L’ORDINATEUR ET LA CRYPTOGRAPHIE QUANTIQUES

*****

 

TABLE DES MATIERES DE LA PAGE :

Principes et bases quantiques : 3 idées fondamentales. 1

L’ordinateur quantique. 2

La cryptographie quantique. 3

Les applications de la cryptographie quantique. 6

Conclusion. 7

Annexe : Bibliographie et sites Internet utilisés. 7

 

____________________________________________________

 

Le concept de cryptographie quantique est apparu vers la fin des années 60 sans doute avec l’article "Conjurate Coding" de S. WIESNER, alors étudiant à l’Université de Columbia. Trop innovateur pour l’époque, il fut repris ultérieurement par C. BENNET et G. BRASSARD en 79 qui conçurent sur cette base un système de clefs basé sur des principes de la mécanique quantique, concept qui fut finalement publié en 83. Peu après, le physicien britannique D. DEUTSCH mit en place en 1985 les fondements de l’ordinateur quantique. Nous avons donc depuis quelques années jeté les premières bases de deux des plus intéressantes applications de la physique quantique : l’ordinateur quantique qui va être d’abord présenté, et la cryptographie quantique, dont nous allons essayer de brosser rapidement les principaux protocoles existant à l’heure actuelle.

 

 

1.     Principes et bases quantiques : 3 idées fondamentales

Le principe de Heisenberg. Ce principe édicté par Heisenberg en 1927 traduit le fait que plus on a d’informations sur les coordonnées d’une particule, moins on en aura sur sa quantité de mouvement ; et de même, plus on a d’informations sur l’énergie de cette particule, moins on en aura sur sa durée de vie. C’est ce qui est traduit dans les célèbres équations suivantes:,,et, dont la dernière explique à elle seule bon nombre de phénomènes comme l’effet Tcherenkov (éclair bleu-violet accompagnant l’apparition d’une paire positron/électron lors de l’entrée de rayons gamma supraluminiques dans l’atmosphère), l’effet Casimir (apparition de particules virtuelles qui expliquent l’apparition de forces dans le vide) ou encore l’évaporation des trous noirs primordiaux (de dimension comparable à celle d’un proton, mais de masse équivalente à celle du Mont Blanc !) découverte par Hawking. Appliqué à notre cas, ce principe nous montre que l’on a toujours une incertitude sur le sens dans lequel une particule tourne (c’est ce que l’on appelle le spin), c’est le paradoxe du chat de Schrödinger… Dans ce cas d’incertitude, c’est simple : la particule passe simultanément dans tous les états possibles tant que l’on ne la voit pas, et donc tant que l’on ne sait pas dans quel sens elle tourne -on rappelle qu’une particule comme un électron tourne sur elle-même, c’est ce que l’on appelle le spin de cette particule-. Cette idée est à la base du fonctionnement de l’ordinateur et de la sécurité de la cryptographie quantiques.

Le chat de Schrödinger. Le chat de Schrödinger est une parabole qui traduit le fait qu’il ne peut y avoir superposition quantique que dans le cas où nous ne pouvons pas connaître l’état de la particule qui est en superposition. En d’autres termes, une particule qui peut suivre deux ou plus "histoires" (par exemple une particule qui peut tourner dans un sens ou dans l’autre), suivra forcément ces histoires simultanément tant que l’on ne peut pas savoir exactement laquelle elle suit.

Les paires EPR (Einstein, Podolsky et Rosen)[CQ1]. Soient deux photons tels qu’ils soient tous les deux issus de la même source (par exemple de la désexcitation du même atome) et qu’ils soient corrélés (i.e. tel quels qu’après toute mesure de l’un dans une base donnée, la mesure de l’autre dans la même base donnera toujours la même mesure). Alors toute modification de l’un entraînera toujours la même modification sur l’autre photon, en d’autres termes, deux photons d’une même paire EPR ne peuvent jamais être différents.

 

 

2.     L’ordinateur quantique

a)      Comment ça marcherait ?

