cryptographie quantique - fpo.ma · filière de licence fondamentale science de la matière...
Post on 15-Sep-2018
220 Views
Preview:
TRANSCRIPT
Filière de licence fondamentale
Science de la Matière Physique
Projet tutoré
Cryptographie Quantique
Mémoire présenté par
Said Amounas et Abdelhadi Elmoukhtar
Le 22 Mai 2017
Devant la commission
Hassan Chaib Professeur, Faculté Polydisciplinaire de Ouarzazate Encadrant
Lamiae Marharrab Professeur, Faculté Polydisciplinaire de Ouarzazate Examinatrice
Année universitaire 2016/2017
ii
REMERCIEMENTS
Nous tenons à remercier toute l’équipe pédagogique de la Faculté Polydisciplinaire de
Ouarzazate et en particulier tout le corps professoral intervenant dans la filière « Science de la
Matière Physique » pour l’effort fourni pour réussir notre formation et mieux atteindre tous
les objectifs attendus des différentes matières.
Nos remerciements les plus distingués sont à l’égard de notre encadrant, Monsieur H. Chaib,
qui en tant que professeur, a bien voulu accepter de suivre notre travail, nous diriger, afin de
pouvoir mener ce projet à terme.
Nous tenons aussi à remercier le professeur L. Marharrab en tant que membre du jury, de
nous avoir honoré en acceptant de juger ce travail.
Nous tenons également à remercier toutes les personnes, qui, de près ou de loin, se sont
impliquées dans la réalisation de ce rapport, tant par le soutien opérationnel, que
professionnel.
Enfin, nous exprimons nos remerciements aux membres de nos familles qui nous ont soutenu
et accompagné durant de nombreuses années, surtout les parents qui n’ont jamais hésité à
nous offrir le meilleur d’eux-mêmes.
iii
SOMMAIRE
INTRODUCTION ..................................................................................................................... 1 CHAPITRE I : APERÇU SUR LA CRYPTOGRAPHIE ........................................................ 3
I.1. INTRODUCTION ............................................................................................................ 3 I.2. CRYPTOGRAPHIE CLASSIQUE ........................................................................................ 3
I.1.1. Méthode de Scytale .............................................................................................. 3 I.1.2. Substitution mono-alphabétique .......................................................................... 4
I.1.3. Substitution poly-alphabétique ............................................................................ 4
I.2. CRYPTOGRAPHIE MODERNE ............................................................................................ 5
I.2.1 Cryptographie symétrique ....................................................................................... 5 I.2.2 Cryptographie asymétrique ..................................................................................... 6 I.2.3 Cryptographie quantique ......................................................................................... 6
I.3. CONCLUSION ................................................................................................................ 7 CHAPITRE II : FONDEMENTS QUANTIQUES ................................................................... 8
II.1. INTRODUCTION ............................................................................................................ 8 II.2. CONCEPTS DE BASE ...................................................................................................... 8
II.3. CONCEPTS TECHNIQUES ............................................................................................... 8
II.3.1 Espace d'Hilbert ..................................................................................................... 8 II.3.1 Représentation d’un qubit ...................................................................................... 8
II.4. PROPRIÉTÉS QUANTIQUES DU PHOTON ......................................................................... 9 II.4.1 Comportement des photons .................................................................................... 9 II.4.2 Polarisation de photon ............................................................................................ 9
II.5. PORTES LOGIQUES ET CIRCUITS QUANTIQUES ............................................................. 10 II.5.1 Concepts préliminaires ......................................................................................... 10 II.5.2 Portes à un seul qubit ........................................................................................... 12 II.5.3 Portes à deux qubits ............................................................................................. 13 II.5.4 Exemples des circuits quantiques ......................................................................... 14
II.6. CONCLUSION .............................................................................................................. 15 CHAPITRE III : APPLICATIONS ...................................................................................... 16
III.1. INTRODUCTION .......................................................................................................... 16 III.2. ALGORITHME DE DEUTSCH ........................................................................................ 16
III.3. PROTOCOLE BB84 ..................................................................................................... 17 III.4. CONCLUSION .............................................................................................................. 19
CONCLUSION ....................................................................................................................... 20
BIBLIOGRAPHIE .................................................................................................................. 21 ANNEXE ................................................................................................................................ 22
1
INTRODUCTION
La cryptographie a pour but d’assurer la sécurité des communications et des données stockées
en présence d’un adversaire. Elle propose un ensemble de techniques permettant d’offrir des
services de confidentialité, d’authentification et d’intégrité. La cryptologie, appelée aussi la
science du secret, regroupe la cryptographie et la cryptanalyse. Alors que le rôle des
cryptographes est de construire et prouver, entre autres, des systèmes de chiffrement ou de
signature, l’objectif des cryptanalyses est de casser ces systèmes.
