Cryptographie quantique

Infos
right La cryptographie quantique est une tentative de mise en œuvre des prédicats de la mécanique quantique afin d'assurer la confidentialité, l'intégrité et/ou la non-interception de transmissions de données. C'est aussi un sous-domaine de l'informatique quantique.
Cryptographie quantique

right La cryptographie quantique est une tentative de mise en œuvre des prédicats de la mécanique quantique afin d'assurer la confidentialité, l'intégrité et/ou la non-interception de transmissions de données. C'est aussi un sous-domaine de l'informatique quantique.

Introduction

La cryptographie quantique n'est pas un algorithme de chiffrement à proprement parler : elle permet simplement de mettre en œuvre un algorithme de cryptographie classique, et même ancien, qui est le seul démontré sans failles : le "masque jetable". Cet algorithme, bien que parfaitement sûr, est peu utilisé car il nécessite un échange de clé de longueur aussi grande que le message à transmettre. Cet échange de clé pose des problèmes de sécurité aussi importants que la transmission du message en lui-même, ce qui limite le domaine d'applicabilité de cet algorithme. Cependant, la cryptographie quantique permet à deux interlocuteurs de s’échanger une clé en toute sécurité ; en effet, cette méthode permet non seulement de démasquer toute tentative d’espionnage grâce aux propriétés de la mécanique quantique, mais également de réduire la quantité d’information détenue par un éventuel espion à un niveau arbitrairement bas et ce grâce à des algorithmes classiques (« privacy amplification »). La cryptographie quantique constitue donc un outil précieux pour des systèmes de cryptographie symétrique où les deux interlocuteurs doivent impérativement posséder la même clé et ce en toute confidentialité. Mais pourquoi utiliser le système de cryptographie quantique pour communiquer une clé, et non le message en lui-même ? Pour deux raisons essentielles :
- Les bits d'informations communiqués par les mécanismes de la cryptographie quantique ne peuvent être aléatoires. Ceci ne convient pas pour un message, mais convient parfaitement bien à une clé qui, dans le cas du "masque jetable" peut (et même doit) être aléatoire.
- Même si le mécanisme de la cryptographie quantique garantit que l'espionnage de la communication est détectée, il est possible que des bits d'informations entrent en possession de l'espion avant que celui-ci ne soit détecté. Ceci est inacceptable pour un message, mais sans importance pour une clé aléatoire qui peut être simplement jetée en cas d'interception. Les fondements de la cryptographie quantique ont été établis, entre autres, par les travaux de 1984 de Charles H. Bennett et Gilles Brassard. Les premières idées ont été posées par Stephen Wiesner dans les années 1960, mais, chose que l'on peut considérer surprenante, leur publication avait été rejetée.

Protocole

Rappels des propriétés quantiques d'un photon polarisé

Le protocole de cryptographie quantique est entièrement fondé sur les propriétés quantiques des photons polarisés. Il est indispensable de connaître et comprendre ces propriétés pour comprendre la cryptographie quantique. 1) Un photon peut être polarisé selon un axe quelconque. 2) Un photon polarisé selon un axe d'angle 'a' passant dans un filtre polarisant d'axe 'b' possède une chance égale à cos²(b-a) de passer le filtre polarisant. Donc :
- si le filtre est orienté précisément dans l'axe de polarisation du photon (b = a), le photon traversera certainement le filtre (proba = cos²(b-a) = cos²(0) = 1).
- si le filtre est orienté à 90° de l'axe de polarisation du photon (b = a+90), le photon sera certainement arrêté par le filtre (proba = cos²(b-a) = cos²(90) = 0).
- si le filtre est orienté à 45° de l'axe de polarisation du photon (b = a+45), le photon aura une chance sur deux de passer le filtre (proba = cos²(b-a) = cos²(45) = 1/2). 3) Les propriétés ci-dessus sont encore du domaine "classique". Les propriétés purement quantiques utilisées par la cryptographie quantique sont :
- Quand la probabilité de passer le filtre est ni 0 ni 1 , le passage d'un photon individuel à travers le filtre est fondamentalement imprévisible et indéterministe.
- On ne peut connaître l'axe de polarisation qu'en employant un filtre polarisant (ou plus généralement, en faisant une mesure dont le résultat est OUI ou NON). Il n'existe pas de mesure directe, donnant un angle par exemple, de l'axe de polarisation du photon.
- On ne peut connaître l'axe de polarisation initial du photon que si l'axe du filtre est orienté précisément à 0° ou à 90° par rapport à celui du photon. Dans le cas où le filtre est transverse (45° par exemple), il n'y a fondamentalement aucun moyen de savoir quel était l'axe de polarisation initial du photon.

Protocole de transmission de la clé

La clé à transmettre est une série de bits, aléatoires, prenant donc comme valeur 0 ou 1. L'émetteur de la clé code chaque bit de la clé selon un des deux modes de polarisation, aléatoirement, au choix de l'émetteur :
- Mode 1 : "0" est codé par un photon d'axe de polarisation 0° et "1" par un photon de polarisation 90°.
- Mode 2 : "0" est codé par un photon d'axe de polarisation 45° et "1" par un photon de polarisation 135°. L'émetteur émet la clé bit par bit, photon par photon, en choisissant aléatoirement le mode de polarisation (Mode 1 ou Mode 2) à chaque photon émis. L'émetteur note pour chaque bit le mode de polarisation choisi. Chaque photon est émis à intervalle régulier. Le récepteur possède un filtre polarisant, pouvant être orienté à volonté à 0° ou à 45°. Avant l'arrivée prévue d'un photon, il positionne le filtre, aléatoirement aussi, à 0° ou à 45°. Au moment prévu de l'arrivée du photon, il note le résultat (le photon a passé le filtre, ou le photon n'a pas passé le filtre), ainsi que l'orientation choisie du filtre. Pour chaque bit, deux cas de figures sont possibles :
- l'émetteur et le récepteur ont choisi, par hasard, la même orientation de polarisation. Cela se produit en moyenne une fois sur deux. Dans ce cas, le photon reçu est représentatif du bit émis et peut être traduit directement en bit.
- l'émetteur et le récepteur ont choisi une orientation séparée de 45°, et dans ce cas le photon reçu est parfaitement aléatoire et ne contient aucune information. Une fois tous les bits transmis (on doit émettre au moins 2.N bits pour une clé de N bits utiles), l'émetteur communique au récepteur, par un moyen conventionnel et non forcément fiable, le mode de polarisation employé pour chaque bit. Le récepteur peut donc alors connaître les bits pour lesquels l'orientation de polarisation a été la même. Il sait que ces bits sont non aléatoires. Il connaît donc alors de manière certaine N bits en moyenne pour 2.N bits transmis. Jusqu'ici, ce protocole n'est qu'une manière (très compliquée) de communiquer N bits aléatoires d'un point A à un point B. Quel est l'avantage de procéder de la sorte ? L'avantage est que le récepteur peut avoir la certitude absolue que la clé, ou une partie de la clé, n'a pas été interceptée par un espion. Cela est possible car, dans le cas où un récepteur choisit une mauvaise orientation pour le filtre, le photon reçu est parfaitement aléatoire et ne donne aucune information sur son orientation initiale. Un espion éventuel est obligé, lui aussi, d'employer un filtre polarisant pour connaître l'état d'orientation du photon qui code la valeur du bit. Pour passer inaperçu, il doit réémettre un photon, avec le même état de polarisation que le photon reçu. Mais si l'espion a choisi une mauvaise orientation du filtre pour recevoir le photon (cela arrive en moyenne une fois sur deux), il va réémettre un photon dans un état aléatoire. Dans le cas où il y a un espion sur la ligne, il peut donc arriver le cas où le récepteur reçoit un bit différent du bit émis quand l'émetteur et le récepteur ont choisi le même axe de polarisation. Cela n'arrive jamais (problèmes techniques mis à part) quand l'état quantique du photon est préservé d'un bout à l'autre de la ligne. Par conséquent, pour tester la sûreté de la clé, l'émetteur va, après avoir communiqué les modes de polarisation employés pour chaque photon, communiquer également la valeur d'un certain nombre de bitsLa probabilité de détecter un espion dépend du nombre de bits sacrifiés : la probabilité est de (3/4)^n pour lesquels les orientations émetteur/récepteur sont les mêmes. Ces bits sont donc "sacrifiés" puisqu'ils sont communiqués par un canal non sûr. Si un seul de ces bits diffère entre l'émetteur et le récepteur, la clé est jetée, et le processus est recommencé.

Amplification de la confidentialité

Plutôt que de jeter entièrement la clé, il est possible d'extraire de celle-ci une sous-clé par la technique dite d'"amplification de confidentialité". En effet, puisque les erreurs et le bruit de fond ne peuvent jamais être évités complètement, l'émetteur et le récepteur ne peuvent jamais garantir totalement qu'un espion n'a aucune information sur leurs clés. Puisque les erreurs de communication et les effets de l'observation externe ne peuvent pas être distingués, Alice et Bob doivent supposer que toutes les incohérences sont dues à l'action d'un espion. Cela mènerait à "jeter" quasiment toutes les clés. Ce qui a grandement aidé au développement de la cryptographie quantique à ce stade de développement, est qu'à cette époque, Ueli Maurer et d'autres cryptologues classiques développaient une technique appelée amplification de confidentialité. Cette technique transforme effectivement la cryptographie quantique en une technologie pratique pour la communication sûre. L'amplification de la confidentialité est en quelque sorte une version cryptographique de la correction d'erreur. Soit un émetteur et un récepteur qui ont initialement des clés semblables desquelles un espion possède une certaine quantité d'information. Cette technique leur permet d'en extraire des clés aléatoires plus courtes. Ces clés sont identiques et l'espion n'a (pratiquement) pas d'information sur elles. Bien que l'amplification de confidentialité classique peut être utilisée par les protocoles de Bennett-Brassard et de Ekert, il advient que la cryptographie basée sur l'intrication quantique permet d'utiliser l'amplification de confidentialité directement au niveau quantique. Ceci est plus efficace et a d'autres avantages. En particulier, quand la technologie sera au point, elle permettra d'utiliser la cryptographie quantique sur des distances arbitrairement grandes en utilisant des stations de répétition quantique le long de la route de communication.

Notes

==
Sujets connexes
Années 1960   Bruit   Charles H. Bennett   Clé de chiffrement   Code correcteur   Gilles Brassard   Informatique quantique   Intrication quantique   Masque jetable   Mécanique quantique   Polarisation (optique)   Ueli Maurer  
#
Accident de Beaune   Amélie Mauresmo   Anisocytose   C3H6O   CA Paris   Carole Richert   Catherinettes   Chaleur massique   Championnat de Tunisie de football D2   Classement mondial des entreprises leader par secteur   Col du Bonhomme (Vosges)   De viris illustribus (Lhomond)   Dolcett   EGP  
^