Cryptographie quantique
Source: Wikipédia sous licence CC-BY-SA 3.0.
La liste des auteurs de cet article est disponible ici.
Thumb

La cryptographie quantique est une tentative de mise en œuvre des prédicats de la mécanique quantique afin d'assurer la confidentialité, l'intégrité et/ou la non-interception de transmissions de données. C'est aussi un sous-domaine de l'informatique quantique (L'informatique quantique est le sous-domaine de l'informatique qui traite des ordinateurs quantiques utilisant des phénomènes de la...).

Introduction

La cryptographie quantique (La cryptographie quantique est une tentative de mise en œuvre des prédicats de la mécanique quantique afin d'assurer la confidentialité, l'intégrité et/ou la non-interception de transmissions de données. C'est aussi un sous-domaine...) n'est pas un algorithme de chiffrement (En cryptographie, le chiffrement (parfois appelé à tort cryptage) est le procédé grâce auquel on peut rendre la compréhension d'un document impossible à toute personne qui n'a pas la clé de...) à proprement parler : elle permet simplement de mettre en œuvre un algorithme de cryptographie (La cryptographie est une des disciplines de la cryptologie s'attachant à protéger des messages (assurant confidentialité, authenticité et intégrité) en...) classique, et même ancien, qui est le seul démontré sans failles : le "masque jetable". Cet algorithme, bien que parfaitement sûr, est peu utilisé car il nécessite un échange de clé de longueur (La longueur d’un objet est la distance entre ses deux extrémités les plus éloignées. Lorsque l’objet est filiforme ou en forme de lacet, sa longueur est...) aussi grande que le message (La théorie de l'information fut mise au point pour déterminer mathématiquement le taux d’information transmis dans la communication d’un message par un canal de communication,...) à transmettre. Cet échange de clé pose des problèmes de sécurité aussi importants que la transmission du message en lui-même, ce qui limite le domaine d'applicabilité de cet algorithme.

Cependant, la cryptographie quantique permet à deux interlocuteurs de s’échanger une clé en toute sécurité ; en effet, cette méthode permet non seulement de démasquer toute tentative d’espionnage grâce aux propriétés de la mécanique quantique (Fille de l'ancienne théorie des quanta, la mécanique quantique constitue le pilier d'un ensemble de théories physiques qu'on regroupe sous l'appellation générale de physique quantique. Cette dénomination...), mais également de réduire la quantité (La quantité est un terme générique de la métrologie (compte, montant) ; un scalaire, vecteur, nombre d’objets ou d’une autre manière de dénommer la valeur d’une collection ou un groupe de choses.) d’information détenue par un éventuel espion à un niveau arbitrairement bas et ce grâce à des algorithmes classiques (" privacy amplification "). La cryptographie quantique constitue donc un outil (Un outil est un objet finalisé utilisé par un être vivant dans le but d'augmenter son efficacité naturelle dans l'action. Cette augmentation se traduit par la simplification des actions entreprises, par...) précieux pour des systèmes de cryptographie symétrique où les deux interlocuteurs doivent impérativement posséder la même clé et ce en toute confidentialité.

Mais pourquoi utiliser le système de cryptographie quantique pour communiquer une clé, et non le message en lui-même ? Pour deux raisons essentielles :

  • Les bits d'informations communiqués par les mécanismes de la cryptographie quantique ne peuvent être qu'aléatoires. Ceci ne convient pas pour un message, mais convient parfaitement bien à une clé qui, dans le cas du "masque jetable" peut (et même doit) être aléatoire.
  • Même si le mécanisme de la cryptographie quantique garantit que l'espionnage de la communication (La communication concerne aussi bien l'homme (communication intra-psychique, interpersonnelle, groupale...) que l'animal (communication intra- ou inter-...) est détectée, il est possible que des bits d'informations entrent en possession de l'espion avant que celui-ci ne soit détecté. Ceci est inacceptable pour un message, mais sans importance pour une clé aléatoire qui peut être simplement jetée en cas d'interception.

Les fondements de la cryptographie quantique ont été établis, entre autres, par les travaux de 1984 de Charles H. Bennett et Gilles Brassard (Gilles Brassard (1955 à Montréal (Québec, Canada) - ) est un cryptologue canadien. Il a notamment aidé à jeter les bases de la cryptographie quantique.). Les premières idées ont été posées par Stephen Wiesner dans les années 1960, mais, chose que l'on peut considérer surprenante, leur publication avait été rejetée.

Protocole

Rappels des propriétés quantiques d'un photon (En physique des particules, le photon est la particule élémentaire médiatrice de l'interaction électromagnétique. Autrement dit, lorsque deux particules chargées...) polarisé

Le protocole de cryptographie quantique est entièrement fondé sur les propriétés quantiques des photons polarisés. Il est indispensable de connaitre et comprendre ces propriétés pour comprendre la cryptographie quantique.

1) Un photon (En physique des particules, le photon est la particule élémentaire médiatrice de l'interaction électromagnétique. Autrement dit, lorsque deux particules chargées...) peut être polarisé selon un axe quelconque.

