Cryptographie Quantique

Cryptographie Quantique

Cryptographie quantique

Thumb

La cryptographie quantique est une tentative de mise en œuvre des prédicats de la mécanique quantique afin d'assurer la confidentialité, l'intégrité et/ou la non-interception de transmissions de données. C'est aussi un sous-domaine de l'informatique quantique et de la cryptographie.

Sommaire

Introduction

La cryptographie quantique n'est pas un algorithme de chiffrement à proprement parler : elle permet simplement de mettre en œuvre un algorithme de cryptographie classique, et même ancien, qui est le seul démontré sans failles : le masque jetable. Cet algorithme, bien que parfaitement sûr, est peu utilisé car il nécessite un échange de clé de longueur aussi grande que le message à transmettre. Cet échange de clé pose des problèmes de sécurité aussi importants que la transmission du message en lui-même, ce qui limite le domaine d'applicabilité de cet algorithme.

Cependant, la cryptographie quantique permet à deux interlocuteurs de s’échanger une clé en toute sécurité ; en effet, cette méthode permet non seulement de démasquer toute tentative d’espionnage grâce aux propriétés de la mécanique quantique, mais également de réduire la quantité d’information détenue par un éventuel espion à un niveau arbitrairement bas et ce grâce à des algorithmes classiques (privacy amplification). La cryptographie quantique constitue donc un outil précieux pour des systèmes de cryptographie symétrique où les deux interlocuteurs doivent impérativement posséder la même clé et ce en toute confidentialité.

Mais pourquoi utiliser le système de cryptographie quantique pour communiquer une clé, et non le message en lui-même ? Pour deux raisons essentielles :

  • Les bits d'informations communiqués par les mécanismes de la cryptographie quantique ne peuvent être qu'aléatoires. Ceci ne convient pas pour un message, mais convient parfaitement bien à une clé qui, dans le cas du masque jetable peut (et même doit) être aléatoire.
  • Même si le mécanisme de la cryptographie quantique garantit que l'espionnage de la communication est détectée, il est possible que des bits d'informations entrent en possession de l'espion avant que celui-ci ne soit détecté. Ceci est inacceptable pour un message, mais sans importance pour une clé aléatoire qui peut être simplement jetée en cas d'interception.

Les fondements de la cryptographie quantique ont été établis, entre autres, par les travaux de 1984 de Charles H. Bennett et Gilles Brassard. Les premières idées ont été posées par Stephen Wiesner dans les années 1960, mais, chose que l'on peut considérer surprenante, sa publication avait été rejetée.

Protocole

Rappels des propriétés quantiques d'un photon polarisé

Le protocole de cryptographie quantique est entièrement fondé sur les propriétés quantiques des photons polarisés. Il est indispensable de connaître et comprendre ces propriétés pour comprendre la cryptographie quantique.

1) Un photon peut être polarisé selon un axe quelconque.

2) Un photon polarisé selon un axe d'angle 'a' passant dans un filtre polarisant d'axe 'b' possède une chance égale à cos²(b-a) de passer le filtre polarisant. Donc :

  • si le filtre est orienté précisément dans l'axe de polarisation du photon (b = a), le photon traversera certainement le filtre (proba = cos²(b-a) = cos²(0) = 1).
  • si le filtre est orienté à 90° de l'axe de polarisation du photon (b = a+90), le photon sera certainement arrêté par le filtre (proba = cos²(b-a) = cos²(90) = 0).
  • si le filtre est orienté à 45° de l'axe de polarisation du photon (b = a+45), le photon aura une chance sur deux de passer le filtre (proba = cos²(b-a) = cos²(45) = 1/2).

3) Les propriétés ci-dessus sont encore du domaine "classique". Les propriétés purement quantiques utilisées par la cryptographie quantique sont :

  • Quand la probabilité de passer le filtre est ni 0 ni 1 , le passage d'un photon individuel à travers le filtre est fondamentalement imprévisible et indéterministe.
  • On ne peut connaître l'axe de polarisation qu'en employant un filtre polarisant (ou plus généralement, en faisant une mesure dont le résultat est OUI ou NON). Il n'existe pas de mesure directe, donnant un angle par exemple, de l'axe de polarisation du photon.
  • On ne peut connaître l'axe de polarisation initial du photon que si l'axe du filtre est orienté précisément à 0° ou à 90° par rapport à celui du photon. Dans le cas où le filtre est transverse (45° par exemple), il n'y a fondamentalement aucun moyen de savoir quel était l'axe de polarisation initial du photon.