Univers parallèles ou superposition d’états? Deux explications s’affrontent pour trouver une explication à ce qui se passe lors d’un calcul quantique. La première est le principe de superposition qui s’explique par le fait que l’équation de Schrödinger () est linéaire, i.e. si et  en sont solutions, toute combinaison linéaire le sera aussi. Dans ce cas, la particule reste dans notre univers, mais passe par tous les états possibles entre le moment où le programme démarre et celui où les calculs sont finis. La seconde explication, mais qui n’est pas plus intuitive, est que la particule se "copie" simultanément dans des univers parallèles au nôtre, et effectue chacun des calculs dans chacun de ces univers. Cette théorie est connue sous le nom de somme sur les histoires de R. Feynman améliorée par Gell-Mann ( avec Y la fonction d'onde de la particule). Pour le cas de deux particules, nous avons donc 4 combinaisons en tout. Dans le premier cas, les particules passent simultanément dans les 4 états pour effectuer les 4 calculs possibles, alors que dans le second cas 4 univers parallèles se forment où chacun des calculs se forme, correspondant donc aux 4 combinaisons possibles avec les deux états des 2 particules.

Fonctionnement de l’ordinateur quantique. Comme nous venons de le voir, que nous prenions le camp de la "superposition d’états" ou du "dédoublement en multivers", l’idée reste la même, c’est-à-dire faire des opérations de manière simultanée. La puissance de ce nouvel ordinateur sera de toute façon fabuleusement plus élevée, puisqu’il sera capable de faire simultanément des opérations qu’un PC normal ferait à la suite. Prenons par exemple une particule qui a un spin donné. Comme nous l’avons dit précédemment, cette particule peut tourner dans le sens des aiguilles d’une montre ou inversement, elle a donc deux états possibles. On appellera cette particule un qubit, par analogie avec le bit traditionnel qui admet aussi deux états. Pour changer le sens de rotation, il "suffit" de lui envoyer une impulsion suffisamment forte pour cela. Par contre, si nous n’observons pas cette particule, et que nous lui fournissons une impulsion plus faible que précédemment, nous ne savons pas dans quel sens elle va tourner : elle aura 50% de chances de tourner dans un sens et 50% de tourner dans l’autre vu que l’impulsion est trop faible pour être déterministe.

Remarque fondamentale. La superposition n’est possible que si nous sommes dans le cas du chat de Schrödinger, à savoir que nous n’essayons pas de regarder quel est l’état des particules. Si nous le faisons, nous détruisons du même coup la superposition d’états pour la simple raison que nous saurons alors dans quel état est vraiment la particule.

 

b)      Les problèmes posés par sa construction

Stabilisation des calculs[CQ16]&[L2]. Le premier problème posé par la construction d’un ordinateur quantique est de maintenir un état stable pendant que les calculs s’effectuent car la mécanique quantique présente une singulière disposition à dépendre des évènements extérieurs à un système, le paradoxe EPR en est un exemple. Définisons la notion d’observable Ô : c’est une partition de l’espace de calcul de dimension n en sous-espaces E1,...,Ek orthogonaux deux à deux. Tout vecteur d’état peut y être décrit sous la formecomme en géométrie euclidienne élémentaire, avec ji projection de j sur l’axe Ei. Le problème est que les lois de la mécanique quantique imposent que l’on n’observera que le ji qui aura la plus grande probabilité de l’être (celle-ci étant )…et que les autres observables seront détruits. Comment faire alors pour sauvegarder les calculs effectués en parallèle si ces résultats seront de toute façon inobservables?

Correction des erreurs[CQ16]. Les techniques classiques comme la redondance ou le vote majoritaire ne sont pas applicables ici car elles détruiraient le principe de superposition d’états qui est le fondement du fonctionnement d’un ordinateur quantique comme nous l’avons vu précédemment. Il existe cependant un moyen, la symétrisation de David Deutsch, qui repose sur l’idée de projeter l’espace de calcul dans un espace de calcul associé. De plus, en prenant R ordinateurs en redondance et en observant ce qui se passe de manière fréquente (effet watch-dog), on arrive à corriger de manière acceptable les éventuelles erreurs de l’ordinateur quantique.

 

c)      Les avantages espérés

Intégrité. Wooters et Zureck ont prouvé en 1992 dans un article publié dans la magasine Nature qu’un photon seul ne pouvait pas être cloné. En d’autres mots, il est impossible pour un intrus, quelque soit la technologie qu’il dispose mais ne violant cependant pas les lois de la mécanique quantique, de pouvoir reproduire à l’identique les photons polarisés reçus. Il pourrait capter ces photons (ce qui est déjà extrêmement difficile techniquement sur une fibre optique par exemple), les mesurer et les remettre sur le canal… Mais outre ce problème de trouver un moyen de les capter, il devrait pour ce faire connaître ces mesures avant même de les mesurer, ce qui est impossible (nous expliquerons cela plus bas avec Base_Alice et Base_Bob)! La cryptographie quantique n’apparaît donc plus comme "calculatoirement  incassable" (comme RSA ou le triple DES), mais tout simplement inviolable à moins de casser les fondements de la mécanique quantique, ou d’utiliser la théorie des cordes qui rassemblerait en une grande unification, mécanique quantique et mécanique gravitationnelle… cependant cette théorie, même si on est à peu près sur de son existence, n’est pas vraiment encore trouvée et encore mois maîtrisée…

