• JC Duval

La distribution quantique de clés

L’échange d'un secret entre deux personnes a de tout temps posé un problème de confidentialité.

Désormais la “distribution quantique de clés” fait son apparition dans le domaine de la cryptographie.

Elle devient une alternative à l'emploi des certificats informatiques.

 

La "distribution quantique de clés" n’évite pas à ce qu’un espion écoute l’échange entre un émetteur et un récepteur, mais elle permet de savoir de manière certaine si l’échange a été écouté.

 

Cas d'usage


Elle est donc intéressante dans le cadre de la cryptographie à clé secrète - on parle aussi de chiffrement symétrique. Le secret matérialisé par une clé partagée par deux personnes, est utilisé pour échanger des messages chiffrés.

Chiffrement symétrique.

Chiffrement symétrique


La "distribution quantique de clés" offre la possibilité à deux personnes de partager une clé dont le secret est garanti par les seules lois de la physique, contrairement à l'utilisation actuelle des certificats informatiques qui s'appuient sur une limitation de notre puissance de calcul.

En effet, aujourd'hui on utilise la cryptographie à clé publique - on parle aussi de chiffrement asymétrique - pour sécuriser l'échange du secret.

La sécurité de ce système repose sur notre incapacité à "casser" les clés d'un chiffrement asymétrique, c'est à dire reconstruire la clé privée à partir de la clé publique.

Chiffrement asymétrique.

Chiffrement asymétrique


La quantique peut être utilisée pour assurer le transport d'un secret et ainsi remplacer le chiffrement asymétrique. Exit les certificats informatiques ...


A lire : Certificats Numériques

 

Protocole BB 84


Plusieurs solutions sont actuellement disponibles mais dans ce billet nous allons nous limiter à présenter la distribution quantique développée à partir de la publication de Bennett et Brassard faite en 1984.


Cette solution est basée sur le principe quantique qui dit que tout clonage d'état d'une particule quantique est impossible.

 

L'objectif est de transmettre un secret sous la forme d'une série de valeurs "0" et "1".

On va se servir de la lumière comme support de l'information en utilisant sa polarisation comme messager. On va "produire" une série de photons qui suivant leur état de polarisation vont porter l'information "0" ou "1".

 

Coté émetteur : Alice


La belle Alice émet des photons uniques, polarisés suivant un repère choisi aléatoirement :

soit un repère rectiligne noté + avec deux orientations possibles, pour notre configuration "0" correspondra à un photon polarisé horizontalement et "1" à un photon polarisé verticalement.

soit un repère transversal noté x avec deux orientations possibles, pour notre configuration "0" correspondra à un photon polarisé suivant la diagonale de droite et "1" à un photon polarisé suivant la diagonale de gauche.


Sur le schéma suivant, on voit que les photons qui passent au travers du polariseur, se retrouvent polarisés dans le sens du polariseur.

En quantique, on dit que la mesure 'force' l’état de la particule - le photon - à l’état mesuré.

Le photon polarisé véhicule l'information. Dans chaque repère, le photon est polarisé suivant 2 orientations.

Le photon polarisé véhicule l'information. Dans chaque repère, le photon est polarisé suivant 2 orientations.


Pour chaque photon émis, Alice note le repère utilisé.

 

Coté récepteur : Bob


Bob possède un polariseur orientable suivant les 2 mêmes repères qu'Alice, soit rectiligne soit transversal.

Pour chaque repère, il détermine une orientation du polariseur.

Pour notre configuration :

au repère rectiligne noté +, il fixe l'orientation horizontale.

au repère transversal noté x, il fixe l'orientation diagonale de droite.

A chaque repère, son orientation.

A chaque repère, son orientation


Avant de recevoir le photon, Bob choisit aléatoirement le repère de son polariseur et il le note.

A l'arrivée du photon, il note également si le photon a traversé ou non le polariseur.

Le polariseur joue un rôle de filtre. En fonction de sa polarisation, le photon passe ou ne passe pas. Ici, la lumière qui arrive sur l'arrière du filtre est déjà polarisée (soit ↑ soit → car on ne connait pas l'orientation ↑ ou → du polariseur)

Le polariseur joue un rôle de filtre. En fonction de sa polarisation, le photon passe ou ne passe pas. Ici, la lumière qui arrive sur l'arrière du filtre est déjà polarisée (soit ↑ soit → car on ne connait pas l'orientation ↑ ou → du polariseur)


A lire : Petite histoire quantique

 

Pour chaque photon, deux cas de figures sont possibles :

les repères choisis par Alice et Bob sont les mêmes, le résultat de la mesure est alors certain.

Le photon est dit "exploitable" et l'information véhiculée par le photon est conservée.

les repères choisis par Alice et Bob sont différents, le résultat de la mesure est alors aléatoire.

