TABLE DES MATIERES DE LA PAGE :
Principes et bases quantiques : 3 idées fondamentales
Les applications de la
cryptographie quantique
Annexe : Bibliographie et
sites Internet utilisés
____________________________________________________
Le concept de
cryptographie quantique est apparu vers la fin des années 60 sans doute avec
l’article "Conjurate Coding" de S. WIESNER, alors étudiant à l’Université
de Columbia. Trop innovateur pour l’époque, il fut repris ultérieurement par C.
BENNET et G. BRASSARD en 79 qui conçurent sur cette base un système de clefs
basé sur des principes de la mécanique quantique, concept qui fut finalement
publié en 83. Peu après, le physicien britannique D. DEUTSCH mit en place en
1985 les fondements de l’ordinateur quantique. Nous avons donc depuis quelques
années jeté les premières bases de deux des plus intéressantes applications de
la physique quantique : l’ordinateur quantique qui va être d’abord
présenté, et la cryptographie quantique, dont nous allons essayer de brosser
rapidement les principaux protocoles existant à l’heure actuelle.
L’émetteur se trouve
à gauche dans le schéma. Il envoie un bit quelconque qui va être polarisé suivant la base B, donnant le bit ‘b’.
Celui-ci est envoyé dans la fibre optique et arrive à destination à droite. Là,
il va être lu dans la base B’, pour donner finalement le bit ‘b’. Les
personnages de part et d’autre de la fibre optique vont trouver des bases
aléatoirement de la même manière qu’avec un RSA les deux personnes se donnent
chacun un nombre premier privé à partir duquel ils vont construire leur clé
publique.
Notations. Un photon polarisé
diagonalement droite (respectivement gauche) sera noté (respectivement
),
polarisé horizontalement sera noté
et polarisé verticalement sera noté
.
Une base de polarisation sera soit (
,
),
soit (
,
).
Dans le premier cas nous parlerons de schéma linéaire(±), et dans le second de
schéma diagonal(´).
qui arrive sur
passera à tous les coups, de même que
sur
,
que
sur
,
ou que
sur
.
A l’inverse,
qui
arrive sur
ne passera jamais, de même que
sur
,
que
sur
,
ou que
sur
.
Cependant, si par exemple
arrive
sur
,
il aura 50% de chances de ne pas passer, mais 50% de chances de passer polarisé
suivant le filtre, c’est à dire comme
.
Ceci est du au fait que la mécanique quantique est probabiliste, alors
que la mécanique classique est déterministe. Comme la polarisation d’un
photon donné sera faite aléatoirement suivant un schéma linéaire ou un schéma
diagonal (c’est à Bob et à Alice de choisir ces bases comme bon leur semble),
on appellera Base_Bob(i) la base de Bob utilisée pour polariser le
photon en position i, et Base_Bob la série de bases Base_Bob(i)
utilisées pour polariser tous les photons reçus. De la même manière, Base_Alice(i)
sera la base utilisée par Alice pour polariser le photon envoyé en position i,
et Base_Alice sera la série des bases utilisées pour polariser la série
de photons envoyés. Dans le cas d’un schéma linéaire, on lira ‘1’ si on reçoit
,
et ‘0’ si on reçoit
.
Dans le schéma diagonal, on lira ‘1’ si on lit
,
et ‘0’ si on lit
.
Exemple.
Alice 0 1 0 0 1 0 1
Base_Alice + ´ + + + ´ ´
Transmission
Base_Bob ´ ´ + + ´ + ´
Bits reçus ,
,
,
Lecture de Bob 0,1,. 1 0 0 0,1,. 0,1,. 1
Le premier bit
envoyé peut être lu par Bob comme un ‘1’, un ‘0’ ou tout simplement ne pas être
transmis. S’il a de la chance, Bob lira ‘0’ et aura la bonne réponse, s’il n’en
a pas, il lira alors ‘1’ ou rien du tout. Mais s’il lit ‘0’, il croira avoir
bon alors que son schéma de polarisation est faux. C’est pourquoi il faut
qu’Alice lui envoie ensuite Base_Alice, avec laquelle il peut se rendre
compte pour i = 1 que malgré avoir reçu le bon bit, il a choisi Base_Bob(1)=+ alors que Base_Alice(1)=´. En résumé, pour éviter que
Bob croie lire la bonne valeur du bit de Bob alors que son schéma de
polarisation est faux, il est nécessaire que Alice lui envois la série de
schémas qu’elle a utilisée. D’autre part, il est prouvable que si Alice et Bob
ont le même schéma de polarisation pour un bit, les valeurs que Bob et Alice
lisent sont forcément les mêmes.