Rapidité de transmission. Un canal optique étant souvent une fibre optique car les éléments transportés sont des photons, il s’ensuit que nous parviendrons à des débits et une vitesse beaucoup plus grande que sur des canaux "ordinaires". Cependant, comme nous le verrons à la fin, notre maladresse technique ne nous permet pour le moment pas de transmission très rapide et encore moins sur une grande distance !

Rapidité des calculs. Un  calcul sur un ordinateur classique requiert en moyenne un million de particules. Sur un ordinateur quantique avec 250 particules en rotation pouvant être contrôlées, nous pouvons représenter environ 1075 combinaisons, c’est-à-dire plus de particules qu’il existe dans l’univers. En une seconde, nous serions capables de réaliser 1075 calculs simultanés. Pour comparaison, le dernier calculateur le plus puissant d’Europe dont le CEA vient de se doter, sera capable à terme d’une puissance de calcul de 100 teraflops (plusieurs supercalculateurs en tout), soit 1014opérations par seconde. Infiniment plus faible qu’un ordinateur quantique et ses 1075 flops au minimum…

 

 

3.     La cryptographie quantique

a)      Comment ça marcherait ?

Le support : le canal quantique. Ce concept est illustré sur la figure suivante :

L’émetteur se trouve à gauche dans le schéma. Il envoie un bit quelconque  qui va être polarisé suivant la base B, donnant le bit ‘b’. Celui-ci est envoyé dans la fibre optique et arrive à destination à droite. Là, il va être lu dans la base B’, pour donner finalement le bit ‘b’. Les personnages de part et d’autre de la fibre optique vont trouver des bases aléatoirement de la même manière qu’avec un RSA les deux personnes se donnent chacun un nombre premier privé à partir duquel ils vont construire leur clé publique.

Notations. Un photon polarisé diagonalement droite (respectivement gauche) sera noté (respectivement), polarisé horizontalement sera noté  et polarisé verticalement sera noté. Une base de polarisation sera soit (,), soit (,). Dans le premier cas nous parlerons de schéma linéaire(±), et dans le second de schéma diagonal(´). qui arrive sur  passera à tous les coups, de même que sur , que sur , ou que sur . A l’inverse, qui arrive sur  ne passera jamais, de même que sur , que sur, ou que sur . Cependant, si par exemplearrive sur , il aura 50% de chances de ne pas passer, mais 50% de chances de passer polarisé suivant le filtre, c’est à dire comme. Ceci est du au fait que la mécanique quantique est probabiliste, alors que la mécanique classique est déterministe. Comme la polarisation d’un photon donné sera faite aléatoirement suivant un schéma linéaire ou un schéma diagonal (c’est à Bob et à Alice de choisir ces bases comme bon leur semble), on appellera Base_Bob(i) la base de Bob utilisée pour polariser le photon en position i, et Base_Bob la série de bases Base_Bob(i) utilisées pour polariser tous les photons reçus. De la même manière, Base_Alice(i) sera la base utilisée par Alice pour polariser le photon envoyé en position i, et Base_Alice sera la série des bases utilisées pour polariser la série de photons envoyés. Dans le cas d’un schéma linéaire, on lira ‘1’ si on reçoit , et ‘0’ si on reçoit . Dans le schéma diagonal, on lira ‘1’ si on lit , et ‘0’ si on lit .

Exemple.

            Alice                0          1          0          0          1          0          1

            Base_Alice      +          ´          +          +          +          ´          ´

            Transmission                                                 

            Base_Bob        ´          ´          +          +          ´          +          ´

            Bits reçus        ,                            ,    ,   

            Lecture de Bob           0,1,.     1          0          0          0,1,.     0,1,.     1

Le premier bit envoyé peut être lu par Bob comme un ‘1’, un ‘0’ ou tout simplement ne pas être transmis. S’il a de la chance, Bob lira ‘0’ et aura la bonne réponse, s’il n’en a pas, il lira alors ‘1’ ou rien du tout. Mais s’il lit ‘0’, il croira avoir bon alors que son schéma de polarisation est faux. C’est pourquoi il faut qu’Alice lui envoie ensuite Base_Alice, avec laquelle il peut se rendre compte pour i = 1 que malgré avoir reçu le bon bit, il  a choisi Base_Bob(1)=+ alors que Base_Alice(1)=´. En résumé, pour éviter que Bob croie lire la bonne valeur du bit de Bob alors que son schéma de polarisation est faux, il est nécessaire que Alice lui envois la série de schémas qu’elle a utilisée. D’autre part, il est prouvable que si Alice et Bob ont le même schéma de polarisation pour un bit, les valeurs que Bob et Alice lisent sont forcément les mêmes.

Echange de clés quantiques[CK9]. Cet échange de clefs est un peu comparable à l’échange de clefs de Diffie-Hellman-Merkle, en tous cas il et basé sur la même idée de pouvoir échanger une clé secrète sur un canal non sécurisé mais sans que l’espion puisse capter cette clé, même s’il écoute tous les échanges. Nous en avons parlé ci-dessus, résumons-le:

1.        Alice envoie à Bob une série de photons qu’elle a inventée aléatoirement, repolarisés via Base_Alice, et que Bob lit suivant Base_Bob.

2.       Alice envoie ensuite à Bob Alice_Base, et Bob lui répond pour quels i il a Base_Bob(i) = Base_Alice(i).

3.       Eve est bien embêtée, parce que ces i ne correspondent forcément pas tous à ses j à elle tels que Base_Eve(j) = Base_Alice(j).

4.       Alice et Bob conviennent alors de garder la série des i pour lesquels on a égalité entre les 2 bases, c’est la clef…dont une partie va échapper à Eve.

5.       Alice et Bob testent une sous-série (vérifient que si leurs bases respectives sont bien identiques, les bits qu’ils lisent sont bien les mêmes) quelconque de cette série de bits choisie précédemment. En effet, comme toute tentative d’écoute d’Eve perturbe forcement la transmission, si la suite des bits vérifiée est correcte, c’est que Eve n’a pas écouté, et Alice et Bob peuvent donc prendre cette série de bits comme clef ; sinon, ou ils prennent une autre sous-série, ou alors si celle-ci est jugé trop courte, ils n’ont plus qu’à recommencer !

Intégrité de la transmission. La sécurité de la transmission en découle !Même si Eve peut comme Bob recevoir aussi les photons polarisés, elle ne fera forcément pas les mêmes choix de base que Bob, i.e. il existera des j tels que Base_Bob(j)¹Base_Eve(j). Quand Bob et Alice se mettront d’accord pour ne garder que les i pour les quels Base_Alice(i)=Base_Bob(i), il y aura forcément une partie de ces i que Eve n’aura pas bons. Par conséquent il lui manquera toujours une partie de la clé, et cette partie manquante sera d’autant plus grande que le nombre de bits transmis sera grand. La seule solution pour Eve serait de garder en mémoire les photons envoyés pour pouvoir les refaire passer à travers les polarisations qu’Alice va donner après, mais malheureusement, les photons ne sont pas duplicables, ce qui a été démontré par Wooters et Zureck en 1992 comme nous l’avons dit plus haut. De toute façon, pour que Eve écoute sur le canal, il lui faudra trouver une idée astucieuse pour ne pas perturber la transmission dans les fibres optiques. Or celles-ci malheureusement pour Eve, une fibre optique est extrêmement sensible aux cassures, pliements, etc. pour la bonne raison que ces tentatives font échouer les rélexions successives sur les parois de la fibre, c qui se répercute fortement à l’autre bout de la ligne.

 

b)      Les protocoles utilisés

Dans ce qui suivra, nous adopterons les notations suivantes :

            Am=(a1  a2  a3    am) : le message binaire à coder

            Bn=(b1  b2  b3    bn) : la clef binaire de codage.

            Cp=(c1  c2  c3    cp) : le message codé

Le one-time-pad. Le protocole incassable par excellence pour la simple raison que la clef utilisée est aussi longue que le message  à coder. Incassable certes, mais inapplicable en pratique, car cela demande des clefs de longueur énorme et/ou une limitation de la longueur des messages à envoyer.

Codage(An,Bn)                                               Décodage(Cn,Bn)

Renvoie Cn tel que ci = aiÅbi                                 Renvoie An tel que ai = ciÅbi

Mise en gage de bit ("bit commitment scheme")[CQ9][CQ1]. Ce protocole est basé sur l’idée suivante : Alice envoie un bit à Bob, mais celui-ci est camouflé pour Bob et Alice ne peut plus le changer une fois envoyé.

