Protocoles théoriques de cryptographie quantique avec des états cohérents

Protocoles théoriques de cryptographie quantique avec des états cohérents

Introduction à la cryptographie quantique

La cryptographie quantique utilise les propriétés quantiques de la lumière pour protéger efficacement la transmission d’un message secret. En tentant d’obtenir des informations sur un signal envoyé au travers d’un canal quantique adéquat, un espion introduira nécessairement des perturbations sur le message quantique, perturbations qui pourront ensuite être décelées par le destinataire officiel. Il est alors possible de savoir si la ligne de transmission a été espionnée, et quelle quantité d’information a pu être obtenue par l’espion. Si les partenaires officiels (traditionnellement appelés Alice et Bob) possèdent davantage d’information que l’espion (désigné par le nom d’Eve), des procédés d’algorithmique classique permettent alors de supprimer toute connaissance que l’espion a pu obtenir pour ne conserver qu’un message utile parfaitement secret entre Alice et Bob. Deux points sont essentiels pour la cryptographie quantique. Le premier est que l’information quantique ne peux pas être parfaitement copiée, au contraire de l’information classique (théorème 75 Protocoles théoriques de cryptographie quantique avec des états cohérents 76 Protocoles théoriques de cryptographie quantique avec des états cohérents de non-clonage quantique [78]). S’il est possible de copier imparfaitement un état quantique, la physique quantique fixe cependant des limites strictes à la qualité des copies d’après le principe d’incertitude d’Heisenberg. Le second point essentiel est que le signal secret qu’échangent Alice et Bob au travers du canal quantique ne contient pas d’information pertinente en lui-même, mais est une succession de chiffres binaires servant a posteriori de clé pour encoder le message réel, suivant un système de cryptographie à clé secrète ou code de Vernam (one-time pad) [2, 39]. Dans un tel système à code de Vernam, le message utile est chiffré grâce à une clé secrète connue exclusivement par Alice et Bob, puis ce message codé est ouvertement transmis par un canal public au destinataire. Seul ce dernier peut décrypter le message, puisqu’il est le seul à connaître la clé adéquate. Si la clé est d’entropie supérieure ou égale à l’entropie du message et si elle n’est utilisée qu’une seule fois, Shannon a démontré explicitement que le code de Vernam est alors parfaitement sûr [41]. Tout le problème réside dans la transmission de cette clé aléatoire secrète, qui doit être aussi longue que le message et changée à chaque nouvelle transmission. C’est à ce niveau qu’intervient la cryptographie quantique, plus précisément appelée distribution quantique de clé secrète. L’avantage décisif d’un dispositif de cryptographie quantique est que la sécurité repose sur des principes physiques et peut être rigoureusement prouvée, au contraire des protocoles de cryptographie classique (RSA, DES, AES. . . ) qui reposent tous sur des conjectures mathématiques et sur des limitations technologiques supposées des capacités de l’espionnage. Un deuxième avantage décisif pour la cryptographie quantique est que l’espionnage peut être non seulement décelé, mais également quantifié, en fixant une limite supérieure à la quantité d’information dont dispose au mieux un espion potentiel d’après les lois de la physique quantique. 

Variables discrètes et variables continues

Depuis la première proposition explicite de cryptographie quantique par Bennett et Brassard en 1984 [43], l’essentiel des protocoles de cryptographie quantique existants repose sur l’utilisation de variables discrètes codées sur des photons uniques (d’unicité plus ou moins approximative). Ces protocoles ont connu de rapides et brillants développements théoriques et expérimentaux, fixant les limites actuelles à des transmissions jusqu’à 101 km dans une fibre optique et 23.5 km en espace libre, avec des taux nets de transfert allant de quelques dizaines à quelques milliers de bits secrets par seconde (pour une vue d’ensemble de ce domaine, voir la référence [40]). 

LIRE AUSSI :  Support de cours securing desktop workstations

Présentation générale des protocoles

L’utilisation de photons uniques n’est cependant pas indispensable à la cryptographie quantique. Une condition minimale pour la sécurité quantique est de disposer de deux états nonorthogonaux, donc non parfaitement discernables lors de mesures [46]. L’utilisation des variables quantiques continues offre une alternative intéressante à l’exploitation des variables discrètes, qui sont basées sur des techniques de comptage de photons. En effet, les variables continues permettent d’envisager l’utilisation d’états quantiques intenses comportant un grand nombre de photons, plus simples à produire et à mesurer que des photons uniques. Un second avantage inhérent aux variables continues est que cette technique permet d’atteindre de hauts niveaux de débits, en transmettant plusieurs bits secrets par impulsions à une cadence de répétition élevée. Entre la première proposition de Tim Ralph en 1999 et le début de nos travaux en juillet 2001, de nombreux protocoles théoriques exploitant les variables continues ont été proposés [61, 62, 63, 64, 65, 66, 67, 68, 69]. Tous possèdent la particularité de reposer sur des états spécifiquement quantiques de la lumière : états intriqués ou états comprimés. Frédéric Grosshans et Philippe Grangier ont cependant démontré dans [70] que l’utilisation de tels états spécifiquement quantiques n’est pas indispensable, et qu’un niveau de sécurité équivalent peut être atteint tout en utilisant des états quasi-classiques du champ lumineux. Ce chapitre se concentre sur les procédés de transfert de clés secrètes par échange d’états cohérents, utilisés lors de l’expérience de cryptographie quantique présentée au chapitre 5. Le cas le plus général utilisant des états comprimés ou des états intriqués sera abordé lors du chapitre 6. L’étude théorique de ces différents protocoles a été essentiellement menée par Frédéric Grosshans lors de ses travaux de thèse [71]. Le chapitre présent a pour vocation essentielle de présenter succinctement les résultats majeurs obtenus par Frédéric Grosshans et Philippe Grangier, à qui reviennent tous les mérites de l’invention de ces protocoles. De nombreux détails supplémentaires se trouveront dans le manuscrit [71] ainsi que dans les articles [70, 73, 74, 75]. Plusieurs résultats majeurs pour la cryptographie quantique avec des états cohérents seront démontrés au cours de ce chapitre : • Il est possible de concevoir un protocole de cryptographie quantique sûr avec des états quasi-classiques. • De hauts débits de transfert peuvent être atteints avec des variables continues. • Une clé secrète peut être théoriquement échangée à travers un canal de transmission arbitrairement faible grâce au processus de réconciliation inverse. 

Formation et coursTélécharger le document complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *