En d'autres termes, les beaux jours de la cryptologie traditionnelle commencent à être comptés.
Premier craquage quantique
Une première factorisation en nombres premiers a été réalisée par l'université de Stanford et IBM. Bon, ce n'est pas encore utilisable pour cracker les cryptages actuels, mais cela montre bien que c'est réalisable.
En d'autres termes, les beaux jours de la cryptologie traditionnelle commencent à être comptés.
En d'autres termes, les beaux jours de la cryptologie traditionnelle commencent à être comptés.
# Bof...
Posté par VACHOR (site web personnel) . Évalué à 10.
Voici pourquoi je trouve pas ça super convainquant :
D'abord :
"en principe extensible à des systèmes comportant de nombreux q-bits, leur expérience ne prouve pas que ce changement d'échelle soit possible."
Quant à la fin de l'article, c'est le concours de conneries :
"communications cryptées par des grains de lumière, les photons, ne peuvent en théorie être cassées par des ordinateurs classiques, le calculateur quantique pourrait un jour être en mesure de le faire."
Encore un journaliste qui savit pas quoi écrire, alors il a pioché dans le pot à idées, et en a sorti une interiew avec un gars qui bosse dans un labo. Moi je vais inventer l'octet (!) à 9 bits, et puis comme ça on va parler de moi...
[^] # oui et non
Posté par David Derisbourg . Évalué à 8.
la crypto traditionnelle a encore de beaux jours mais ils est bon de signaler ces decouvertes pour que tout le monde s'y interesse et qu'une nouvelle crypto soit prete quand la traditionnelle sera morte ...
Si on avait pense a changer le sys de carte bleue on n'en serait pas a la derrive actuelle...
ouila
[^] # Re: oui et non
Posté par Brice Favre (site web personnel) . Évalué à 8.
Tu sais les problèmes de carte bleue ne viennent pas d'un alogrithme de cryptage. Il suffit juste de récuperer le numéro qu'il y'a sur le devant de la carte (ou le générer via l'algo de Luhn ce qui est très facile) et bientot le numéro qu'il y'a derrière.
La solution à ce problème serait de généraliser une solution monétique prépayé pour les prélevements sur le net.
[^] # Re: oui et non
Posté par Jar Jar Binks (site web personnel) . Évalué à 7.
D'ailleurs, je ne comprends toujours pas pourquoi ça n'existe pas. Ça pourrait pourtant être très simple : le client, obtenant le prix de l'article, se connecte sur le site de sa banque, et s'y authentifie de façon à obtenir un ticket électronique de cette valeur, qui se périme au bout de quelques minutes.
Ensuite, il envoie le ticket au vendeur, qui le renvoie à sa banque, et zou, c'est transféré. Ça serait très facile d'automatiser ça et de le sécuriser, je ne comprends vraiment pas pourquoi les banques ne le font pas...
[^] # Re: oui et non
Posté par Brice Favre (site web personnel) . Évalué à 3.
Gestion informatique importante à prévoir et cout important, ou bien ils y ont carrément pas pensé.
Par contre ça pourrait être une niche pour de nouvelles sociétés. Tu leur vire régulièrement ton budget achat sur internet (de 100 à 1000frs par semaine) et eux s'occuperaient de payer.
Je pense toutefois que les réticences et batons dans les roues seront nombreux.
[^] # Re: oui et non
Posté par Annah C. Hue (site web personnel) . Évalué à 8.
Le principe est simple : le commerçant dit au client d'aller sur le site de la banque pour un montant x, le client donne son n° de CB uniquement à la banque, qui envoie alors un accusé au commerçant qui est alors sûr d'être payé.
Ainsi, les n° de cartes bleues sont gérés uniquement par les banques, et on n'a pas à faire confiance aux marchands (surtout du point de vue sécurité, généralement ces neu² ont vite fait de se faire voler leur base de données pleine de CB).
[^] # Re: oui et non
Posté par pfrenard . Évalué à 1.
Reste a trouver une vraie methode bien secur pour etre sur que le donneur d'ordre est bien celui qu'il dit etre. les grands classiques authentification, non repudiation ...
Je ne trouve pas le systeme de donner son num de CB a la banque bien mieux que le donner au marchand. En effet si un fraudeur donne ton numero de CB, ca change pas le pb, t'as paye a la place d'un autre.
<mode-appitoiment value=on>
Et pi la je suis en mission dans une prod d'une grosse banque ... snifff : la securite ca fait peur mais pas dans le bon sens !!
</mode-appitoiment>
RuZed
[^] # Pourquoi les banques ne le font pas
Posté par darkleon (site web personnel) . Évalué à 2.
Toutes les banques et orgnaismes veulent que ça soit leur solution qui soit adopté pour
- ne pas payer de royalties du aux multiples brevet et nda qui en découleront
- faire payer de royalties aux autres.
Ce n' est pas pour rien que les USA n'ont toujours pas de puces sur leur cartes de crédits même si la fraude est de 4% avec des bandes magnétiques, les banques américaines n'ont jamais voulu payer des royalties sur la carte à puce (ils trouvent que c'est une super idée, mais ils au auraient bien voulu l'avoir pour l'imposer au reste du monde et se faire un max de blé dessus).
Tout ça pour dire que le paiement sécurisé sur internet, c'est pas pour demain, et cela sera moyennement sécurisé, car il y aura toujours des problèmes entre les différents systèmes.
Vu que ça coute plus cher de créer un systéme sécure que de faire payer la fraude par le consomateur (avec quelques dispo legales d'exclusion de garantie), le calcul est trés vite fait.
C'est le genre de problème ou si il n'y a pas d'accord entre les administrations des pays pour imposer une système royaltie free, on arrivera jamais à un standard.
<Exemple idiot mais tellement vrai>
Aux USA, ils comptens les volumes en galons et les distances en miles, grâce à ça la NASA perd des millions de dollards quand un imbécile confond les miles terrestres et nautiques pour le calcul des trajectoires, et malgrès tout, il y a 2 labos à la NASA, l'un compte en mile terrestre et l'autre en miles nautique, sachant que dans le SI, ce sont des métres et qu'il n'y a pas de royalties sur les métres ou les miles et que la NASA est composé de "gentils" scientifique qui sont d'accord pour coopérer, imaginez ce que cela peut être avec des "méchants" banquiers qui ne pensent qu'à l'argent.
</Exemple idiot mais tellement vrai>
Mon exemple n'est pas anti-américain, c'est juste pour montrer que les habitudes ont la vie dure, même dans les milieux habitués à coopérer.
[^] # PUB: Telefact
Posté par DPhil (site web personnel) . Évalué à 1.
[^] # petite precision
Posté par jcs (site web personnel) . Évalué à 7.
Attention, il se s'agit que des algorithmes a cle publics (RSA et autres) car ils se basent sur le principe qu'actuellement, les grands nombres ne peuvent pas etre factorises en un temps "acceptable".
Les algorithmes tels que DES, AES... "a cle secrete" (information uniquement connue par la source et la destination du message) ne sont pas concernes par ces problemes de factorisation.
[^] # Re: petite precision
Posté par Jaimz . Évalué à 5.
La force des systèmes quantique c'est d'utiliser les superpositions d'états des particules. Rien n'empêche à ma connaissance de concevoir un algo du même type que Shor pour casser DES ou AES.
[^] # Re: petite precision
Posté par jcs (site web personnel) . Évalué à 6.
Notre prof de crypto nous a parle des algos pour casser des cles sur un hypothetique ordinateur quantique. En effet, ca accelere le cassage des cles mais ce n'est pas aussi "dramatique" que ca : il suffit d'augmenter (encore un fois) le nomnre de bits.
En revanche, quand un tel ordinateur existera, le RSA sera definitevemt mort. Et aujourd'hui RSA=Securite sur les reseaux.
[^] # Re: petite precision
Posté par Foxy (site web personnel) . Évalué à 5.
Tu n'as pas dû bien comprendre ton cours ;-( En effet, le problème posé par l'informatique quantique est bien plus important que ça.
L'algo RSA se base sur un problème mathématique "complexe" : la décomposition de grands entiers en facteurs premiers. Ce problème est considéré "complexe" car on ne sait pas le résoudre en temps polynomial avec des ordinateurs classiques (problème dit "NP-complet").
Les ordinateurs quantiques modifient grandement les choses car ils rendent justement possible la résolution de ce problème en temps polynomial (problème P). C'est tous les problèmes mathématiques dit "complexes" (voyageur de commerce, décomp. en facteurs premiers, courbes elliptiques...) qui s'effondrent au niveau complexité algorithmique.
[^] # Le nombre de qbits est trés important
Posté par darkleon (site web personnel) . Évalué à 2.
Donc si on arrive a faire un ordi a 128 q-bits, on passera la clef a 256 bits et elle tiendra quelques années le temps que la techno puisse faire des ordis quantiques a 256 q-bits.
et ainsi de suite. Le seul interêt, c'est qu'on a pas besoin d'un ordi 2^128 fois plus rapide pour casser une clef a 256 bits au lieu de 128 bits.
Il faut "juste" rajouter 128 q-bits.
Enfin pour l'instant, si ça se trouve le "juste" prendra 4 milliard d'années :-)
[^] # Re: Bof...
Posté par Yngwiemanux . Évalué à 7.
Et ton octet à 9 bits, tu l'appelerais comment, un nanonet ? ;-)
[^] # Re: Bof...
Posté par Anonyme . Évalué à 10.
Il voulait probablement de la communication par modification d'états sur un photon faisant partie d'une paire, mais s'est mal exprimé.
J'avais lu ça dans la recherche, je crois... En fait, on peut emettre une paire de photons liés l'un à l'autre de telle manière que la modification de l'état de l'un entraine la modification de l'autre, et ce quelle que soit la distance qui les sépare.
Autrement dit, impossible de capter la communication...
[^] # moouuiii
Posté par VACHOR (site web personnel) . Évalué à 10.
Mais là c'est carrément super expérimental.
Si ils arrivent à reproduire 2 fois ce truc là d'affilé, ils sabrent le champagne les gars...
[^] # Re: moouuiii
Posté par vjm . Évalué à 10.
A envoie une suite aléatoire de bits (sous forme de photons sachant qu'en informatique quantique le 1 ou le 0 est défini par la polarisation du photon) à travers plusieurs schémas de polarisation. B les reçoit et fait passer successivementà travers tous ses filtres de polarisation. Parallèlement A envoit les schemas de polarisation utilisé (mais pas la polarisation elle-même), B compare et dit à A dans quel cas il est tombé juste. Finalement on conserve uniquement les valeurs justes de la séquence qui va former une one-time-key parfaitement aléatoire puisqu'issue d'une polarisation aléatoire et d'une interprétation de la polarisation aléatoire :)
L'astuce vient du fait que qqun intercepte à travers un filtre pour connaître la polarisation, il va se tromper autant que B et va donc influencer la polarisation en sortie vers B. Donc juste après la définition de la clé, on prend un faible extrait de cette clé qui ne sera pas utilisé pour effectuer une vérification en comparant l'état des schemas de polarisation des 2 côtés. Si trop de bits ont été écarté alors que le schema était le même de chaque côté, ça signifie que qqun intercepte.
Pour info, l'experience a été réussi à 88 au labo Thomas Watson d'IBM. Depuis il y a eu un essai par l'université de Genêve en 95 sur 23kms de fibre optique et à Los Alamos dans l'air sur 1km.
have fun
http://sw00d.free.fr/crypto/pages/quantique.htm(...)
http://www.cs.mcgill.ca/~crepeau/CRYPTO/Biblio-QC.html(...)
PS : oui oui je sais ça existe aussi par modulation de phase et d'autres sur les 4 états de Bell dérivés du travail sur les paires Einstein-Podolsky-Rosen et connus surtout pour 2 photons reliés entre eux blablabla si on touche à l'un on touche à l'autre mais alors là vaut mieux aller lire soit même.
http://www.public.iastate.edu/~physics/sci.physics/faq/bells_inequa(...)
[^] # Cryptographie quantique
Posté par Jaimz . Évalué à 9.
La première est celle exposée dans l'article, avec l'algorithme de Shor (mais on peut surement en imaginer plein d'autres pour résoudre d'autres problème de cryptographie) qui permet de casser des codes comme RSA ... à condition de savoir initialiser correctement le bouzin. Car si on peut factoriser de manière polynomiale, l'initialisation du système ne peut se faire encore qu'en temps exponentiel => on est pas vraiment plus avancé.
La seconde permet la "sécurisation" des transferts de données. Ou plutôt elle permet de détecter si une communication a été écoutée ou pas en envoyant des photons polarisés "aléatoirement", on peut trouver des explications plus détaillées ici par exemple : http://www.itel.ch/Technologie/Securit%C3%A9/la_cryptographie_quant(...)
[^] # Re: Bof...
Posté par Aurélien Jarno (site web personnel) . Évalué à 4.
# IBM utilise du matériel SUN
Posté par Anonyme . Évalué à 2.
(merci à je sais plus qui sur la tribune)
Regardez la photo : http://domino.research.ibm.com/comm/bios.nsf/pages/quantum.html/$FI(...)
La même en un peu plus petite :
http://www.almaden.ibm.com/almaden/media/chuang_yannoni.JPG(...)
# trollons gaiement sur les journalistes...
Posté par Le_Maudit Aime . Évalué à -4.
Voici, çà a l'air plus sérieux que le monde (bon d'accord on peut arguer je compare un hebdromadaire et un quotidien, mais niveau crédibilité je fais confiance à Voici à propos de l'idylle entre chabat et winter).
Accessoirement, le quantique tout le monde n'y croit pas, il y avait une discussion sur cette étonnante factorisation (15=3x5) sur soc.crypt.research je crois et les avis étaient bien plus partagés concernant la possibilité de mettre en oeuvre les théories de Shor.
Et hop -1
# cohérence incohérente
Posté par echant echant (site web personnel) . Évalué à 3.
que garder la cohérence (l'indétermination
quantique) sur plus d'une centaines d'atomes
est quasi-impossible.
Quand à la transmission utilisant l'effet
quantique, il dit que ça peut permettre de
s'assurer que la communication n'a pas été
écoutée, ça a l'air faisable.
Réf: Edition Odile Jacob, "Université de tous les savoirs", vol 4 "Qu'est-ce que l'univers ?"
article p 571.
C'est un très très bon livre d'articles scientifiques.
# Mon grain de sel
Posté par Jar Jar Binks (site web personnel) . Évalué à 10.
Tout d'abord, au sujet de la cryptographie quantique (ou plutôt du chiffrement quantique). C'est une technologie qui marche déjà, et qui est commercialisée. Pour l'instant, ce n'est pas super fiable, car ça exige de générer une paire de photons, et pas deux (et on a du mal). Les principaux problèmes sont le débit (donc ça servirait plutôt à échanger une clé de session pour communiquer sur un canal classique après), et la distance : il paraît extrêmement difficile de dépasser 20 km, après quoi il faudra utiliser des répéteurs quantiques (ce qu'on ne sait pas faire). L'espoir est peut-être dans de telles communications sans fibre, dans l'air ou vers un satellite (l'épaisseur d'air à traverser est plutôt faible, en fait).
Ensuite, ce qu'on appelle l'informatique quantique. Pour résumer grossièrement, on utilise des qbits, dont l'enchevêtrement permet d'effectuer plusieurs opérations à la fois : ainsi, avec n qbits, on fait le calcul sur les 2^n combinaisons possibles (enfin, pas tout à fait).
Le problème, c'est que la cohérence de ces qbits se perd au fur et à mesure qu'on fait les calculs (bin oui, on est bien obligé de toucher au système). Et au bout d'un certain temps, on a un pauvre processeur classique à n bits. Quand on a 4 ou 5 qbits, ça marche encore à peu près. Mais pour faire un calcul complexe avec une vingtaine de qbits, nombreux sont ceux qui pensent que ça ne marchera jamais.
Et à supposer que ça marche un jour, augmenter la longueur des clés permettra de contrer efficacement les bestioles quantiques.
En fait, le vrai problème, c'est qu'une clé pourrait être découverte après coup. Si on garde la transcription de la session pour plus tard, on peut atteindre un niveau technologique permettant de la casser et découvrir la clé. Avec le chiffrement quantique, ce problème n'existe pas.
D'où l'intérêt de changer de clés suffisamment souvent.
[^] # Re: Mon grain de sel
Posté par Eddy . Évalué à 3.
Mefions nous quand meme des "propheties" de ce genre.
Dans mon domaine( l'astrophysique), des gens qui ont dit "Ce ne sera jamais possible" il y en a des pelletees. Et a chaque fois, ils ont eu tort.
Qq exemples:
-On n'arrivera jamais a mesurer le diametre d'une etoile autre que le Soleil. Reussi grace a l'interferometrie radio sur des etoiles proches.
-Bon d'accord la c'etait facile, on a fait ca en radio. On ne pourra jamais le faire dans le visible. Reussi il y a moins d'un mois par l'Eso ( http://www.eso.org(...) ).
-Jamais on ne pourra mesurer l'age d'une etoile directement. Reussi l'an dernier par des collegues en utilisant un equivalent de la methode du C14.
Tout ca pour dire que ce n'est pas parce qu'actuellement, cela semble impossible que ce l'est vraiment. Mais je ne suis pas un specialiste de Physique quantique. Si ca se trouve, le nombre maxi de qbits est l'equivalent de la vitesse de la lumiere: c'est une quantite que l'on ne peut pas la depasser
[^] # Re: Mon grain de sel
Posté par Jar Jar Binks (site web personnel) . Évalué à 3.
Bien sûr, il y a peut-être des possibilités pour que ça fonctionne, mais c'est le faible nombre de dimensions de l'espace (3) qui risque de limiter. En effet, pour maintenir la cohérence de plusieurs atomes ou électrons, suivant ce qui est utilisé (laissons de côté les photons, ça n'a quasiment aucune chance de marcher), c'est plus pratique quand ils sont proches dans l'espace. Alors des grands nombres, à priori, ce n'est pas impossible, mais ce n'est peut-être pas possible non plus : il faut arriver à maintenir la cohérence de ces objets, tout en arrivant à les adresser (c'est pas tout de faire un calcul, il faut aussi faire la mesure à la fin).
[^] # Re: Mon grain de sel
Posté par tagl . Évalué à -2.
Bien sûr, il y a peut-être des possibilités pour que ça fonctionne, mais c'est le faible nombre de dimensions de l'espace (3) qui risque de limiter.
ça tombe bien car on est dans espace à 10 dimensions.
(cf la théorie des cordes http://www.superstringtheory.com/basics/basic5.html(...) )
[^] # Re: Mon grain de sel
Posté par darkleon (site web personnel) . Évalué à 1.
Surtout que si on invente des "répetiteurs quantiques", la cryptographie par transmission sur un canal quantique tombe à l'eau, puisque cela voudra dire que l'on peut intercepter les photons sans que l'émetteur s'en rende compte ce qui est l'inverse du but recherché :-)
Donc pour cette utilisation, heureusement que l'on ne sait pas faire :-)
[^] # Re: Mon grain de sel
Posté par Jar Jar Binks (site web personnel) . Évalué à 1.
[^] # On arrête pas le progrés :-) (-1)
Posté par darkleon (site web personnel) . Évalué à -2.
(-1)
# Petite précision...
Posté par DECORE Mathieu . Évalué à 5.
Il se trouve que j'ai fait la semaine dernière un exposé sur les ordinateurs quantiques, je joins les URL que j'ai trouvé interéssantes ainsi que le site où j'ai mis un résumé.
Mon résumé : http://mdecore.free.fr/ordi-quantiques/(...)
Les liens :
http://www.cagou.com/informatique/quantas.htm(...)
http://www.pourlascience.com/numeros/pls-250/art-5.htm(...)
http://www.pourlascience.com/numeros/pls-250/gershen/gershenbox1.ht(...)
http://www.physique.usherb.ca/attracte/08-1999/histoire.htm(...)
http://www.physique.usherb.ca/attracte/08-1999/cafe.html(...)
http://www.arte-tv.com/hebdo/archimed/20000516/ftext/sujet5.html(...)
http://scio.free.fr/mecaq/qc.php3(...)
http://www.iro.umontreal.ca/~beaudoin/francais/qinfo.htm(...)
http://fr.encyclopedia.yahoo.com/articles/jb/jb_3317_p0.html(...)
http://sic.epfl.ch/SA/publications/FI99/fi-3-99/3-99-page1.html(...)
http://www.weblmi.com/TECHNO/2000/874_38_processeurchezi00.htm(...)
http://www.usherb.ca/liaison_vol35/09/08/liens/schro.html(...)
[^] # Désolé
Posté par Jean-Noël Avila . Évalué à 1.
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.