Echange de clés
quantiques[CK9]. Cet échange de clefs est
un peu comparable à l’échange de clefs de Diffie-Hellman-Merkle, en tous cas il
et basé sur la même idée de pouvoir échanger une clé secrète sur un canal non
sécurisé mais sans que l’espion puisse capter cette clé, même s’il écoute tous
les échanges. Nous en avons parlé ci-dessus, résumons-le:
1. Alice envoie à Bob une série de photons
qu’elle a inventée aléatoirement, repolarisés via Base_Alice, et que Bob lit
suivant Base_Bob.
2. Alice envoie ensuite
à Bob Alice_Base, et Bob lui répond pour quels i il a Base_Bob(i) =
Base_Alice(i).
3. Eve est bien
embêtée, parce que ces i ne correspondent forcément pas tous à ses j à elle
tels que Base_Eve(j) = Base_Alice(j).
4. Alice et Bob
conviennent alors de garder la série des i pour lesquels on a égalité entre les
2 bases, c’est la clef…dont une partie va échapper à Eve.
5. Alice et Bob testent
une sous-série (vérifient que si leurs bases respectives sont bien identiques,
les bits qu’ils lisent sont bien les mêmes) quelconque de cette série de bits
choisie précédemment. En effet, comme toute tentative d’écoute d’Eve perturbe
forcement la transmission, si la suite des bits vérifiée est correcte, c’est
que Eve n’a pas écouté, et Alice et Bob peuvent donc prendre cette série de
bits comme clef ; sinon, ou ils prennent une autre sous-série, ou alors si
celle-ci est jugé trop courte, ils n’ont plus qu’à recommencer !
Intégrité de la
transmission. La sécurité de la transmission en découle !Même si Eve peut
comme Bob recevoir aussi les photons polarisés, elle ne fera forcément pas les
mêmes choix de base que Bob, i.e. il existera des j tels que Base_Bob(j)¹Base_Eve(j). Quand Bob et
Alice se mettront d’accord pour ne garder que les i pour les quels Base_Alice(i)=Base_Bob(i),
il y aura forcément une partie de ces i que Eve n’aura pas bons. Par conséquent
il lui manquera toujours une partie de la clé, et cette partie manquante sera
d’autant plus grande que le nombre de bits transmis sera grand. La seule
solution pour Eve serait de garder en mémoire les photons envoyés pour pouvoir
les refaire passer à travers les polarisations qu’Alice va donner après, mais
malheureusement, les photons ne sont pas duplicables, ce qui a été démontré par
Wooters et Zureck en 1992 comme nous l’avons dit plus haut. De toute façon, pour
que Eve écoute sur le canal, il lui faudra trouver une idée astucieuse pour ne
pas perturber la transmission dans les fibres optiques. Or celles-ci
malheureusement pour Eve, une fibre optique est extrêmement sensible aux
cassures, pliements, etc. pour la bonne raison que ces tentatives font échouer
les rélexions successives sur les parois de la fibre, c qui se répercute
fortement à l’autre bout de la ligne.
Dans ce qui suivra, nous
adopterons les notations suivantes :
Am=(a1 a2 a3 …
am) : le message binaire à coder
Bn=(b1 b2 b3 …
bn) : la clef binaire de codage.
Cp=(c1 c2 c3 …
cp) : le message codé
Le one-time-pad. Le protocole incassable par excellence
pour la simple raison que la clef utilisée est aussi longue que le message à coder. Incassable certes, mais
inapplicable en pratique, car cela demande des clefs de longueur énorme et/ou
une limitation de la longueur des messages à envoyer.
Codage(An,Bn) Décodage(Cn,Bn)
Renvoie Cn tel
que ci = aiÅbi Renvoie An
tel que ai = ciÅbi
Mise en gage de bit ("bit
commitment scheme")[CQ9][CQ1].
