RAPPORT DE STAGE DE FIN D

RAPPORT DE STAGE DE FIN D'ETUDES

-

Documents
43 pages
Lire
Le téléchargement nécessite un accès à la bibliothèque YouScribe
Tout savoir sur nos offres

Description

  • redaction
  • mémoire
  • rapport de stage - matière potentielle : fin d' etudes sujet
RAPPORT DE STAGE DE FIN D'ETUDES Sujet : Etudier et implémenter une simulation du protocole d'échange de clef quantique BB84 Réalisé par : NGUYEN Thanh Mai IFI-P8 Responsables : M. Patrick BELLOT, ENST-Paris M. Minh-Dung DANG, ENST-Paris M. Romain ALLEAUME, ENST-Paris Paris, Mai 2004 - Janvier 2005
  • faiblesse de cryptographie classique
  • architecture du réseau et de la validation de la sécurité
  • protocole bb84
  • méthode alternative aux méthode mathématiques
  • preuve de la sécurité de bb84
  • distribution de clef quantique
  • projet care

Sujets

Informations

Publié par
Nombre de visites sur la page 1 049
Langue Français
Signaler un problème







RAPPORT DE STAGE DE FIN D’ETUDES



Sujet :

Etudier et implémenter une simulation du
protocole d’échange de clef quantique BB84


Réalisé par : Responsables :
NGUYEN Thanh Mai M. Patrick BELLOT, ENST-Paris
IFI-P8 M. Minh-Dung DANG, ENST-Paris
M. Romain ALLEAUME, ENST-Paris