Une des premières traces de cryptographie remonte entre 2000 ans avant J.C. et 1000 après :
les égyptiens utilisait des scribes, les grecs ont utilisait les sytales, l’historien Polybe a inventé
le carré de Polybe et Jules César employait une substitution simple avec l’alphabet. En 1586,
Blaise de Vigenère a proposé sa méthode, qui ressemble au chiffrement de César, à la
différence qu’il utilise un mot clé au lieu d’un simple caractère. En effet, si le but de la
cryptographie classique est d’élaborer des méthodes permettant de transmettre des données de
manière confidentielle, la cryptographie moderne s’intéresse en fait plus généralement aux
problèmes de sécurité des communications. Le but est d’offrir un certain nombre de services
de sécurité comme la confidentialité, l’intégrité et l’authentification des données transmises.
La cryptographie moderne se compose de deux grandes parties : la cryptographie symétrique
et la cryptographie asymétrique.
Le problème majeur des algorithmes asymétriques est qu’ils sont lents, beaucoup plus lents
que leurs homologues symétriques. Pour des applications ou il faut échanger de nombreuses
données, ils sont inutilisables en pratique. Une première solution consiste à créer des
cryptosystèmes hybrides. On échange des clés pour un chiffrement symétrique grâce à la
cryptographie asymétrique, ce qui permet de sécuriser la communication de la clé. On utilise
ensuite un algorithme de chiffrement symétrique. Une autre solution réside dans la
distribution quantique de clés.
La cryptographie quantique a été développés dans les années 1980 (concepts fondamentaux)
et en 1992 (première expérience de faisabilité). Ce dernier fonctionnement sur de très longue
distance fait par des fibres optiques en matière de télécommunication. La technologie actuelle
utilise les principes de base de l’informatique quantique.
De nos jours en revanche, il y a de plus en plus d'informations qui doivent rester secrètes ou
confidentielles. En effet, les informations échangées par les banques ou un mot de passe ne
doivent pas être divulgués et personne ne doit pouvoir les déduire. Avec le progrès
2
informatique et l’ouverture des réseaux de communication, la sécurité est devenue nécessaire.
En effet, le seul moyen pour assurer la sécurité est la cryptographie. Par exemple, elle est de
plus en plus utilisée sur le réseau internet avec l'apparition du commerce en ligne, c'est-à-dire
la possibilité de commander des produits directement sur internet. En effet, si les différents
ordinateurs branchés sur internet sont sécurisés par des mots de passe, c'est-à-dire à priori
inaccessibles par un ennemi, les transactions de données entre deux ordinateurs distants via
internet sont, quant à elles, facilement interceptibles. C'est pourquoi lorsque l'on commande
un produit sur internet en payant avec notre carte bancaire, il est beaucoup plus sûr d'envoyer
notre numéro de carte bancaire une fois crypté, celui-ci ne pourra à priori, être décrypté que
par la société à laquelle on a commandé ce produit.
Plus récemment, l’expansion massive des techniques de communications depuis les années
80, principalement due à l’essor d’internet, a engendré un fort besoin de sécurité et de
l’utilisation de la cryptographie. Dans ce contexte, l’objectif de ce travail est d’étudier la
cryptographie en général, spécialement la cryptographie quantique.
Ce document est divisé en trois chapitres :
- Chapitre 1 : Aperçu sur la cryptographie.
- Chapitre 2 : Fondements quantique.
- Chapitre 3 : Applications.
Finalement, ce mémoire se termine par une conclusion et perspectives.
3
CHAPITRE I : APERÇU SUR LA CRYPTOGRAPHIE
I.1. I NTRODUCTION
Au cours des dernières décennies, l’internet a connu un développement considérable. Il s’est
avéré vulnérable à de nombreuses attaques. La sécurité informatique s’est alors fortement
développée, permettant de mettre en place des contre-mesures plus ou moins fiables. La
cryptographie, partie intégrante de la cryptologie, est au cœur de la sécurité informatique. Elle
a pour objectif d’assurer la sécurité des communications et des données stockées en présence
d’adversaires. Elle propose un ensemble de techniques permettant d’offrir des services
d’authenticité, d’intégrité et de confidentialité.
Dans ce chapitre, nous commençons par un aperçu historique sur la cryptographie classique.
Ensuite, nous décrivons les méthodes de sécurisation de données qui circulent dans un canal
non sécurisé.
I.2. CRYPTOGRAPHIE CLASSIQUE
La cryptographie classique est l’étude des méthodes permettant de transmettre des données de
manière confidentielle. Afin de protéger un message, on lui applique une transformation
dépendante d’un paramètre, appelé clé, afin de le rendre incompréhensible (chiffrement). Le
déchiffrement est l’action inverse qui permet de reconstruire le texte en clair à partir du texte
chiffré.
La plupart des procédés de cryptage reposent essentiellement sur deux moyens :
• La transposition qui se base sur la permutation de l'ordre des lettres du message
suivant des règles bien définies.
• La substitution qui est une technique de remplacement des lettres par d’autres selon
une certaine règle.
I.1.1. Méthode de Scytale
Au Xème et VIIème siècle avant J.C., les Grecs ont utilisés une technique de chiffrement dite
« par transposition » à des fins militaires. Cela consistait à effectuer des changements de
positions de lettres dans le message. L’outil employé est connu sous le nom de « Scytale »,
autour duquel ils enroulaient en spires jointives une bande de cuir et y inscrivaient le message.
Une fois déroulé, le message était envoyé au destinataire qui devait posséder un bâton
identique, c’est à dire ayant le même diamètre, pour le déchiffrage. Cette technique fut vite
4
obsolète car son seul avantage réside dans le procédé de chiffrement : un bâton de diamètre
quasi-identique suffit à déchiffrer le texte (Figure I-1).
Figure I-1 : Schéma illustrant la Scytale.
I.1.2. Substitution mono-alphabétique
Jules César (100-44 avant J.C.) employait une substitution simple avec l’alphabet français.
L’exemple de la figure I-2, montre un décalage à droite des lettres dans l’alphabet français par
trois positions.
Figure I-2 : Principe du chiffrement de César.
Cependant, le message en texte clair « attaque demain » donne le message chiffré
« CVVCSWG FGOCKP ». Cette méthode n’est pas efficace car un simple teste peut détecter
la clé du message.
I.1.3. Substitution poly-alphabétique
Cette méthode a été élaborée par Blaise Vigenère en 1586. Elle est plus complexe que le
chiffrement de César, elle consiste à décaler l'alphabet d'une case à chaque ligne vers la
droite, comme le montre le tableau I-1.
5
Tableau I-1: Table de Vigenère.
La table de Vigenère est un outil indispensable du chiffrement. Une même lettre du message
clair peut être remplacée par des lettres différentes.
I.2. CRYPTOGRAPHIE M ODERNE
Cette section a pour objectif d’établir un état de l’art sur la cryptographie moderne (en
particulier, pour une personne non-initiée à la cryptographie) qui soit suffisamment complet
pour percevoir les motivations de notre travail.
I.2.1 Cryptographie symétrique
Jusqu’en 1976, la seule méthode connue pour échanger de l’information était la cryptographie
à clé secrète (symétrique). Pour que deux personnes puissent échanger un message chiffré,
elles devaient partager un même secret connu d’elles seules. Dans la cryptographie
symétrique, les deux utilisateurs partagent un secret commun (mot, un nombre ou une phrase).
La clé étant secrète et par suite elle doit être échangée entre les intervenants par un canal
confidentiel.
6
Figure I- I1. Cryptographie symétrique.
I.2.2 Cryptographie asymétrique
Le concept de cryptographie asymétrique, dit aussi à clé publique, a été introduit en 1976 par
Winfield Diffue et Martin Helmand. À l’époque, les auteurs ont présenté le concept sans
toutefois en proposer d’instance concrète. Il a fallu attendre l’invention de l’algorithme de
chiffrement RSA (nommé par les initiales de ses trois inventeurs R. Rivest, A. Shamir et L.
Adleman ) et du protocole d’échange de clé Diffie-Hellman pour voir les premières
applications de la cryptographie asymétrique.
Contrairement à la cryptographie symétrique, ce nouveau système repose sur l’utilisation de
deux clés distinctes servant à réaliser respectivement les opérations de chiffrement et de
déchiffrement
Les problèmes de distribution des clés sont résolus par la cryptographie à clé publique. Elle
repose sur un schéma asymétrique qui utilise une paire de clés pour le chiffrement :
• Une clé publique, qui chiffre les données ;
• Une clé privée correspondante, qui sera utilisée pour le déchiffrement.
Figure I-2. Cryptographie asymétrique.
I.2.3 Cryptographie quantique
Les protocoles cryptographiques quantiques permettent la création d’un canal d’échange de
clé dont la sûreté repose sur des lois inviolables de la physique quantique.
Le but de la cryptographie quantique est de fournir une méthode fiable pour transmettre une
clé secrète toute en sachant que personne ne peut l'intercepter au cours de la transmission.
7
Deux procédés de base de cryptographie quantique ont été imaginés : La première repose sur
les principes fondamentaux de la mesure quantique dans le cas d'une particule isolée. Le
second, sur les propriétés des états intriqués.
Dans notre étude, nous nous intéresserons au premier procédé. Lorsqu'on discute la
cryptographie quantique, on introduit trois personnes Alice (A), Bob (B) et Eve (E). Alice et
Bob sont ceux qui désirent échanger des informations, Eve est l'espionne qui essaie
d'intercepter le message et de le voler sans révéler sa présence. La cryptographie quantique ne
protège pas contre les activités d'écoute d'Eve mais permet de détecter l'existence d'Eve.
I.3. CONCLUSION
Dans ce chapitre, nous avons présenté une description de la cryptographie classique et
moderne. Au cours des deux dernières décennies, des recherches avancées montrent
l'efficacité d'un nouveau système cryptographique qui s'appuie sur les lois de la mécanique
quantique. La théorie sur laquelle s'appuie la cryptographie quantique, sera l'objet du second
chapitre.
8
CHAPITRE II : FONDEMENTS QUANTIQUES
II.1. I NTRODUCTION
La cryptographie quantique repose sur l’utilisation de deux canaux. Une de ces deux canaux
doit être obligatoirement quantique, c’est-à-dire capable de transmettre des objets régis par les
lois de la mécanique quantique (par exemple un photon transmis par fibre optique).
II.2. CONCEPTS DE BASE
Dans cette partie, nous introduisons quelques concepts mathématiques et physiques
nécessaires et utiles à la cryptographie quantique. Généralement, on travaille dans un espace
hermitien où le traitement quantique de l’information est codé par la polarisation de la lumière
et quelques portes quantiques. On adopte cependant la notation de Dirac à savoir : le ket ψ
qui représente un vecteur dans l’espace de référence et le bra ψ qui représente le vecteur
associé dans l’espace dual.
II.3. CONCEPTS TECHNIQUES
II.3.1 Espace d'Hilbert
Un espace vectoriel normé (H , || ||) sur c(ou R) est dit espace d’Hilbert Hsi sa norme provient d’un produit scalaire et s’il est complet. La norme d’un vecteur v ∈H est donnée par le produit
scalaire, ||v ||2= vv , on peut aussi associer à un vecteur sa longueur et à deux vecteurs un angle.