Ce protocole est basé sur l’idée suivante : Alice envoie un bit à Bob,
mais celui-ci est camouflé pour Bob et Alice ne peut plus le changer une fois
envoyé.
Par simplification,
nous appellerons la base d’Alice, Base_Alice ; et la base de Bob
, Base_Bob.
"Camouflage"
de l’information
-
Choix d’Alice de son bit x qu’elle veut mettre en gage, d’une série
aléatoire An = (a1,…,an) de bits, ainsi que d’une base de
polarisation Base_Alicei (x) qui va dépendre de son bit de départ.
-
Choix de Bob d’une série Bn = (b1,…,bn)
de bits, ainsi que d’une base de polarisation Base_Bobi.
-
Etape 1. sur la figure ci-dessous : Alice envoie alors
les bits ai qui, polarisés par Base_Alicei (ci),
donnent une série de a’i
-
Bob mesure dans sa base Base_Bobi (bi) les a’i
reçus, et dit recevoir ‘0’ si cette mesure donne une polarisation suivant l’axe
f,sinon il dit
recevoir ‘1’.
-
Bob établit alors une suite A"n = (a"1,…,a"n).
"Décodage"
de l’information
-
Alice révèle x à Bob, ainsi que sa suite An.
-
Bob accepte si "iÎ[1,n] tel que x=bi,
on ait a"i = ai.
Remarque
importante 1 : plus de bits sont émis (i.e. plus n est grand), plus Bob aura de
chances de lire un grand nombre de bits
correctement, et donc moins Alice a de chances de pouvoir leurrer Bob.
Remarque importante
2 :
Alice peut casser cet algorithme en utilisant le fait que dans une paire EPR,
toute modification apportée à l’un modifie forcément l’autre. En effet, les
photons ai envoyés par Alice et que Bob lit comme étant a"i
(a"i qu’Alice ne connaît forcément pas puisque cette
valeur dépend de Base_Bobi que seul Bob connaît !), vont
traduire ce "changement" ai®a"i fait par Bob au
niveau de leurs
double dans leur
paire EPR respective, qui va passer aussi de ai, double EPR®a"i. Par conséquent,
Alice connaît maintenant comment Bob a lu ses bits, et peut donc envoyer un xtruqué
ainsi qu’une chaîne An,truqué qui fera croire à Bob que le protocole
est vérifié. Cette attaque est donc possible, sauf qu’à l’heure actuelle, nous
n’avons pas de moyen de stocker de doubles EPR pendant toute la durée de
l’échange.
Téléportation quantique ("Quantum
teleportation")[CQ9]. Les protocoles précédents
utilisaient un canal quantique, qui dans la plupart des cas, est une fibre
quantique. Dans ce protocole-ci, nul besoin de canal. Trois photons sont
maintenant en jeu : un photon source, un photon cible et un photon servant
d’intermédiaire et de catalyseur. La téléportation se réduit en fait à
polariser le photon cible de la même manière que le photon source, avec
destruction du photon source après téléportation. Ce protocole est encore à
l’état expérimental.
L’attaque de Breidbart[CQ4]. Si Eve ou Bob avec une
subite envie de tricher mesure dans ce que l’on appelle une base de Breidbart
(un filtre incliné à 22.5°), la probabilité pour l’espion ou le tricheur de
capter la bonne polarisation de chaque bit d’Alice est de cos²(22.5°)=0.85, et
au sens ce Shannon, cela représente connaître 0.399 bit d’information.
Cependant, il a été prouvé que même en connaissant cette quantité
d’informations, cela ne permettrait pas à Bob tricheur de trouver la série de
qubits d’Alice.
Stockage de photon. Un des moyens de
tricher pour Bob serait de pouvoir garder les photons en stock jusqu’à ce
qu’Alice révèle Base_Alice. Dans ce cas, il ne lui suffit plus qu’à
faire passer les qubits qu’il aura stocké à travers cette Base_Alice.
Cependant ceci repose sur le fait de pouvoir stocker les qubits pendant une
durée déterminée, ce qui est de toute manière impossible avec les moyens
actuels et que Alice peut déjouer dans une certaine mesure en attendant un
certain temps entre sa transmission des bits et sa révélation de Base_Alice.
