opérationnels (dans les fibres optiques et dans l’espace – ESA/Airbus). La QKD est basée sur les lois de la physique quantique (pas sur du temps de calcul). La QKD a déjà des applications dans les domaines de la sécurité gouvernementale (sécurisation des élections), financière (sécurisation des clés de chiffrement utilisées pour les transactions bancaires), militaire, informatique (backup sécurisés entre des centres de calculs stratégiques) et médicale (confidentialité à long terme des données médicales stockées).

Il est aussi possible d’utiliser les normes ETSI QSC et les normes PQC (Post-Quantum Cryptography) du NIST (National Institute of Standards and Technology) qui sont applicables sur des ordinateurs et les réseaux « classiques ». La PQC est capable de résister aux attaques des ordinateurs quantiques et garantira la sécurité pérenne (forward-secure) des échanges et du stockage des données cryptées.

Cet article explique qu’il est urgent d’améliorer dès maintenant certains chiffrements pour offrir une sécurité pérenne dans le temps et dans les limites des possibilités de déploiement.

Cet article est réservé aux abonnés.
Il vous reste 93% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

KEYWORDS

distribution   |   cryptography   |   quantum

VERSIONS

Il existe d'autres versions de cet article :

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v2-h5214


Cet article fait partie de l’offre

Sécurité des systèmes d'information

(75 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Cet article est réservé aux abonnés.
Il vous reste 93% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(75 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) - BENNETT (C.), BRASSARD (G.) -   Quantum cryptography : public key distribution and coin tossing.  -  Proc. of the IEEE International conference on Computers, Systems and Signal Processing, Bangalore, India, 175 (1984).

  • (2) - BENNETT (C.H.), BRASSARD (G.), BREIDBART (S.), WIESNER (S.) -   Eavesdrop-detecting quantum communications channel.  -  IBM Technical Disclosure Bulletin, 26, p. 4363 (1984).

  • (3) - SHANNON (C.E.) -   Communication theory of secrecy systems.  -  Bell System Technical Journal, vol. 28, p. 656-715, oct. 1949.

  • (4) - BUCHMANN (J.), DAHMEN (B.), HÜLSINGXMSS -   A practical forward secure signature scheme based on minimal security assumptions  -  (2011) https://eprint.iacr.org/2011/484.pdf

  • (5) - KORZH (B.), CI WEN LIM (C.), HOULMANN (R.), GISIN (N.) et al -   Provably secure and practical quantum key distribution over 307 km of optical fibre.  -  New York, États-Unis, 28 juil. 2014.

  • ...

1 Sites Internet

[SECOQC] Projet de recherche SECOQC (Secure Communication based on Quantum Cryptography) ayant donné naissance à l’ETSI ISG QKD en octobre 2008 http://web.archive.org/web/20141129090045/ http://www.secoqc.net/html/standards/standardisation.html (page consultée le 28 mai 2023)

[QuRep] Projet de recherche QuRep (Quantum Repeaters for Long Distance Fibre-Based Quantum Communication) de janvier 2010 à décembre 2012 https://cordis.europa.eu/docs/projects/cnect/3/247743/080/reports/001-Qurepfinalpublicreport.pdf

[MIQC] FP7 project MIQC (Metrology for Industrial Quantum Communications) http://web.archive.org/web/20220809023913/ http://projects.npl.co.uk/MIQC/

[DWAVE] « Lockheed Martin (secteur de la défense) Quantum Computation Center at University of Southern California, The Quantum Artificial Intelligence Lab (Google, NASA and Universities Space Research Association Collaboration) » (novembre 2014) http://www.dwavesys.com/our-company/customers

[D-WAVE-Mosca] Michele MOSCA, Institute for Quantum Computing at the University of Waterloo in Canada (avril 2004), « Why nobody...

Cet article est réservé aux abonnés.
Il vous reste 92% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(75 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS