IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #1
    Expert éminent sénior
    Avatar de Katleen Erna
    Profil pro
    Inscrit en
    Juillet 2009
    Messages
    1 547
    Détails du profil
    Informations personnelles :
    Localisation : France, Paris (Île de France)

    Informations forums :
    Inscription : Juillet 2009
    Messages : 1 547
    Points : 76 188
    Points
    76 188
    Par défaut Le premier hack "invisible" réalisé sur un réseau quantique, un exploit de type man-in-the-middle au laser
    Le premier hack "invisible" réalisé sur un réseau quantique, un exploit de type man-in-the-middle au laser

    Des hackers ont réussi à réaliser la première "attaque invisible" de l'histoire de la technologie. Tout se passe dans l'univers de la physique quantique, et plus particulièrement de la cryptographie graphique, réputée inviolable.

    Les faits datent de l'année dernière mais viennent seulement d'être révélés en détails hier.

    Ce sont deux systèmes cryptographiques quantiques commerciaux qui ont été la proie de l'exploit. Leurs clés de cryptage ont été intégralement crackées.

    Comment ? A l'aide de lasers qui, dirigés sur le système, n'y ont laissé aucune trace.

    L'opération a en fait été réalisée par des chercheurs norvégiens, qui ont expliqué que leur attaque leur avait permis de prendre connaissance de 100% de la clé, sans déranger du tout le système. Or, la cryptographie quantique est connue pour le principe suivant : "Il n'est pas possible d'effectuer des mesures sur un système quantique sans le déstabiliser".

    L'équipe de la Norwegian University of Science and Technology a démontré que c'était faux.

    Les hacks ont été réalisés sur le système commercialisé par ID Quantique (Genève) et celui vendu par MagiQ Technologies (Boston).

    Tentons une explication compréhensible de ces choses très complexes.

    En règle général dans ce domaine, l'expéditeur est appelé "Alice" et génère une clé secrète en encodant des valeurs classiques (des bits, soit des 0 et des 1) à l'aide de deux états quantiques des photons (les particules de la lumière).

    Le destinataire, "Bob", lis ces données grâce à un détecteur qui mesure l'état quantique des photons qu'il reçoit. La théorie y rajoute "Eve", une espionne qui viendrait altérer les propriétés de ces photons avant qu'ils ne parviennent à "Bob", de façon à ce que si Alice et Bob comparent leurs clés, ils remarquent qu'elles ne correspondent pas l'une à l'autre.

    Mais, dans l'expérience qui a été menée, Eve a su contourner ce problème en "aveuglant" le détecteur de Bob. Comment ? En dirigeant sur lui un laser de 1 milliwatt qui l'a ébloui en continu.

    Pendant ce temps où le détecteur était hors-jeu, Eve a pu intercepter le signal d'Alice.

    Lorsqu'il est aveuglé, le détecteur de Bob ne fonctionne plus comme un matériel quantique (il ne peut plus distinguer les différents états quantiques de la lumière lui parvenant), il en est réduit au stade de simple détecteur (enregistrant une valeur de 1 s'il est frappé par une pulsation de lumière claire, sans prendre en compte ses propriétés quantiques).

    Les chercheurs temporisent néanmoins leur exploit en expliquant qu'il ne devrait pas créer le doute chez les utilisateurs de cryptages quantique. Cette méthode reste extrêmement sûre, et selon eux, leur travail ne permettra que de la rendre encore plus forte et sécurisée.

    Source : L'étude des chercheurs norvégiens

  2. #2
    Membre confirmé
    Avatar de Jcpan
    Inscrit en
    Août 2008
    Messages
    542
    Détails du profil
    Informations forums :
    Inscription : Août 2008
    Messages : 542
    Points : 475
    Points
    475
    Par défaut
    Citation Envoyé par Katleen Erna Voir le message
    Tentons une explication compréhensible de ces choses très complexes.
    Oui c'est sure qu'avec Eve, Alice et Bob c'est plus clair.

  3. #3
    Membre émérite
    Profil pro
    Inscrit en
    Janvier 2007
    Messages
    1 448
    Détails du profil
    Informations personnelles :
    Âge : 39
    Localisation : France, Paris (Île de France)

    Informations forums :
    Inscription : Janvier 2007
    Messages : 1 448
    Points : 2 284
    Points
    2 284
    Par défaut
    si je comprend bien, c'est 1 man in the middle très hardware leur truc parce qu'il à bien fallu installé le laser dans le tuyau pour éblouir le récepteur, non ?
    A t'on des information sur la durée de l'attaque ? S'évalue t'elle en milli-secondes ou en heure ?

    Et puis je me demande pourquoi lorsqu'il reçoit une forte lumière le capteur ne bitte plus rien, effet quantique mis à part.
    Est ce qu'ils ont recréer, les chercheurs, d'une situation normale où le capteur ne recevrait que du 1 ?
    Ou bien est ce que cette situation ne devrait normalement jamais exister ?

    Sinon c'est toujours intéressant les proofs de ce goût là.

    a plus

  4. #4
    Rédacteur
    Avatar de pi-2r
    Homme Profil pro
    Développeur Java
    Inscrit en
    Juin 2006
    Messages
    1 486
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur Java

    Informations forums :
    Inscription : Juin 2006
    Messages : 1 486
    Points : 2 440
    Points
    2 440
    Par défaut
    vraiment intéressant comme exploit , mais cela requière du matériel à la haute de cette nouvelle technologie....
    Les pièges de l'Internet
    Helix, réponse à une intrusion


    "La plus grande gloire n'est pas de ne jamais tomber, mais de se relever à chaque chute." Confucius
    "Si j'ai vu plus loin, c'est en me tenant sur les épaules de géants." Isaac Newton

  5. #5
    Expert éminent sénior
    Avatar de tchize_
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Avril 2007
    Messages
    25 481
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 44
    Localisation : Belgique

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Avril 2007
    Messages : 25 481
    Points : 48 806
    Points
    48 806
    Par défaut
    a vue de nez, ce n'est pas le principe de la cryptographie quantique qui est en cause, mais les limitations du matériel utilisé (comme toujours) qui réagit de facon pas prévue à quelque chose hors normes.

    PS: oui la technique nécessite du matos (quoi que un laser est facile à trouver) et un accès physique, mais on parle aussi d'un cryptage qu'on utilise pour sacrément d'autres choses que le paiement de 50€ par VISA, donc des domaines ou le coût de l'attaque n'est pas un problème...

  6. #6
    Membre averti

    Profil pro
    Inscrit en
    Février 2009
    Messages
    284
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Février 2009
    Messages : 284
    Points : 409
    Points
    409
    Par défaut
    Un peu du sensationnel pour rien.
    Si j'ai bien tout compris, c'est comme si hacker disait qu'il avait piraté la NSA en se branchant directement au routeur.
    Le principe reste donc inviolable et je vous le dis heureusement, sinon c'est toutes nos connaissances en physique fondamentale qu'il faudrait jeter à la benne. C'est donc la réalisation du dispositif qui est mauvaise comme quelqu'un l'a dit plus haut.

  7. #7
    Rédacteur
    Avatar de pi-2r
    Homme Profil pro
    Développeur Java
    Inscrit en
    Juin 2006
    Messages
    1 486
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur Java

    Informations forums :
    Inscription : Juin 2006
    Messages : 1 486
    Points : 2 440
    Points
    2 440
    Par défaut
    Le principe reste donc inviolable et je vous le dis heureusement, sinon c'est toutes nos connaissances en physique fondamentale qu'il faudrait jeter à la benne.
    euh, il me semble que la physique quantique (Planck) se détache beaucoup de la physique de Newton...
    Donc, la dessus la physique classique n'est pas touché...
    Les pièges de l'Internet
    Helix, réponse à une intrusion


    "La plus grande gloire n'est pas de ne jamais tomber, mais de se relever à chaque chute." Confucius
    "Si j'ai vu plus loin, c'est en me tenant sur les épaules de géants." Isaac Newton

  8. #8
    Expert éminent sénior
    Avatar de tchize_
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Avril 2007
    Messages
    25 481
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 44
    Localisation : Belgique

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Avril 2007
    Messages : 25 481
    Points : 48 806
    Points
    48 806
    Par défaut
    il n'en reste pas moins que la physique quantique, pour le moment, c'estla physique fondamentale sur laquelle repose tout le reste (a l'exception de la gravité qu'on arrive pas encore à s'expliquer :p)

  9. #9
    Membre averti

    Profil pro
    Inscrit en
    Février 2009
    Messages
    284
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Février 2009
    Messages : 284
    Points : 409
    Points
    409
    Par défaut
    il n'en reste pas moins que la physique quantique, pour le moment, c'estla physique fondamentale sur laquelle repose tout le reste (a l'exception de la gravité qu'on arrive pas encore à s'expliquer :p)
    +1

    La mécanique Newtonienne c'est la relativité générale qui la démontre

    Après on va pas parler des super cordes censées unifier tout ça, ça ressemble plus à un sac de nouilles qu'autre chose.

  10. #10
    Nouveau Candidat au Club
    Profil pro
    Inscrit en
    Août 2007
    Messages
    1
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Août 2007
    Messages : 1
    Points : 1
    Points
    1
    Par défaut
    Une question me turlupine: Comment peut-on faire de la cryptographie quantique sur des systèmes non-quantiques?

  11. #11
    Membre habitué Avatar de danbo52
    Profil pro
    Inscrit en
    Octobre 2009
    Messages
    98
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Octobre 2009
    Messages : 98
    Points : 125
    Points
    125
    Par défaut euh ! on mesure tout là-dedans ?
    Bon, modestement,

    il n'en reste pas moins que la physique quantique, pour le moment, c'est la physique fondamentale sur laquelle repose tout le reste (a l'exception de la gravité qu'on arrive pas encore à s'expliquer :p)
    ... ni même le magnétisme ou l'électromagnétisme qui ne requiert aucun support physique...et il y en a d'autres !

    Cela dit, le principe de comparaison bit à bit permet de savoir s'il y a perturbation, mais on omet aussi le délai de transfert, et sa fluidité, qui, j'ai parfois l'impression, ne semblent pas être utilisés comme facteur clés dans l'envoi.
    Exemple : J'envoie un message M de A ver B, B en lisant M doit pouvoir connaître le temps effectif de réception, et le niveau de fluidité (existence de perturbation durant l'envoi).

    J'ai mis un peu les pieds dans ces piotes choses de la physique qu'on tique et des Zazers, et je peine à croire ça ! On est capable de mesurer des perturbations atomiques, aussi infimes soit-elles ! D'un autre côté, du fait de la consistance du Laser, cette lumière permet justement de faire de la mesure très fine. Perturber une info de ce type sans que cela ne se voit, même quantiquement parlant, ça voudrait peut-être dire que toutes les mesures de contrôles n'ont pas été effectuées (perturbations de durées, de puissance d'impulsion, de variation d'énergie, de polarisation, le flux électronique, etc... ),
    ou alors, on n'a pas dit au récepteur comment il doit se comporter si à un moment la lumière ne répond plus à une série de critères, d'autant plus qu'avec un Laser, c'est fastoche de faire la différence avec une lumière normale, et bien plus de détecter des perturbations de flux et d'énergie, puisque c'est là-dessus qu'est basé le principe de lecture du CD ou DVD, en rapport avec la longueur d'onde du rayon (qui permet de coder 0 et 1) et aussi de sa surface d'impact (qui permet de corriger la trajectoire du faisceau de lecture LASER).

    Euh, juste pour ceux qui ne sauraient pas, savez-vous pourquoi on code 7 fois un CD en production, sur la même galette, jeustemon ?
    Celui qui trouve aura une sucette ! Quand Philips et Sony ont développé en canaillous, le beau Laser, cette notion avait un impact décisif pour définir la qualité de lecture. Cherchez, vous trouverez, j'en suis sûr !

    Bon, je délire un peu, ou j'me trompe, mais...

    Rappel : Un Laser est cap' d'envoyer un rayon polarisé avec une certaine quantité d'énergie selon un stimulus continu ou alternatif, permettant de signer les 0 et les 1. Si en plus, comme cela se fait dans les CD et DVD, on séquence le code et on entrelace selon une méthode, et si de plus, on sait avec quel niveau d'énergie on envoie, quantique ou pas quantique, j'ai un peu de mal à voir comment l'info peut-être truquée!

    Je vous demande de bien vouloir m'excuser pour ma causerie un peu longue, mais je ne vois pas autre chose qu'une méthodologie incomplète, enfin incomplète, quoi.

    Cela voudrait-il dire que l'expérience INCOMPLETE a fonctionné ???
    Sans protocole ,sans démonstration, et puis, je n'ai pas vu, je doute quand même ! Mais, bon, des fois, ça peut marcher.

    Cela dit, je peux me tromper à 260%, mais bon, hein, heu, bon, hum !!!
    Hem ! J'ai souvent l'impression qu'on ne regarde que moi ! Hem !

  12. #12
    Membre averti

    Profil pro
    Inscrit en
    Février 2009
    Messages
    284
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Février 2009
    Messages : 284
    Points : 409
    Points
    409
    Par défaut
    Une question me turlupine: Comment peut-on faire de la cryptographie quantique sur des systèmes non-quantiques?
    Je ne connais pas la machine qui a été piratée met à priori le système se base sur le principe incertitude et l'un de ses corolaire illustré par le chat de Schrödinger.
    L'état d'un objet quantique sera altéré irrémédiablement par une observation, c'est à dire que tant qu'on observe pas le photon (mesure) il est impossible de connaitre son état (vitesse et position), mais heureusement pour nous Scrödinger nous donne une fonction probabiliste de ceci.
    L'observation casse en quelque sorte cette probabilité en la réalisant.
    Wikipédia donne pas mal de détails sur le protocole de communication, et la sécurité réside dans le fait qu'un message intercepté et reproduit par un écouteur, sera altéré. Il y a une perte d'information quand on intercepte le signal car chaque récepteur à une chance sur deux de recevoir l'information émise selon la distribution aléatoire de deux modes de fonctionnement intermittents.
    L'écouteur ayant reçu statistiquement la moitié des informations de l'émetteur ne peut retransmettre le message original, alors il sera détecté lorsque l'émetteur transmettra au récepteur final dans quel mode chaque paquet à été envoyé plus des bit en clair du message.

    Les chercheurs ont semble t-il plus révélé une faille dans les récepteurs du marché au niveau de leur conception plutôt que dans le protocole lui même.

  13. #13
    Nouveau Candidat au Club
    Profil pro
    Inscrit en
    Avril 2009
    Messages
    2
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Avril 2009
    Messages : 2
    Points : 1
    Points
    1
    Par défaut Tout est bien qui finit bien ?
    "...leur attaque leur avait permis de prendre connaissance de 100% de la clé, sans déranger du tout le système."
    Il a quand même fallu "aveugler" Bob, ce qui ne doit pas passer inaperçu. Seulement comment prévenir Alice que le message a été intercepté ? En définitif, on peut considérer la liaison comme inutilisable car non fiable. De plus, ne serait-il pas possible d'envoyer des fausses données à Bob connaissant la clé ?
    Donc même si le cryptage quantique est une méthode sûre, il reste comme toujours le problème de la liaison.

Discussions similaires

  1. [Quote] DVP quoté sur Bashfr
    Par Skyounet dans le forum La taverne du Club : Humour et divers
    Réponses: 16
    Dernier message: 26/09/2006, 18h52

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo