Cryptographie
Quantique
Sommaire
Introduction
Qu-bit
Principe de cryptographie quantique
Distribution Quantique de Clé
Protocol BB84
Simulation
Introduction
La cryptographie quantique est une méthode de transmission
d'informations de manière sécurisée contre les attaques de parties
non autorisées. Elle repose sur les principes de la mécanique
quantique, qui sont les principes fondamentaux qui régissent le
comportement de l'univers à l'échelle atomique et subatomique.
Dans la cryptographie quantique, les informations sont codées dans
les propriétés de particules individuelles de lumière, ou photons. Ces
particules sont transmises via un canal de communication, comme un
câble en fibre optique. Comme les lois de la mécanique quantique
dictent que certaines propriétés de ces particules ne peuvent être
mesurées sans être perturbées, il est impossible pour une partie non
autorisée d'intercepter la transmission sans être détectée.
Cela rend la cryptographie quantique une méthode de communication
très sécurisée, car il est virtuellement impossible d'intercepter la
transmission sans être détecté. Elle est particulièrement utile dans
les situations où des niveaux extrêmement élevés de sécurité sont
requis, comme dans les communications militaires et
gouvernementales.
Qu-bit
En informatique quantique, un qubit (quantum + bit), est l'état quantique
qui représente la plus petite unité de stockage d'information quantique.
C'est l'analogue quantique du bit.
Superposition d’états : Le qubit se compose d'une superposition de deux
états de base, par convention nommés <0| et <1| . Un état qubit est
constitué d'une superposition quantique linéaire de ces deux états. Une
mémoire à qubits diffère significativement d'une mémoire classique. Un bit
classique se trouve toujours soit dans l’état « 0 », soit dans l’état « 1 ».
Dans le cas général, un qubit se trouve dans une superposition de ces
deux états, que l'on peut décrire par une combinaison linéaire des deux
états : α <0| + ß <1|. Les coefficients α et ß étant deux nombres complexes
vérifiant la relation de norme |α|2 +|ß|2 = 1.
En théorie, on peut alors transmettre une infinité d'informations avec un
qubit en mettant l'information dans l'angle de polarisation d'un qubit, cet
angle étant réel. Cependant on ne peut pas récupérer cette information lors
de la lecture.
Mesure : Lors de la mesure de la valeur du qubit, les seules réponses
pouvant être obtenues sont <0| ou <1| (avec les probabilités |α|2 et |ß|2 ).
Après une mesure, le qubit se trouve projeté dans l'état mesuré.
Principe de cryptographie quantique
La cryptographie quantique utilise un fonctionnement différent de la
cryptographie que l’on utilise au quotidien. Elle se base sur les lois de la
physique quantique, permet de sécurisé la transmission de données en
utilisant des clés générées et échangées à l’aide de particule quantique,
Photons. Comme la mécanique quantique stipule que toute observation de
l’état quantique d’une particule modifie cet état (principe d’indétermination),
toute tentative d’interception de la clé par un espion peut en principe être
repérée par les utilisateurs.
S’il n’y a pas eu espionnage, une clé parfaitement secrète, et celle-ci peut
être utilisée dans tout algorithme de chiffrement symétrique. La sécurité
des protocoles de cryptographie quantique est donc absolue et garantie par
le fonctionnement des lois de la physique.
Distribution Quantique de Clé
La distribution de clé quantique (QKD) est une méthode permettant
d'échanger de manière sécurisée des clés de chiffrement à distance. Elle
repose sur les principes de la mécanique quantique, qui permettent de
transmettre les clés de manière sécurisée et non interceptable par un tiers.
Protocol BB84
Nous présentons maintenant le protocole BB84 (dû à Bennett et Brassard
en 1984) qui n’est pas vraiment un protocole cryptographique mais qui
permet la création d’un secret commun sous la forme d’une suite de 0 et de
1. Cette suite peut ensuite, par exemple, être utilisée comme masque
jetable pour un chiffrement parfait. Ce secret commun peut se construire à
distance et on peut être sûr avec une forte probabilité que personne n’a
intercepté le secret.
• Alice veut envoyer une clé sous forme de chaîne de bits (par exemple,
10100111...10110) à Bob
• Alice et Bob utilisent tous les deux des filtres
• Alice utilise les filtres — I / \ pour polariser la lumière
• Bob utilise + et X pour filtrer la lumière et mesurer la lumière
• + ne laisse passer que la lumière — et I
• X ne laisse passer que la lumière / et \
• Côté émetteur : Alice sélectionne aléatoirement ses filtres — I ou / \
• Avec — et I : Alice envoie un — pour un 1 et un I pour un 0
• Avec / et \ : Alice envoie un \ pour un 1 et un / pour un 0
• Côté récepteur, Bob sélectionne également aléatoirement ses filtres + ou X pour
mesurer la lumière.
Après avoir envoyé tous les bits, Alice et Bob échangent la sélection de
filtres qu'ils ont utilisés:
1. Bob a reçu une chaîne de bits basée sur ses filtres (100101101101)
d'Alice
2. Bob a reçu une chaîne de filtres (ou bases) d'Alice (++X++XX+XX+X)
3. Bob compare sa chaîne de filtres avec les filtres utilisés par Alice et
enlève tous les bits où les chaînes de filtres ne sont pas identiques
(puisque les filtres incorrects mesurent de mauvaises données)
Bits reçus 100101101 1 0 1
Filtres d'Alice ++X++XX+XX+X
Filtres de Bob X+X+X+X++XXX
4.Bob envoie également sa chaîne de filtres à Alice, afin qu'elle puisse
également enlever tous les bits avec différents filtres de son côté.
5. Alice et Bob utilisent la clé finale de bits restants pour le chiffrement
(ici, 0011011)
Pour établir une clé de n bits, il faut envoyer un total de 2 • n bits (en
moyenne), car la probabilité d'utiliser les mêmes orientations de filtre est de
50%.
• Pour vérifier s'il y a un espion (Eve) au milieu de l'échange de clé, Alice et
Bob révèlent tous les deux une partie de leur clé
• Si Eve était au milieu, elle a également utilisé des filtres pour mesurer la
lumière. Comme elle "détruit" des bits lorsqu'elle utilise de mauvais filtres,
Alice et Bob peuvent mesurer cela sous forme de bits incorrects dans leur
clé mutuelle
• Si le nombre de bits incorrects est supérieur à un seuil, Alice et Bob
supposent qu'il y a un attaquant et changent leur canal de communication
Exemple:
<- Les filtres d'Eve perturbent les bits qui auraient
en réalité été corrects. Cela peut être vu en compar
ant des parties de la clé d'Alice et de Bob
Simulation avec Cryptools