Le photon est dit "inexploitable" et l'information véhiculée par le photon est perdue.


Sur le schéma ci-dessous, on voit que si un photon passe le polariseur de Bob alors l'information vaut "0" et que si le photon est arrêté alors l'information vaut "1".

Un photon est exploitable quand Alice et Bob ont utilisé le même repère de polarisation ++ et xx.

Un photon est exploitable quand Alice et Bob ont utilisé le même repère de polarisation ++ et xx


Les photons sont exploitables dans seulement la moitié des cas. Bien entendu, seuls ces photons pourront participer à la construction de la clé.

 

Si les repères de Bob et Alice sont les mêmes, la polarisation du photon est bien définie. Dans le cas contraire, elle ne l'est pas et le résultat en sortie du polariseur de Bob est aléatoire.

Pour tout savoir, voir la superposition quantique.

 

Quel est l'avantage de procéder de la sorte ?


Jusqu'ici, ce protocole d'échanges n'a été qu'une manière un peu compliquée de communiquer de l'information entre Alice et Bob. Voyons maintenant ses avantages.


Pour intercepter le photon émis par Alice, l'espionne Caroline va devoir employer un polariseur.

Si son repère de polarisation n'est pas le même que celui d'Alice, le photon est "inexploitable" et l'information récupérée sera dénaturée. De plus comme aucun clonage n'est possible, Caroline va devoir pousser à Bob un nouveau photon sans garantie que sa polarisation soit la même que celle d'Alice.

Si Bob et Alice ont le même repère de polarisation et que Caroline est sur la ligne, il y a une chance sur deux pour que la polarisation reste en phase, alors que sans interception, la polarisation est par principe préservée d'un bout à l'autre de la liaison.


Lorsque la distribution est terminée, Bob et Alice n'ont plus qu'à effectuer un contrôle. Bob et Alice peuvent communiquer via un canal public, car les informations qu'ils vont maintenant échanger ne sont plus secrètes.

Bob communique à Alice, le repère de polarisation utilisé lors de la réception de chaque photon. Alice lui répond en fournissant la séquence des photons exploitables. Bob peut alors retourner à Alice la valeur de quelques-uns de ces photons sachant qu'ils seront sacrifiés.

Si Alice détecte la moindre différence, il y a eu interception et la distribution d'une nouvelle clé doit alors être relancée.

Si aucune différence n'est détectée, les photons exploitables (et non sacrifiés) fournissent alors la clé.

Les principes mêmes de la quantique garantissent la sûreté de l'échange de la clé.


Claude Aslangul - Cryptographie quantique

 

Limitations du procédé


Actuellement, les principales difficultés viennent de la capacité :

- à produire facilement une source de photons uniques,

- à les transmettre correctement entre émetteur et récepteur :

distance limitée actuellement à une centaine de kilomètres pour la fibre optique.

visée et lumière parasite pour les transmissions à l’air libre.

 

Source ScienceEtonnante

 

Pour ceux qui veulent en savoir un peu plus ...


La lumière naturelle est dite "non polarisée" car ses photons n'ont pas de polarisation privilégiée. Tous les photons qui "peuvent" traverser le polariseur se retrouvent polarisés suivant la même orientation. La lumière est désormais polarisée.

La lumière naturelle est dite "non polarisée" car ses photons n'ont pas de polarisation privilégiée. Tous les photons qui "peuvent" traverser le polariseur se retrouvent polarisés suivant la même orientation. La lumière est désormais polarisée.

2 polariseurs orientés suivant un repère rectiligne :  si leurs orientations sont //, la lumière polarisée par le premier traverse le second, si elles sont orthogonales la lumière ne passe pas.

2 polariseurs orientés suivant un repère rectiligne : si leurs orientations sont //, la lumière polarisée par le premier traverse le second, si elles sont orthogonales la lumière ne passe pas.

Les différentes polarisations du photon couplées au polariseur.

Les différentes polarisations du photon couplées au polariseur.


Si la polarisation du photon est // au polariseur alors il passe inévitablement, si elle est perpendiculaire alors il est systématiquement arrêté, dans tous les autres cas le passage est aléatoire. Pour un écart d'angle de 45°, le photon a 1 chance sur 2 de passer.

 

Ci-dessous un tableau qui donne le résultat des échanges possibles entre Alice et Bob lorsque Caroline est sur la ligne.

Les résultats en gris sont inexploitables car Bob et Alice n'ont pas le même repère de polarisation.

Les résultats où l'information a été modifiée suite à l'interception de Caro sont en rouge.


Ah la quantique !

452 vues0 commentaire

Posts récents

Voir tout

Le spin