Un autre moyen de déjouer ceci serait de demander à Bob de révéler une partie
de Base_Bob (la moitié par exemple), et à Alice de révéler l’autre
moitié, ce qui ramènerait une certaine égalité entre Bob et Alice.
Inviolabilité. L’utilisation de la cryptographie
quantique est assurée : si Eve tente "d’écouter" sur le canal où
Bob et Alice communiquent, sa simple présence suffit à perturber l’état
quantique des photons de la transmission entre Alice et Bob, et donc les
informations transmises ne sont plus correctes. Il est par conséquent
rigoureusement impossible d’écouter des échanges sur un canal quantique sans
être forcément repéré. Tout au plus Charlie pourra "embêter" Alice et
Bob en écoutant en permanence, les empêchant ainsi de communiquer…
Complexité de la théorie
utilisée. Un autre avantage contre le piratage est que si un jour cette technologie
voit le jour et devient accessible au public, es pirates informatique ne
devront plus être que des informaticiens chevronnés, mais aussi maîtriser la mécanique
quantique, ce qui n’est pas à l porté de tout le monde. De plus, l’équipement
aura probablement un tel prix au début que ce ne seront probablement que les
grandes entreprises, laboratoires de recherche et autres qui auront les moyens
d’acquérir des équipements…et aussi d’avoir des gens capables de les
utiliser…
RSA et DES remis en
question. L’expérience a montré qu’un code réputé inviolable était cassé tôt ou
tard (Vigenère cassé par Babbage, Enigma cassé par Turing et Rejewski, …). RSA
sera cassé quand par exemple soit une percée théorique mathématique permettra
de factoriser rapidement la clef
publique de RSA, soit quand une percée
technologique permettra de mettre au point une puissance de calcul
permettant d’avoir la puissance de calcul nécessaire pour faire une recherche
exhaustive des clefs. Plus bas, nous verrons que deux protocoles qui pourraient
être implémentés sur des futurs ordinateurs quantiques permettraient de casser
facilement RSA et DES.
L’intrication et la
purification quantique[CQ16][CQ19]. Quel que soit le canal
utilisé pour transmettre de l’information (sauf évidemment dans le cas de la
téléportation quantique), il apparaîtra des bruitages dus au canal, aux
transmissions extérieures, à des mauvaises manipulations. Il existe des
méthodes théoriques de purification des transmissions, mais qui sont trop
longues et complexes pour être expliquées en quelques mots.
Idée.[CQ7] Idée développée par Wiesner, il
pensait utiliser 20 trappes à
électrons sur un billet de banque, des petites puces capables de piéger et
de stocker un photon polarisé à l’aide de 4 filtres Polaroid ,
,
et
comme le montre la figure ci-dessous. La
banque garderait alors une table qui contiendrait les correspondances entre les
séries de polarisations et le numéro de série habituel. Le faussaire ne devrait
alors plus se contenter de mettre un numéro de série quelconque, il doit aussi
arriver à lire la série de polarisations présente sur le billet. S’il le fait
aléatoirement, il a une probabilité de 4-20de tomber sur la bonne
sur la bonne
combinaison…s’il essaye de "lire" la polarisation du photon et s’il
obtient un photon par exemple, la polarisation originale peut
être soit
comme trouvé, mais aussi soit
ou
. Il a donc en général 1
chance sur 3 de trouver la bonne polarisation…et comme il y a 20 trappes en
tout, cela lui ferait une probabilité de 3-20 de trouver la bonne
série de polarisations. La banque par contre, comme elle connaît la bonne série
de polarisations, et peut donc placer correctement les bons filtres devant les
trappes. Le faussaire, avec sa chance de 1/3 de remplir correctement, aura
forcément mal rempli au moins une trappe, et donc repéré directement par la
banque.
Les problèmes. Le coût de cette technologie
reviendrait à environ…1 million de $ par billet, ce qui n’est pas très
rentable. De plus à, l’heure actuelle on ne peut pas garder la polarisation de
photons dans des trappes pendant un temps théoriquement infini. De plus, il
faudrait équiper de lecteurs de tels billets chaque banque, chaque entreprise,
chaque café, tous les lieux où on paye en billets ; ainsi que permettre un
accès instantané aux bases de données où sont stockées les liens entre les
numéros des billets et les 20 polarisations de chaque billet. Vu le nombre de
billets existants dans le monde, le fait que certains sont détruits, changés,
modifiés, …cela fait beaucoup trop.
1989. Les chercheurs n'en sont pas restés à la théorie. En
1989, la première expérience de transmission quantique de clés a ainsi été
menée, en propagation libre, dans les laboratoires d'IBM sur une distance de 30
centimètres.
1991. Une expérience menée par une équipe de chercheurs
renommés réussit une expérience pratique, montrant par là que la cryptographie
quantique n’était pas qu’un rêve. 715 000 impulsions d’intensité moyenne de
0.12 photons par impulsion ont été transmis sur une distance de 32 cm. On a pu
obtenir ainsi une clef de 2000 bits contenant 4% d’erreurs de transmission la
correction d’erreurs a permis de toutes les éliminer en ne révélant que 550
bits d’information à Eve. En sacrifiant 1172 bits, Alice et Bob ont échangé une
clef finale de 828 bits, avec un rythme de transmission de 1 bit/seconde, mais
avec une probabilité qu’Eve connaisse un bit de cette clef inférieure à 10-6.
Nous pouvons donc dire pour cette première expérience que l’intégrité est
quasi-absolument vérifié…mais que la rapidité de transmission est quelques peu
à…améliorer !
1993. Quatre ans plus tard, les laboratoires de recherche de
British Telecom effectuaient des expériences semblables, sur des fibres
optiques d'une dizaine de kilomètres. C'est aujourd'hui sur des longueurs de 20
à 30 kilomètres que l'université de Genève, le laboratoire de recherche de Los
Alamos ou le Laboratoire d'optique Pierre Michel DUFFIEUX mènent de semblables
expériences.
1994. Peter SCHORR des
laboratoires Bell AT&T a trouvé un
programme qui définissait une série d’étapes à suivre pour factoriser des nombres
premiers, soit ce qu’il est nécessaire d’avoir pour casser RSA. Quand Martin
GARDNER avait posé son énigme RSA dans le Scientific American, il avait
fallu plusieurs moi à plusieurs PC pour factoriser un nombre de 129 chiffres.
Pour comparaison, le programme de Schorr, s’il avait pu être implémenté sur un
véritable PC, aurait permis de factoriser un nombre un million de fois plus
grand en moins d’une minute…
1995. Des chercheurs de
l’Université de Genève ont réussi à monter un système de cryptographie
quantique qui fonctionne sur une fibre optique rejoignant Genève à Nyon (23
km).
1996. Deux ans plus tard, Lov
GROVER développe un programme qui permet de scruter une liste à une grande vitesse, soit ce qu’il faut pour
casser une clé DES. Un ordinateur classique capable de tester 1 million de
clefs par minute mettrait 1000 ans quand un ordinateur quantique mettrait moins
de quatre minutes avec l’algorithme de Grover.
Récemment. Des scientifiques de
Los Alamos ont réussi à transmettre dans l’air, mais sur une distance de 1 km
seulement. Leur idée était de trouver un moyen de transmettre via des
satellites, ce qui permettrait d’entrevoir des applications plus commerciales.
La cryptographie est quelque
chose qui devient peu à peu une réalité. Les bases ayant été jetées depuis une
trentaine d’années, quelques protocoles ayant été développés, il ne manque
"que " le moyen de mettre en place l’ordinateur quantique,
c’est-à-dire le moyen de maintenir les particules dans leur état excité et
également de pouvoir leur envoyer les impulsions nécessaires pour les mettre en
état de superposition.
Dans le cas où ceci
deviendrait une réalité, le décryptage classique de code comme RSA ou triple
DES deviendrait beaucoup plus aisé grâce à cette puissance de calcul. Mais la
construction de l’ordinateur quantique permettrait une sécurité absolue (non
pas une sécurité "calculatoire" comme pour RSA par exemple), sécurité
basée sur des lois de la physique quantique. Trouver une faille dans la
sécurité quantique reviendrait à reconsidérer les lois de la physique quantique
péniblement mise en place depuis une centaine d’années…
-
[L1] Simon SINGH, Histoire des codes secrets, JC
Lattès,1999.
-
[L2] Ch. NGO et H. NGO, Physique quantique, Masson, 1995.
-
[L3] J.-L. BASDEVANT et J. Dalibard, Mécanique quantique,
éditions de l’Ecole Polytechnique, 2000.
-
[CQ1] FINKEL
& MAGNIEZ, Cours de magistère de 1ère année de l’ENS
Cachan, 93.
- [CQ2] LOMONACO, A talk about quantum cryptography, 1998.
-
[CQ3] JF
RIENDEAU, Simulation de protocoles de cryptographie quantique, U.
de Montréal, 95.
-
[CQ4] BENNETT,
BRASSARD & CREPEAU, Practical Quantum Oblivious Transfer,
IBM/ ENS, 92.
-
[CQ5] BRASSARD,
CREPEAU, R. JOZSA et D. LANGLOIS, A Quantum Bit commitment Scheme
provably Unbreakable by both parties, ENS/Université de
Montréal/Paris-Sud, 93.
- [CQ6] CREPEAU, Correct and Private Reductions Among Oblivious Transfers, PhD thesis, MIT, 90.
- [CQ7] BENNETT, Quantum Cryptography : Uncertainty in the service of privacy, IBM, 92.
- [CQ8] BENNETT, BRASSARD & MERMIN, Quantum Cryptography without Bell's theorem and without EPR, IBM/Cornell/Montréal, 95.
- [CQ9] CREPEAU, Cryptographic Primitives and Quantum Theory, ENS,
-
[CQ10] BENNETT,
BESSETTE & BRASSARD, Experimental Quantum Cryptography,
Montréal/IBM, 91
- [CQ11] BRASSARD & CREPEAU, Quantum Bit Commitment and coin Tossing Protocols, 91.
-
[CQ12] CREPEAU, Quantum
Oblivious Transfer, ENS/Université de Montréal, 94.
-
[CQ13] A.
BERTHIAUME, L’ordinateur quantique : complexité et stabilisation des calculs,
Université de Montréal, 95.
- [CQ14] Samuel J. LOMONACO, A Rosetta stone for quantum mechanics with an introduction to quantum computation, 00.
-
[CQ15] F. LALOE, Comprenons-nous
vraiment la mécanique quantique?, ENS, 98.
- [CQ16] BENNETT, BRASSARD, CREPEAU, JOZNA, PERES & WOOTTERS, Teleporting an unknown Quantum State via dual classical and EPR Channels, 93.
-
[CQ17] L.
SALVAIL, Variations sur la transmission inconsciente en cryptographie
quantique, Thèse de doctorat de l’Université de Montréal, 96.
-
[CQ18] J. van De
GRAAF, Towards a formal definition of security for quantum protocols,
Thèse de doctorat de l’Université de Montréal, 97.
-
[CQ19] S. SCHOEB,
Analyse et comparaison de protocoles de purification de l’intrication
quantique, Université de Montréal, 99.
-
http://www.cs.McGill.CA/~crepeau/CRYPTO/Biblio-QC.html : le site de G. DREPEAU, très
complet avec plein de liens…la plupart en anglais bien sur ! la plupart
des articles ci-dessus sont issus de ce site.
-
http://www.cs.mcgill.ca/~crepeau/students.html : la page du même auteur, mais avec
possibilité de télécharger certaines thèses de ses étudiants. La plupart se
rapportent d’ailleurs à la cryptographie quantique.
-
http://www.iro.umontreal.ca/labs/theorique/Etudiants/ : rapports de thèses de doctorats pour la
plupart, d’élèves de l’Université de Montréal en .pdf ou .ps le plus souvent.
-
http://interactif.lemonde.fr/article/0,5611,2854--190948-0,FF.html : largement moins complexe et
scientifique que les articles précédents, mais donne une bonne image de ce
qu’est la cryptographie quantique.
-
http://www.itel.ch/Technologie/Securit%C3%A9/la_cryptographie_quantique.htm : un site qui fait de la vulgarisation,
mais pas trop quand même !