Thèse en cours

Vers une cryptographie quantique pratique basée sur la position

FR  |  
EN
Auteur / Autrice : Simon Höfer
Direction : Mnacho Echenim
Type : Projet de thèse
Discipline(s) : Informatique
Date : Inscription en doctorat le 31/08/2024
Etablissement(s) : Université Grenoble Alpes
Ecole(s) doctorale(s) : École doctorale mathématiques, sciences et technologies de l'information, informatique
Partenaire(s) de recherche : Laboratoire : Laboratoire d'Informatique de Grenoble

Résumé

FR  |  
EN

Vers une cryptographie quantique pratique basée sur la position: La vérification de position quantique (QPV) est une procédure dans laquelle une personne tente de prouver sa position à plusieurs vérificateurs en résolvant un problème à l'aide d'informations reçues des vérificateurs. Le temps de réponse aux vérificateurs, en cas de réponse correcte, fournit une limite supérieure sur la distance entre la personne et chaque vérificateur, car la propagation de l'information est naturellement limitée à la vitesse de la lumière. En théorie, cela permet aux vérificateurs de vérifier en toute sécurité si la personne se trouve à un endroit spécifié, mais si l'on n'utilise que des informations classiques, un tel schéma peut facilement être brisé par plusieurs attaquants qui copient et partagent les informations envoyées par les vérificateurs. L'information quantique, cependant, ne peut pas être copiée parfaitement selon le théorème de non-clonage. Malheureusement, il peut être démontré que n'importe quel protocole QPV peut toujours être cassé par une attaque basée sur des protocoles de téléportation quantique. Bien que la sécurité inconditionnelle soit impossible, la QPV peut toujours être considérée comme pratiquement sûre, si les attaques possibles sont d'un coût prohibitif. Pour les protocoles actuels, les limites inférieures connues des ressources quantiques requises pour réussir ces attaques croissent linéairement avec les ressources utilisées par le protocole QPV, et une limite supérieure est donnée par l'attaque universelle connue, qui est très coûteuse puisqu'elle nécessite une quantité de paires de qubits intriqués qui évolue de manière exponentielle avec les ressources utilisées par le protocole QPV attaqué. Un protocole particulièrement intéressant est le protocole de mesure, qui a été développé par l'un des superviseurs, Andreas Bluhm, et ses co-auteurs. Il ne nécessite qu'un seul qubit et 2n bits classiques, et est sécurisé contre les attaques utilisant une quantité de qubits de l'ordre n, ce qui en fait un excellent candidat pour une mise en œuvre pratique. Au cours de la thèse de doctorat, l'objectif est de résoudre certains des problèmes ouverts suivants: -Lever les défis théoriques restants sur la voie d'une réalisation expérimentale du protocole de mesure: Bien que le protocole de mesure mentionné ci-dessus puisse être sécurisé contre les attaques multi-qubits, il serait préférable de caractériser les ressources minimales requises de l'attaquant par une mesure générale d'intrication, afin de quantifier leur sécurité contre des attaques quantiques plus exotiques. -Étude de protocoles plus complexes: Nous visons à étendre un cadre existant de composabilité afin que les protocoles QPV puissent être utilisés dans d'autres applications, telles que l'authentification d'un canal classique. -Réduire l'écart entre les limites supérieures et inférieures: Comme mentionné précédemment, il existe un grand écart entre les limites inférieures (linéaires) et les limites supérieures (exponentielles) sur le coût en ressources des attaques réussies. Afin de trouver de meilleures attaques ou des limites inférieures, il est intéressant d'étudier le lien quelque peu récemment découvert avec la géométrie des espaces de Banach.