Par simplification, nous appellerons la base d’Alice, Base_Alice ; et la base de Bob, Base_Bob.

"Camouflage" de l’information

-          Choix d’Alice de son bit x qu’elle veut mettre en gage, d’une série aléatoire An = (a1,…,an)  de bits, ainsi que d’une base de polarisation Base_Alicei (x) qui va dépendre de son bit  de départ.

-          Choix de Bob d’une série Bn = (b1,…,bn) de bits, ainsi que d’une base de polarisation Base_Bobi.

-          Etape 1. sur la figure ci-dessous : Alice envoie alors les bits ai qui, polarisés par Base_Alicei (ci), donnent une série de  a’i

-          Bob mesure dans sa base Base_Bobi (bi) les a’i reçus, et dit recevoir ‘0’ si cette mesure donne une polarisation suivant l’axe f,sinon il dit recevoir ‘1’.

-          Bob établit alors une suite A"n = (a"1,…,a"n).

"Décodage" de l’information

-          Alice révèle x à Bob, ainsi que sa suite An.

-          Bob accepte si "iÎ[1,n] tel que x=bi, on ait a"i = ai.

Remarque importante 1 : plus de bits sont émis (i.e. plus n est grand), plus Bob aura de chances de lire un grand nombre de bits  correctement, et donc moins Alice a de chances de pouvoir leurrer Bob.

Remarque importante 2 : Alice peut casser cet algorithme en utilisant le fait que dans une paire EPR, toute modification apportée à l’un modifie forcément l’autre. En effet, les photons ai envoyés par Alice et que Bob lit comme étant a"i (a"i qu’Alice ne connaît forcément pas puisque cette valeur dépend de Base_Bobi que seul Bob connaît !), vont traduire ce "changement" ai®a"i fait par Bob au niveau de leurs

double dans leur paire EPR respective, qui va passer aussi de ai, double EPR®a"i. Par conséquent, Alice connaît maintenant comment Bob a lu ses bits, et peut donc envoyer un xtruqué ainsi qu’une chaîne An,truqué qui fera croire à Bob que le protocole est vérifié. Cette attaque est donc possible, sauf qu’à l’heure actuelle, nous n’avons pas de moyen de stocker de doubles EPR pendant toute la durée de l’échange. 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


Téléportation quantique ("Quantum teleportation")[CQ9]. Les protocoles précédents utilisaient un canal quantique, qui dans la plupart des cas, est une fibre quantique. Dans ce protocole-ci, nul besoin de canal. Trois photons sont maintenant en jeu : un photon source, un photon cible et un photon servant d’intermédiaire et de catalyseur. La téléportation se réduit en fait à polariser le photon cible de la même manière que le photon source, avec destruction du photon source après téléportation. Ce protocole est encore à l’état expérimental.

 

c)      Les attaques possibles

Le paradoxe EPR. Un des moyens pour Alice de savoir ce que Bob lit, est de stocker le double EPR de chaque photon polarisé envoyé. Ainsi, toute modification de polarisation due à la lecture de Bob d’un photon d’Alice avec une base qui est différente de celle d’Alice pour ce photon là, entraîne la modification immédiate de ce photon de la paire EPR correspondante. Ainsi, il suffit qu’Alice lise la série de photons EPR qu’elle a stocké auparavant et renvoie un bit x qui tient compte de ces nouvelles modifications…et ainsi elle casse le protocole.

La redondance. Un des problèmes purement matériels auquel on se heurte, est de pouvoir émettre des photons à volonté et totalement contrôlés. En effet, tout juste arrive t-on à minimiser le nombre de photons envoyés, mais ce nombre est quand même existant (cf. l’expérience menée en 1991 ci dessous). Cette redondance de photons identiquement polarisés est une faiblesse des algorithmes cryptographiques, car il multiplie le nombre d’informations que Eve peut obtenir jusqu’à 10% des bits de la clef finale, ce qui est énorme !

L’attaque de Breidbart[CQ4]. Si Eve ou Bob avec une subite envie de tricher mesure dans ce que l’on appelle une base de Breidbart (un filtre incliné à 22.5°), la probabilité pour l’espion ou le tricheur de capter la bonne polarisation de chaque bit d’Alice est de cos²(22.5°)=0.85, et au sens ce Shannon, cela représente connaître 0.399 bit d’information. Cependant, il a été prouvé que même en connaissant cette quantité d’informations, cela ne permettrait pas à Bob tricheur de trouver la série de qubits d’Alice.