Protocole de transmission de la clé

La clé à transmettre est une série de bits, aléatoires, prenant donc comme valeur 0 ou 1.

L'émetteur de la clé code chaque bit de la clé selon un des deux modes de polarisation, aléatoirement, au choix de l'émetteur :

  • mode 1 : "0" est codé par un photon d'axe de polarisation 0° et "1" par un photon de polarisation 90°.
  • mode 2 : "0" est codé par un photon d'axe de polarisation 45° et "1" par un photon de polarisation 135°.

L'émetteur émet la clé bit par bit, photon par photon, en choisissant aléatoirement le mode de polarisation (mode 1 ou mode 2) à chaque photon émis. L'émetteur note pour chaque bit le mode de polarisation choisi. Chaque photon est émis à intervalle régulier.

Le récepteur possède un filtre polarisant, pouvant être orienté à volonté à 0° (mode 1) ou à 45° (mode 2). Avant l'arrivée prévue d'un photon, il positionne le filtre, aléatoirement aussi, à 0° ou à 45°. Au moment prévu de l'arrivée du photon, il note le résultat (le photon a passé le filtre, ou le photon n'a pas passé le filtre), ainsi que l'orientation choisie du filtre.

Pour chaque bit, deux cas de figures sont possibles :

  • l'émetteur et le récepteur ont choisi, par hasard, la même orientation de polarisation (même mode). Cela se produit en moyenne une fois sur deux. Dans ce cas, le photon reçu est représentatif du bit émis et peut être traduit directement en bit.
  • l'émetteur et le récepteur ont choisi une orientation séparée de 45°, et dans ce cas le photon reçu est parfaitement aléatoire et ne contient aucune information.

Une fois tous les bits transmis (on doit émettre au moins 2N bits pour une clé de N bits utiles), l'émetteur communique au récepteur, par un moyen conventionnel et non forcément fiable, le mode de polarisation employé pour chaque bit.

Le récepteur peut donc alors connaître les bits pour lesquels l'orientation de polarisation a été la même. Il sait que ces bits sont non aléatoires. Il connaît donc alors de manière certaine N bits en moyenne pour 2N bits transmis.

Jusqu'ici, ce protocole n'est qu'une manière (très compliquée) de communiquer N bits aléatoires d'un point A à un point B. Quel est l'avantage de procéder de la sorte ? L'avantage est que le récepteur peut avoir la certitude absolue que la clé, ou une partie de la clé, n'a pas été interceptée par un espion.

Cela est possible car, dans le cas où un récepteur choisit une mauvaise orientation pour le filtre, le photon reçu est parfaitement aléatoire et ne donne aucune information sur son orientation initiale. Un espion éventuel est obligé, lui aussi, d'employer un filtre polarisant pour connaître l'état d'orientation du photon qui code la valeur du bit. Pour passer inaperçu, il doit ré-émettre un photon, avec le même état de polarisation que le photon reçu. Mais si l'espion a choisi une mauvaise orientation du filtre pour recevoir le photon (cela arrive en moyenne une fois sur deux), il va ré-émettre un photon dans un état aléatoire. Dans le cas où il y a un espion sur la ligne, il peut donc arriver le cas où le récepteur reçoit un bit différent du bit émis quand l'émetteur et le récepteur ont choisi le même mode de polarisation. Cela n'arrive jamais (problèmes techniques mis à part) quand l'état quantique du photon est préservé d'un bout à l'autre de la ligne.

Par conséquent, pour tester la sûreté de la clé, l'émetteur va, après avoir communiqué les modes de polarisation employés pour chaque photon, communiquer également la valeur d'un certain nombre de bits[1] pour lesquels les orientations émetteur/récepteur sont les mêmes. Ces bits sont donc "sacrifiés" puisqu'ils sont communiqués par un canal non sûr. Si un seul de ces bits diffère entre l'émetteur et le récepteur, la clé est jetée, et le processus est recommencé.

Distillation de clé

Les erreurs et le bruit de fond ne peuvent jamais être évités complètement. Puisque les erreurs de communication et les effets de l'observation externe ne peuvent pas être distingués, l'émetteur et le récepteur doivent supposer que toutes les incohérences sont dues à l'action d'un espion. Plutôt que de jeter entièrement la clé, il est possible d'extraire de celle-ci une sous-clé par la technique dite de "distillation de clé".

La distillation comporte deux parties: la correction d'erreurs et l'amplification de la confidentialité.

Pour corriger les erreurs, l'émetteur ou le récepteur envoie des informations complémentaires (par exemple basées sur un code correcteur d'erreurs) permettant à chacun de s'aligner sur les mêmes valeurs. Ces informations sont envoyées publiquement et sont supposées connues de l'espion. Il est donc impératif d'envoyer le moins possible d'information complémentaire, juste ce qui est nécessaire pour corriger toutes les erreurs.

L'amplification de confidentialité est une technique, développée notamment par Ueli Maurer, qui transforme la clé corrigée en une clé secrète plus petite. Les bits de la clé passent au travers d'un algorithme qui répartit l'ignorance de l'espion sur la clé finale. De cette manière, l'espion n'a (pratiquement) pas d'information sur elle.

En première approximation, la taille de la clé secrète finale est égale à la taille de la clé avant distillation, diminuée du nombre de bits connus (ou supposés connus) par l'espion sur la ligne quantique, et diminuée du nombre de bits publiés lors de la correction d'erreur.

Bien que l'amplification de confidentialité classique peut être utilisée par les protocoles de Bennett-Brassard et de Ekert, il advient que la cryptographie basée sur l'intrication quantique permet d'utiliser l'amplification de confidentialité directement au niveau quantique. Ceci est plus efficace et a d'autres avantages. En particulier, quand la technologie sera au point, elle permettra d'utiliser la cryptographie quantique sur des distances arbitrairement grandes en utilisant des stations de répétition quantique le long de la route de communication.

Notes

  1. La probabilité de détecter un espion dépend du nombre de bits sacrifiés : la probabilité est de 1 − (3 / 4)n

Liens externes

  • Portail de la cryptologie Portail de la cryptologie
Ce document provient de « Cryptographie quantique ».

Wikimedia Foundation. 2010.

Contenu soumis à la licence CC-BY-SA. Source : Article Cryptographie Quantique de Wikipédia en français (auteurs)

Игры ⚽ Поможем написать реферат

Regardez d'autres dictionnaires:

  • Cryptographie quantique — La cryptographie quantique, plus correctement nommée distribution quantique de clés, désigne un ensemble de protocoles permettant de distribuer une clé de chiffrement secrète entre deux interlocuteurs distants, tout en assurant la sécurité de la… …   Wikipédia en Français

  • QUANTIQUE (OPTIQUE) — La nature de la lumière a fait l’objet depuis toujours de débats passionnés. Dès le XVIIe siècle s’affrontaient les tenants d’une conception ondulatoire, comme Huygens, et les partisans d’une théorie corpusculaire, comme Newton puis Laplace. Au… …   Encyclopédie Universelle

  • Cryptographie — La machine de Lorenz utilisée par les Allemands durant la Seconde Guerre mondiale pour chiffrer les communications militaires de haut niveau La cryptographie est une des disciplines de la cryptologie s attachant à protéger des messages (assurant… …   Wikipédia en Français

  • Quantique — Mécanique quantique Cet article fait partie de la série Mécanique quantique Postulats de la mécanique quantique …   Wikipédia en Français

  • Chiffrage quantique — Cryptographie quantique La cryptographie quantique est une tentative de mise en œuvre des prédicats de la mécanique quantique afin d assurer la confidentialité, l intégrité et/ou la non interception de transmissions de données. C est aussi un… …   Wikipédia en Français

  • Cryptologie quantique — Cryptographie quantique La cryptographie quantique est une tentative de mise en œuvre des prédicats de la mécanique quantique afin d assurer la confidentialité, l intégrité et/ou la non interception de transmissions de données. C est aussi un… …   Wikipédia en Français

  • Informatique Quantique — L informatique quantique est le sous domaine de l informatique qui traite des ordinateurs quantiques utilisant des phénomènes de la mécanique quantique, par opposition à ceux de l électricité exclusivement, pour l informatique dite… …   Wikipédia en Français

  • Information quantique — La théorie de l information quantique, parfois abrégée simplement en information quantique, est un développement de la théorie de l information de Claude Shannon exploitant les propriétés de la mécanique quantique, notamment le principe de… …   Wikipédia en Français

  • Informatique quantique — L informatique quantique est le sous domaine de l informatique qui traite des ordinateurs quantiques utilisant des phénomènes de la mécanique quantique, par opposition à ceux de l électricité exclusivement, pour l informatique dite… …   Wikipédia en Français

  • Mecanique quantique — Mécanique quantique Cet article fait partie de la série Mécanique quantique Postulats de la mécanique quantique …   Wikipédia en Français

Share the article and excerpts

Direct link
Do a right-click on the link above
and select “Copy Link”