II.3.1 Représentation d’un qubit
Un qubit est un quantum bit c'est-à-dire bit quantique. Le mot bit vient de (Binary digit) c’est
à dire chiffre binaire 0 ou 1.
Pour décrire l’état d’un seul qubit, on utilise la fonction d’onde ψ, et on lui associe un vecteur
colonne ψ de la forme suivante :
ψ =
1
0
c
c où 0c et 1c sont des amplitudes de probabilité.
On peut représenter l’état d’un système à deux qubits à l’aide d’un vecteur sous la forme :
ψ =
11
10
01
00
c
c
c
c
où 100100 ,, ccc et 11c sont des amplitudes de probabilité.
9
II.4. PROPRIÉTÉS QUANTIQUES DU PHOTON
II.4.1 Comportement des photons
La lumière est constitué de photons qui sont des particules sans masse portant chacune une
énergie hν et ayant des propriétés physiques particulières sur les quelles toute la cryptographie
quantique se base. La caractéristique qui nous intéresse ici est la polarisation des photons.
II.4.2 Polarisation de photon
Dans le modèle ondulatoire de la lumière, le champ électrique d’une onde électromagnétique, qui se propage suivant la direction Oz, peut être décrit par forme vectorielle suivante :
)(0),( kztieEztE −ω=rr
avec yyxx eEeEErrr
000 +=
Figure II-2 : Direction de polarisation d’une onde.
Si on place deux photodétecteurs Dx et Dy derrière une lame biréfringente qui permet de faire
la séparation d'un faisceau lumineux (Figure II-3).
Figure II-3 . : Séparation d'un faisceau lumineux à l'aide d'une Lame biréfringente.
10
Un photon arrive soit à Dx ou à Dy. La probabilité de détection d'un photon par Dx et Dy
s’écrit :
θ=
θ=
)(sin
)(cos2
2
y
x
P
P
Pour N photon :
=
=
)(sin
)(cos2
2
θθ
NN
NN
y
x nombre d'électrons selon x et y.
II.5. PORTES LOGIQUES ET CIRCUITS QUANTIQUES
II.5.1 Concepts préliminaires
La mémoire et le processeur sont deux composantes des ordinateurs classiques. Le processeur
effectue des opérations sur des bits d'information stockés dans la mémoire suivant un
programme et produit des résultats sous la forme d'un nouvel ensemble de bits. Ces opérations
sont effectuées par des millions de simples ports logiques binaires. Parmi ces portes logiques
on cite :
• La porte logique NON qui opère sur un seul bit.
Bit d'entrée Bit de sortie
0
1
1
0
• La porte logique NON-ET qui opère sur deux bits.
Bit d'entrée Bit de sortie
0 0
1 0
0 1
1 1
1
1
1
0
Le programme informatique qui détermine comment les portes logiques sont reliées entre
elles pour former un circuit logique. L'idée de base d'un ordinateur quantique est similaire.
L'information est stockée dans un registre de qubits et le traitement est effectué par des portes
11
logiques quantiques. Le regroupement des portes logiques quantiques forme un circuit
quantique. Nous avons besoin d'une série de portes logiques à un seul qubit effectuant des
opérations sur un qubit à la fois. Ensuite, nous avons besoin d'une porte à deux qubits qui
opère sur deux qubits en même temps.
La figure II-4 montre un diagramme schématique des différents blocs d'un ordinateur
quantique :
• Le premier bloc représente un registre à N qubits { }Nqqqq ,.....,,, 321 . Les qubits
ont été préparés dans un état initial donné.
• Le deuxième bloc représente le circuit logique quantique qui effectue le traitement
et produit un nouvel ensemble de qubits { }''3
'2
'1 ,.......,,, Nqqqq .
• Le troisième bloc sert à obtenir les résultats de mesures sur cet ensemble de qubits.
Ces mesures fournissent un ensemble de N bits classiques.