2) Un photon polarisé selon un axe d'angle (En géométrie, la notion générale d'angle se décline en plusieurs concepts apparentés.) 'a' passant dans un filtre (Un filtre est un système servant à séparer des éléments dans un flux.) polarisant d'axe 'b' possède une chance égale à cos²(b-a) de passer (Le genre Passer a été créé par le zoologiste français Mathurin Jacques Brisson (1723-1806) en 1760.) le filtre polarisant. Donc :

  • si le filtre est orienté précisément dans l'axe de polarisation ( la polarisation des ondes électromagnétiques ; la polarisation dûe aux moments dipolaires dans les matériaux diélectriques ; En électronique, la polarisation est le fait d'appliquer...) du photon (b = a), le photon traversera certainement le filtre (proba = cos²(b-a) = cos²(0) = 1).
  • si le filtre est orienté à 90° de l'axe de polarisation du photon (b = a+90), le photon sera certainement arrêté par le filtre (proba = cos²(b-a) = cos²(90) = 0).
  • si le filtre est orienté à 45° de l'axe de polarisation du photon (b = a+45), le photon aura une chance sur deux de passer le filtre (proba = cos²(b-a) = cos²(45) = 1/2).

3) Les propriétés ci-dessus sont encore du domaine "classique". Les propriétés purement quantiques utilisées par la cryptographie quantique sont :

  • Quand la probabilité (La probabilité (du latin probabilitas) est une évaluation du caractère probable d'un évènement. En mathématiques, l'étude des probabilités est un...) de passer le filtre est ni 0 ni 1 , le passage d'un photon individuel à travers le filtre est fondamentalement imprévisible et indéterministe.
  • On ne peut connaître l'axe de polarisation qu'en employant un filtre polarisant (ou plus généralement, en faisant une mesure dont le résultat est OUI ou NON). Il n'existe pas de mesure directe, donnant un angle par exemple, de l'axe de polarisation du photon.
  • On ne peut connaître l'axe de polarisation initial du photon que si l'axe du filtre est orienté précisément à 0° ou à 90° par rapport à celui du photon. Dans le cas où le filtre est transverse (45° par exemple), il n'y a fondamentalement aucun moyen de savoir quel était l'axe de polarisation initial du photon.

Protocole de transmission de la clé

La clé à transmettre est une série de bits, aléatoires, prenant donc comme valeur 0 ou 1.

L'émetteur de la clé code chaque bit de la clé selon un des deux modes de polarisation, aléatoirement, au choix de l'émetteur :

  • Mode 1 : "0" est codé par un photon d'axe de polarisation 0° et "1" par un photon de polarisation 90°.
  • Mode 2 : "0" est codé par un photon d'axe de polarisation 45° et "1" par un photon de polarisation 135°.

L'émetteur émet la clé bit par bit, photon par photon, en choisissant aléatoirement le mode de polarisation (Mode 1 ou Mode 2) à chaque photon émis. L'émetteur note pour chaque bit le mode de polarisation choisi. Chaque photon est émis à intervalle régulier.

Le récepteur possède un filtre polarisant, pouvant être orienté à volonté à 0° ou à 45°. Avant l'arrivée prévue d'un photon, il positionne le filtre, aléatoirement aussi, à 0° ou à 45°. Au moment prévu de l'arrivée du photon, il note le résultat (le photon a passé (Le passé est d'abord un concept lié au temps : il est constitué de l'ensemble des configurations successives du monde et s'oppose au futur sur une échelle...) le filtre, ou le photon n'a pas passé le filtre), ainsi que l'orientation (Au sens littéral, l'orientation désigne ou matérialise la direction de l'Orient (lever du soleil à l'équinoxe) et des points cardinaux (nord de la boussole) ;) choisie du filtre.

Pour chaque bit, deux cas de figures sont possibles :

  • l'émetteur et le récepteur ont choisi, par hasard (Dans le langage ordinaire, le mot hasard est utilisé pour exprimer un manque efficient, sinon de causes, au moins d'une reconnaissance de cause...), la même orientation de polarisation. Cela se produit en moyenne (La moyenne est une mesure statistique caractérisant les éléments d'un ensemble de quantités : elle exprime la grandeur qu'auraient...) une fois sur deux. Dans ce cas, le photon reçu est représentatif du bit émis et peut être traduit directement en bit.
  • l'émetteur et le récepteur ont choisi une orientation séparée de 45°, et dans ce cas le photon reçu est parfaitement aléatoire et ne contient aucune information.

Une fois tous les bits transmis (on doit émettre au moins 2.N bits pour une clé de N bits utiles), l'émetteur communique au récepteur, par un moyen conventionnel et non forcément fiable, le mode de polarisation employé pour chaque bit.

Le récepteur peut donc alors connaitre les bits pour lesquels l'orientation de polarisation a été la même. Il sait que ces bits sont non aléatoires. Il connaît donc alors de manière certaine N bits en moyenne pour 2.N bits transmis.

Jusqu'ici, ce protocole n'est qu'une manière (très compliquée) de communiquer N bits aléatoires d'un point (Graphie) A à un point B. Quel est l'avantage de procéder de la sorte ? L'avantage est que le récepteur peut avoir la certitude absolue (L'absolue est un extrait obtenu à partir d’une concrète ou d’un résinoïde par extraction à l’éthanol à température ambiante...) que la clé, ou une partie de la clé, n'a pas été interceptée par un espion.

Cela est possible car, dans le cas où un récepteur choisit une mauvaise orientation pour le filtre, le photon reçu est parfaitement aléatoire et ne donne aucune information sur son orientation initiale. Un espion éventuel est obligé, lui aussi, d'employer un filtre polarisant pour connaître l'état d'orientation du photon qui code la valeur du bit. Pour passer inaperçu, il doit réémettre un photon, avec le même état de polarisation que le photon reçu. Mais si l'espion a choisi une mauvaise orientation du filtre pour recevoir le photon (cela arrive en moyenne une fois sur deux), il va réémettre un photon dans un état aléatoire. Dans le cas où il y a un espion sur la ligne, il peut donc arriver le cas où le récepteur reçoit un bit différent du bit émis quand l'émetteur et le récepteur ont choisi le même axe de polarisation. Cela n'arrive jamais (problèmes techniques mis à part) quand l'état quantique (En mécanique quantique, l'état d'un système décrit tous les aspects du système physique. Il est représenté par un objet mathématique qui donne le maximum d'information possible sur le système, dans le but de prévoir les...) du photon est préservé d'un bout à l'autre de la ligne.

Par conséquent, pour tester la sûreté de la clé, l'émetteur va, après avoir communiqué les modes de polarisation employés pour chaque photon, communiquer également la valeur d'un certain nombre (La notion de nombre en linguistique est traitée à l’article « Nombre grammatical ».) de bits[1] pour lesquels les orientations émetteur/récepteur sont les mêmes. Ces bits sont donc "sacrifiés" puisqu'ils sont communiqués par un canal non sûr. Si un seul de ces bits diffère entre l'émetteur et le récepteur, la clé est jetée, et le processus est recommencé.

Amplification de la confidentialité

Plutôt que de jeter entièrement la clé, il est possible d'extraire de celle-ci une sous-clé par la technique dite d'"amplification de confidentialité".

En effet, puisque les erreurs et le bruit de fond (Dans son sens courant, le mot de bruit se rapproche de la signification principale du mot son. C'est-à-dire vibration de l'air pouvant donner lieu à la création d'une sensation auditive.) ne peuvent jamais être évités complètement (Le complètement ou complètement automatique, ou encore par anglicisme complétion ou autocomplétion, est une fonctionnalité informatique permettant à...), l'émetteur et le récepteur ne peuvent jamais garantir totalement qu'un espion n'a aucune information sur leurs clés. Puisque les erreurs de communication et les effets de l'observation (L’observation est l’action de suivi attentif des phénomènes, sans volonté de les modifier, à l’aide de moyens d’enquête et d’étude appropriés. Le plaisir procuré explique la très...) externe ne peuvent pas être distingués, Alice et Bob (Les personnages Alice et Bob sont des figures classiques en cryptologie. Ces noms sont utilisés au lieu de « personne A » et « personne B » ; Alice et Bob cherchent dans la...) doivent supposer que toutes les incohérences sont dues à l'action d'un espion. Cela mènerait à "jeter" quasiment toutes les clés.

Ce qui a grandement aidé au développement de la cryptographie quantique à ce stade (Un stade (du grec ancien στ?διον stadion, du verbe ?στημι istêmi, « se tenir droit et...) de développement, est qu'à cette époque, Ueli Maurer et d'autres cryptologues classiques développaient une technique appelée amplification de confidentialité. Cette technique transforme effectivement la cryptographie quantique en une technologie (Le mot technologie possède deux acceptions de fait :) pratique pour la communication sûre.

L'amplification de la confidentialité est en quelque sorte une version cryptographique de la correction d'erreur. Soit un émetteur et un récepteur qui ont initialement des clés semblables desquelles un espion possède une certaine quantité d'information. Cette technique leur permet d'en extraire des clés aléatoires plus courtes. Ces clés sont identiques et l'espion n'a (pratiquement) pas d'information sur elles.

Bien que l'amplification de confidentialité classique peut être utilisée par les protocoles de Bennett-Brassard et de Ekert, il advient que la cryptographie basée sur l'intrication quantique permet d'utiliser l'amplification de confidentialité directement au niveau quantique. Ceci est plus efficace et a d'autres avantages. En particulier, quand la technologie sera au point, elle permettra d'utiliser la cryptographie quantique sur des distances arbitrairement grandes en utilisant des stations de répétition quantique le long de la route (Le mot « route » dérive du latin (via) rupta, littéralement « voie brisée », c'est-à-dire creusée dans la roche, pour ouvrir le...) de communication.

Notes

  1. La probabilité de détecter un espion est proportionnelle au nombre de bits sacrifiés : la probabilité est de (3 / 4)n
Page générée en 0.112 seconde(s) - site hébergé chez Amen
Ce site fait l'objet d'une déclaration à la CNIL sous le numéro de dossier 1037632
Ce site est édité par Techno-Science.net - A propos - Informations légales
Partenaire: HD-Numérique