Paris, Mai 2004 - Janvier 2005 Remerciements
Je tiens à remercier Monsieur Pactrick BELLOT, mon maître de stage pour
son bon accueil, son enthousiasme et son entretien durant toute la période
1de mon stage à l’ENST - département Informatique et Réseaux
Je souhaite également faire part de ma reconnaissance à mon tuteur
DANG Minh Dung et thésard Romain ALLEAUME pour leur disponibilité,
leur appui et également les conseils utiles tout au long de mon stage.
Je voudrais aussi témoigner de mes remerciements à mes deux col
lègues NGUYEN Toan Linh Tam et LE Quoc Cuong pour leur coopération,
leur assistance et aussi leur motivation qui nous ont aidé de mener à bien
notre travail.
En fin, merci à ma famille, mes professeurs à l’IFI , mes amis Viet
namiens ainsi que mes collègues étrangères qui m’ont rendu une ambiance
vraiment agréable pour que je puisse réussir mon stage.
1Ecole Nationale Supérieure des Télécommunications
1Table de matières
Remerciements 1
1 Introduction 5
1.1 Problématique . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.1.1 Faiblesse de cryptographie classique . . . . . . . . . . . 5
1.1.2 Pourquoi le quantum est il choisi pour la cryptologie? . 6
1.2 Projet CARE 2 Innovative . . . . . . . . . . . . . . . . . . . . . 6
1.3 Objectif du stage . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.4 Plan du rapport . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
2 Distribution de Clef Quantique 9
2.1 Principes de DCQ . . . . . . . . . . . . . . . . . . . . . . . . . . 9
2.2 Quelques protocoles pour CQ . . . . . . . . . . . . . . . . . . . 11
3 Protocole BB84 13
3.1 Description du protocole . . . . . . . . . . . . . . . . . . . . . . 13
3.2 Securité de BB84 . . . . . . . . . . . . . . . . . . . . . . . . . . 17
3.2.1 Preuve de la sécurité de BB84 . . . . . . . . . . . . . . . 17
3.2.2 Paramètres fondamentaux . . . . . . . . . . . . . . . . . 19
3.2.3 Quelques types d’attaques de Eve contre BB84 . . . . . 23
3.2.4 Protections contre les attaques . . . . . . . . . . . . . . 24
4 Simulation et visualisation du protocole BB84 27
4.1 Spécification pour une implémentation simple de BB84 . . . . 27
4.2 Implémentation en détail . . . . . . . . . . . . . . . . . . . . . 29
5 Conclusion 39
Bibliographie 41
3Liste de Figures
2.1 Trois paires de bases utilisées dans le protocole à six état. . . 12
3.1 quatre états Non orthogonaux utilisés dans le protocole BB84. 14
4.1 Schéma de relation entre les objets principaux dans la simu
lation du protocole BB84 . . . . . . . . . . . . . . . . . . . . . . 37
45
Section 1
Introduction
1.1 Problématique
L’échange de l’information est toujours un besoin essentiel dans la vie
humaine, en particulier dans la société contemporaine. La quantité de
l’information échangée augmente chaque minute, chaque second ou même
chaque microseconde. Et est il inévitable pour tenir compte de l’importance
de son secret? Il concerne la sécurité et l’intégrité des données transférées.
On a déjà considéré ceci étant fixé par des techniques de cryptographie
classique, par exemple: clef de symétrie/asymétrie ou toutes les deux dans
les meilleurs crypto systèmes d’aujourd’hui. Cependant, dans l’ère des or-
dinateurs puissants avec la technologie développée des mini processeurs
à grande vitesse (milliard de calculs par secondes), la cryptographie clas
sique a montré graduellement sa faiblesse.
1.1.1 Faiblesse de cryptographie classique
Comme nous avons su, presque tous les crypto systèmes courants pro
duisent des clefs pour le chiffrement (ou déchiffrement) de messages en
utilisant:
† un choix aléatoire d’un ensemble de valeurs possibles comme dans le
DES et ses variantes.
† des fonctions à sens unique qui sont considérés difficiles à renverser,
comme dans Diffie Hellman et RSA [1]. Le temps nécessaire pour
Nguyen Thanh Mai, Promo8, IFI.6 SECTION 1. INTRODUCTION
renverser de telles fonctions est exponentiel en fonction de la taille
des données d’entrée.
Pour l’ancien, nous pouvons penser qu’il est sûr quand la clef est aléatoire
ment produite. Mais il n’est pas vraiment possible de réaliser la génération
de clef aléatoire, en principe, en utilisant les ordinateurs actuels aux états
déterministes et finis. Cependant, la situation n’est pas meilleure avec des
fonctions à sens unique. Malheureusement, jusqu’ici personne ne donne
aucune preuve indiquant que les fonctions à sens unique sont croyablement
mathématiquement difficiles à inverser. D’ailleurs, Peter Shor a découvert
en 1994 que temps à factoriser un grand nombre entier ou calculer le log
arithme discret est polynôme si appliquant des ordinateurs de quantum.
Ainsi la cause majeure qui menace les crypto systèmes d’aujourd’hui, est
le développement vraiment rapide en informatique de quantum. Mais au
cun problème n’a aucune solution, devoir est juste pour la découvrir. Et une
proposition pour la cryptographie courante est cryptographie de quantum.
1.1.2 Pourquoi le quantum est il choisi pour la cryp
tologie?
1Wiesner, dans son papier, a premièrement proposé en 1970 la CQ qui
n’avait pas été publié jusqu’en 1983 (apparu dans [2]). CQ, ou plus pré
cisement Distribution de Clef Quantique, propose une méthode alternative
aux méthode mathématiques. Elle se base sur les lois de la physique et
vise à assurer la sécurité inconditionnelle de l’échange de clef. Elle a ou
vert devant les scientifiques une nouvelle axe de recherche pour résoudre
le problème courrant de la cryptogaphie.
1.2 Projet CARE 2 Innovative
† Introduction du projet
2– SECOQC est un programme cadre de l’Union Européen à être
lancé en avril 2004, par un centre de recherche autrichien.
1Cryptographie Quantique
2Development of a Network for Secure Communication based on Quantum
Cryptography
6 Nguyen Thanh Mai, Promo8, IFI.1.3. OBJECTIF DU STAGE 7
SECOQC posera la base d’un réseau de communications à haute
sécurité, en développant la recherche expérimentale de la tech
nologie quantique et en la connectant à la cryptographie, à la
technologie des réseaux, et à d’autres disciplines liées aux tech
nologies de l’information.
Dans ce projet, il y a 41 participants de 12 pays Européens dont
la France.
– CARE 2 Innovative
est un projet dans le cadre du SECOQC, réalisé au Centre Ex
périmental de EUROCONTROL (EEC). Dans la collaboration en
tre EUROCONTROL et ENST Paris, le département INFRES est
responsable de l’architecture du réseau et de la validation de la
sécurité, au sujet " Renforcement de la sécurité des communica
tions aéronautiques en utilisant la Cryptographie Quantique ".
Ce projet a été divisé aux 3 sujets suivants:
⁄ étudier profondément et visualiser le protocole d’échange de
clef quantique BB84
⁄ examiner la faisabilité de l’intégration de la CQ dans les
réseaux de satellite (voir le rapport de M. Le Quoc Cuong).
⁄ renforcer la sécurité des communications du réseau ATN en
utilisant la CQ (voir le rapport de M. Nguyen Toan Linh
Tam).
† Ecole Nationale Supérieure des Télécommunications de Paris
3Mon stage s’est déroulé au département Informatique et Réseaux ,
4à ENST . Il a duré 6 mois au début, et a prolongé 3 mois de plus à
la demande du travail. J’ai fait mon stage sous la direction d Pro
5 6fesseur Patrick Bellot , thésard Romain Alléaume et thésard Dang
Minh Dung. J’ai travaillé dans le groupe de Cryptographie Quantique
dans le cadre du projet CARE 2.
1.3 Objectif du stage
Comme cité au dessus 1.2, notre équipe se compose 3 stagiaires qui sont
responsables de 3 sujets. Nous avons du donner un rapport ensemble après
l’étude précise de chaque sujet.
3http://www.infres.enst.fr/
4.enst.fr/
5.infres.enst.fr/ bellot/
6http://www alleaume/index.html
Nguyen Thanh Mai, Promo8, IFI. 78 SECTION 1. INTRODUCTION
Mon devoir est d’étudier, faire une synthèse du protocole BB84. Après
la rédaction de ma partie et l’a réunie à des celles de mes collègues pour
7fournir le rapport , mon travail suivant est de construire un programme
de simulation et de visualisation du protocole. Et le simulateur a du être
implémentée en Java et pu fonctionner sur réseau plutôt qu’une machine
unique.
1.4 Plan du rapport
Ce mémoire se compose 6 sections et elles sont organisées (structurées) en
ordre suivantes:
Dans la première section, je présente le contexte général, l’objectif du
mon stage et le plan du rapport. C’est la section d’Introduction.
La deuxième donnera une bref introduction de la Cryptographie
Quantique.
Puis, on prend connaissance de la Distribution de Clef Quantique
(DCQ) par ses principes et certains protocoles de DCQ.
Une étude profonde du premier protocole DCQ BB84 sera trouvée dans
la quatrième section Protocole BB84 en détail. On va connaître plus le
protocole lui même, la citation des preuves de sa sécurité inconditionnelle,
ses paramètres fondamentaux, les types d’attaque contre BB84 et les pro
tections contre elles.
Dans la section suivante, on aura une Implémentation de BB84.
En fin, je donnerai la Conclusion.
7consulter le rapport à l’adresse http://www.eurocontrol.int/care/innovative/care2/ENST/WP3.pdf
8 Nguyen Thanh Mai, Promo8, IFI.9
Section 2
Distribution de Clef Quantique
2.1 Principes de DCQ
1 L’échange de clef de quantum est basé sur deux théorèmes physiques qui
aident à produire d’une clef sécurisée entre Alice et Bob. Ils sont le principe
d’incertitude [3] et le théorème non clonage.
† principe d’incertitude: c’est un des principes fondamentaux dans la
mécanique quantique. Ce principe dit que une mesure peut nous
rendre certains résultats différents. Chaque valeur obtenue par la
mesure a une probabilité prédite et n’est pas dû à une imprécision de.
† théorème non clonage: Basé sur le principe d’incertitude, il n’existe
aucune façon de connaître sûrement un état. Et c’est impossible de
cloner un état inconnu. C’est à dire que l’on peut pas obtenir une copie
identique d’un état aléatoire de quantum.
En comparaison de la distribution de clef de cryptographie tradition
nelle, DCQ peut surmonter certains imperfections.
Comme cité ci dessus, DCQ est basée sur la mécanique quantique. Le
point fort principal de DCQ résume en qu’il assure la confidentialité des
clefs, garantie par les lois physiques de quantum. C’est la raison essentielle
pour laquelle DCQ est favorisée. Les techniques de DCQ peuvent fournir
la distribution automatique de clef qui offre une plus grande sécurité par
1Distribution de Clef Quantique
Nguyen Thanh Mai, Promo8, IFI.