Stockage de photon. Un des moyens de tricher pour Bob serait de pouvoir garder les photons en stock jusqu’à ce qu’Alice révèle Base_Alice. Dans ce cas, il ne lui suffit plus qu’à faire passer les qubits qu’il aura stocké à travers cette Base_Alice. Cependant ceci repose sur le fait de pouvoir stocker les qubits pendant une durée déterminée, ce qui est de toute manière impossible avec les moyens actuels et que Alice peut déjouer dans une certaine mesure en attendant un certain temps entre sa transmission des bits et sa révélation de Base_Alice. Un autre moyen de déjouer ceci serait de demander à Bob de révéler une partie de Base_Bob (la moitié par exemple), et à Alice de révéler l’autre moitié, ce qui ramènerait une certaine égalité entre Bob et Alice.

 

d)      Les avantages

Inviolabilité. L’utilisation de la cryptographie quantique est assurée : si Eve tente "d’écouter" sur le canal où Bob et Alice communiquent, sa simple présence suffit à perturber l’état quantique des photons de la transmission entre Alice et Bob, et donc les informations transmises ne sont plus correctes. Il est par conséquent rigoureusement impossible d’écouter des échanges sur un canal quantique sans être forcément repéré. Tout au plus Charlie pourra "embêter" Alice et Bob en écoutant en permanence, les empêchant ainsi de communiquer…

Complexité de la théorie utilisée. Un autre avantage contre le piratage est que si un jour cette technologie voit le jour et devient accessible au public, es pirates informatique ne devront plus être que des informaticiens chevronnés, mais aussi maîtriser la mécanique quantique, ce qui n’est pas à l porté de tout le monde. De plus, l’équipement aura probablement un tel prix au début que ce ne seront probablement que les grandes entreprises, laboratoires de recherche et autres qui auront les moyens d’acquérir des équipements…et aussi d’avoir des gens capables de les utiliser… 

RSA et DES remis en question. L’expérience a montré qu’un code réputé inviolable était cassé tôt ou tard (Vigenère cassé par Babbage, Enigma cassé par Turing et Rejewski, …). RSA sera cassé quand par exemple soit une percée théorique mathématique permettra de factoriser rapidement  la clef publique de RSA, soit quand une percée  technologique permettra de mettre au point une puissance de calcul permettant d’avoir la puissance de calcul nécessaire pour faire une recherche exhaustive des clefs. Plus bas, nous verrons que deux protocoles qui pourraient être implémentés sur des futurs ordinateurs quantiques permettraient de casser facilement RSA et DES.

 

e)      Les problèmes posés

Contrôle de la production de photons. Dans le concept d’ordinateur quantique, nous supposons que nous sommes capables d’envoyer photon par photon. Dans la réalité, ce sont de petits paquets de photons qui sont envoyés, ce qui fait qu’un attaquant dispose d’autant plus d’informations sur la transmission que le nombre de photons envoyés dans le paquet est grand.

L’intrication et la purification quantique[CQ16][CQ19]. Quel que soit le canal utilisé pour transmettre de l’information (sauf évidemment dans le cas de la téléportation quantique), il apparaîtra des bruitages dus au canal, aux transmissions extérieures, à des mauvaises manipulations. Il existe des méthodes théoriques de purification des transmissions, mais qui sont trop longues et complexes pour être expliquées en quelques mots.

 

 

4.     Les applications de la cryptographie quantique

a)      Le concept de monnaie quantique

Idée.[CQ7] Idée développée par Wiesner, il pensait utiliser 20  trappes à électrons sur un billet de banque, des petites puces capables de piéger et de stocker un photon polarisé à l’aide de 4 filtres Polaroid , ,  et  comme le montre la figure ci-dessous. La banque garderait alors une table qui contiendrait les correspondances entre les séries de polarisations et le numéro de série habituel. Le faussaire ne devrait alors plus se contenter de mettre un numéro de série quelconque, il doit aussi arriver à lire la série de polarisations présente sur le billet. S’il le fait aléatoirement, il a une probabilité de 4-20de tomber sur la bonne

 

 

 

 

 

 

 

 


sur la bonne combinaison…s’il essaye de "lire" la polarisation du photon et s’il obtient un photon  par exemple, la polarisation originale peut être soit  comme trouvé, mais aussi soit ou. Il a donc en général 1 chance sur 3 de trouver la bonne polarisation…et comme il y a 20 trappes en tout, cela lui ferait une probabilité de 3-20 de trouver la bonne série de polarisations. La banque par contre, comme elle connaît la bonne série de polarisations, et peut donc placer correctement les bons filtres devant les trappes. Le faussaire, avec sa chance de 1/3 de remplir correctement, aura forcément mal rempli au moins une trappe, et donc repéré directement par la banque.

Les problèmes. Le coût de cette technologie reviendrait à environ…1 million de $ par billet, ce qui n’est pas très rentable. De plus à, l’heure actuelle on ne peut pas garder la polarisation de photons dans des trappes pendant un temps théoriquement infini. De plus, il faudrait équiper de lecteurs de tels billets chaque banque, chaque entreprise, chaque café, tous les lieux où on paye en billets ; ainsi que permettre un accès instantané aux bases de données où sont stockées les liens entre les numéros des billets et les 20 polarisations de chaque billet. Vu le nombre de billets existants dans le monde, le fait que certains sont détruits, changés, modifiés, …cela fait beaucoup trop.

 

b)      Et en pratique ?

1989. Les chercheurs n'en sont pas restés à la théorie. En 1989, la première expérience de transmission quantique de clés a ainsi été menée, en propagation libre, dans les laboratoires d'IBM sur une distance de 30 centimètres.

1991. Une expérience menée par une équipe de chercheurs renommés réussit une expérience pratique, montrant par là que la cryptographie quantique n’était pas qu’un rêve. 715 000 impulsions d’intensité moyenne de 0.12 photons par impulsion ont été transmis sur une distance de 32 cm. On a pu obtenir ainsi une clef de 2000 bits contenant 4% d’erreurs de transmission la correction d’erreurs a permis de toutes les éliminer en ne révélant que 550 bits d’information à Eve. En sacrifiant 1172 bits, Alice et Bob ont échangé une clef finale de 828 bits, avec un rythme de transmission de 1 bit/seconde, mais avec une probabilité qu’Eve connaisse un bit de cette clef inférieure à 10-6. Nous pouvons donc dire pour cette première expérience que l’intégrité est quasi-absolument vérifié…mais que la rapidité de transmission est quelques peu à…améliorer !

1993. Quatre ans plus tard, les laboratoires de recherche de British Telecom effectuaient des expériences semblables, sur des fibres optiques d'une dizaine de kilomètres. C'est aujourd'hui sur des longueurs de 20 à 30 kilomètres que l'université de Genève, le laboratoire de recherche de Los Alamos ou le Laboratoire d'optique Pierre Michel DUFFIEUX mènent de semblables expériences.

1994. Peter SCHORR des laboratoires Bell AT&T  a trouvé un programme qui définissait une série d’étapes à suivre pour factoriser des nombres premiers, soit ce qu’il est nécessaire d’avoir pour casser RSA. Quand Martin GARDNER avait posé son énigme RSA dans le Scientific American, il avait fallu plusieurs moi à plusieurs PC pour factoriser un nombre de 129 chiffres. Pour comparaison, le programme de Schorr, s’il avait pu être implémenté sur un véritable PC, aurait permis de factoriser un nombre un million de fois plus grand en moins d’une minute…

1995. Des chercheurs de l’Université de Genève ont réussi à monter un système de cryptographie quantique qui fonctionne sur une fibre optique rejoignant Genève à Nyon (23 km).

1996. Deux ans plus tard, Lov GROVER développe un programme qui permet de scruter une liste à une  grande vitesse, soit ce qu’il faut pour casser une clé DES. Un ordinateur classique capable de tester 1 million de clefs par minute mettrait 1000 ans quand un ordinateur quantique mettrait moins de quatre minutes avec l’algorithme de Grover.

Récemment. Des scientifiques de Los Alamos ont réussi à transmettre dans l’air, mais sur une distance de 1 km seulement. Leur idée était de trouver un moyen de transmettre via des satellites, ce qui permettrait d’entrevoir des applications plus commerciales.

 

 

5.     Conclusion

La cryptographie est quelque chose qui devient peu à peu une réalité. Les bases ayant été jetées depuis une trentaine d’années, quelques protocoles ayant été développés, il ne manque "que " le moyen de mettre en place l’ordinateur quantique, c’est-à-dire le moyen de maintenir les particules dans leur état excité et également de pouvoir leur envoyer les impulsions nécessaires pour les mettre en état de superposition.

Dans le cas où ceci deviendrait une réalité, le décryptage classique de code comme RSA ou triple DES deviendrait beaucoup plus aisé grâce à cette puissance de calcul. Mais la construction de l’ordinateur quantique permettrait une sécurité absolue (non pas une sécurité "calculatoire" comme pour RSA par exemple), sécurité basée sur des lois de la physique quantique. Trouver une faille dans la sécurité quantique reviendrait à reconsidérer les lois de la physique quantique péniblement mise en place depuis une centaine d’années…

 

 

6.     Annexe : Bibliographie et sites Internet utilisés

a)      La bibliographie

-           [L1] Simon SINGH, Histoire des codes secrets, JC Lattès,1999.

-           [L2] Ch. NGO et H. NGO, Physique quantique, Masson, 1995.

-           [L3] J.-L. BASDEVANT et J. Dalibard, Mécanique quantique, éditions de l’Ecole Polytechnique, 2000.

 

b)      Webographie

-               [CQ1]     FINKEL & MAGNIEZ, Cours de magistère de 1ère année de l’ENS Cachan, 93.

-               [CQ2]     LOMONACO, A talk about quantum cryptography, 1998.

-               [CQ3]     JF RIENDEAU, Simulation de protocoles de cryptographie quantique, U. de Montréal, 95.

-               [CQ4]     BENNETT, BRASSARD & CREPEAU, Practical Quantum Oblivious Transfer, IBM/ ENS, 92.

-               [CQ5]     BRASSARD, CREPEAU, R. JOZSA et D. LANGLOIS, A Quantum Bit commitment Scheme provably Unbreakable by both parties, ENS/Université de Montréal/Paris-Sud, 93.

-               [CQ6]     CREPEAU, Correct and Private Reductions Among Oblivious Transfers, PhD thesis, MIT, 90.

-               [CQ7]     BENNETT, Quantum Cryptography : Uncertainty in the service of privacy, IBM, 92.

-               [CQ8]     BENNETT, BRASSARD & MERMIN, Quantum Cryptography without Bell's theorem and without EPR, IBM/Cornell/Montréal, 95.

-               [CQ9]     CREPEAU, Cryptographic Primitives and Quantum Theory, ENS,

-               [CQ10]   BENNETT, BESSETTE & BRASSARD, Experimental Quantum Cryptography, Montréal/IBM, 91

-               [CQ11]   BRASSARD & CREPEAU, Quantum Bit Commitment and coin Tossing Protocols, 91.

-               [CQ12]   CREPEAU, Quantum Oblivious Transfer, ENS/Université de Montréal, 94.

-               [CQ13]   A. BERTHIAUME, L’ordinateur quantique : complexité et stabilisation des calculs, Université de Montréal, 95.

-               [CQ14]   Samuel J. LOMONACO, A Rosetta stone for quantum mechanics with an introduction to quantum computation, 00.

-               [CQ15]   F. LALOE, Comprenons-nous vraiment la mécanique quantique?, ENS, 98.

-               [CQ16]   BENNETT, BRASSARD, CREPEAU, JOZNA, PERES & WOOTTERS, Teleporting an unknown Quantum State via dual classical and EPR Channels, 93.

-               [CQ17]   L. SALVAIL, Variations sur la transmission inconsciente en cryptographie quantique, Thèse de doctorat de l’Université de Montréal, 96.

-               [CQ18]   J. van De GRAAF, Towards a formal definition of security for quantum protocols, Thèse de doctorat de l’Université de Montréal, 97.

-               [CQ19]   S. SCHOEB, Analyse et comparaison de protocoles de purification de l’intrication quantique, Université de Montréal, 99.

 

-           http://www.cs.McGill.CA/~crepeau/CRYPTO/Biblio-QC.html : le site de G. DREPEAU, très complet avec plein de liens…la plupart en anglais bien sur ! la plupart des articles ci-dessus sont issus de ce site.

-           http://www.cs.mcgill.ca/~crepeau/students.html : la page du même auteur, mais avec possibilité de télécharger certaines thèses de ses étudiants. La plupart se rapportent d’ailleurs à la cryptographie quantique.

-           http://www.iro.umontreal.ca/labs/theorique/Etudiants/ : rapports de thèses de doctorats pour la plupart, d’élèves de l’Université de Montréal en .pdf ou .ps le plus souvent.

-           http://interactif.lemonde.fr/article/0,5611,2854--190948-0,FF.html : largement moins complexe et scientifique que les articles précédents, mais donne une bonne image de ce qu’est la cryptographie quantique.

-           http://www.itel.ch/Technologie/Securit%C3%A9/la_cryptographie_quantique.htm : un site qui fait de la vulgarisation, mais pas trop quand même !