Figure II-4 : Diagramme schématique des blocs d’un ordinateur quantique.
L'avantage de l'ordinateur quantique sur son équivalent classique vient de la manipulation
des 2N amplitudes associées aux N qubits d'entrée alimentant le circuit logique quantique
avant que la mesure finale soit effectuée. Le cœur de l'ordinateur quantique est le circuit
logique quantique qui effectue le traitement de l'information, il se compose d'une
séquence programmée de portes quantiques simples.
Notre tâche est à présent de comprendre le fonctionnement des portes logiques à un et
deux qubits.
12
II.5.2 Portes à un seul qubit
Le schéma montre l'opération effectuée par une porte à un seul qubit.
Figure II-5 : Diagramme schématique d'une porte à un seul qubit.
La porte logique quantique est alimentée par un seul qubit q. À la sortie, la porte logique
fournit un autre qubit q’, les états des qubits q et q’ sont respectivement :
10 10 cc +=ψ et 1'0'' 10 cc +=ψ
L'effet de la porte logique est de changer les amplitudes des états 0 et 1 du qubit d'une
certaine façon, nous pouvons décrire l'action de la porte logique à l'aide d'une matrice 2×2
notée M comme suit :
⋅
=
1
0
2221
1211
'1
'0
c
c
MM
MM
c
c c'est-à-dire
122021'1
112011'0
cMcMc
cMcMc
+=
+=
La seule contrainte à imposer à la matrice M associée à la porte est qu'elle soit inversible :
M.M + = I. :
où M + est la matrice adjointe de M et I la matrice identité. Cette contrainte s'écrit
explicitement de la manière suivante :
=
⋅
∗∗
∗∗
10
01
2221
1211
2221
1211
MM
MM
MM
MM
Trois des plus importants portes quantiques à un seul qubit sont :
• Porte NON : La porte NON qui est représentée par le symbole 'X' intervertit les
amplitudes. Sa représentation matricielle s’écrit :
=01
10X c'est-à-dire
=⋅01
10qX
=
⋅
0
1
1
0
c
c
c
c
• Porte Z : Elle change de signe devant 1 tout en laissant celui de 0 inchangé. Sa
représentation matricielle est donnée par :
−=
10
01Z c'est-à-dire
−=
10
01.qZ
−=
1
0
1
0
c
c
c
c
13
• Porte de Hadamard : Elle est représentée par le symbole 'H'. Elle a pour représentation
matricielle :
−=
11
11
2
1H c'est-à-dire
−+=
−=
2/)(
2/)(.
11
11
2
1.
10
10
1
0
cc
cc
c
cqH
II.5.3 Portes à deux qubits
Toute porte peut être construite à partir d'une séquence de portes à un seul qubit et un type de
porte à deux qubits. Un type particulièrement utile à deux qubits est la porte C-U (controlled
unitary operator gate).
Les portes C-U sont alimentées par deux qubits d'entrée désignés comme les qubits
respectivement cible et de contrôle. La porte n'a pas d'effet sur le qubit de contrôle mais
effectue une opération unitaire sur le qubit cible en fonction de l'état du qubit de contrôle.
Il existe des portes C-U :
• Les portes C-ROT “Controlled rotation gate”;
• Les portes C-PHASE “Controlled phase shift gate”;
• Les portes CNOT “Controlled NOT gate”.
Nous essayons de comprendre le principe de base par la porte CNOT :
Porte CNOT Symbole de CNOT dans les circuits quantiques
La table de vérité de CNOT :
Qubits d'entrée Qubits de sortie
Contrôle Cible Contrôle Cible
1
1
0
0
1
0
1
0
1
1
0
0
0
1
1
0
En utilisant la notation en vecteur colonne de la fonction d'onde associée à deux qubits et définie par :
14
ψ =
11
10
01
00
c
c
c
c
Nous pouvons représenter l'opération effectuée par une porte CNOT par une matrice 4×4
unitaire :
ȖCNOT =
0100
1000
0010
0001
L'effet de l'opérateur CNOT sur un état arbitraire à deux qubits s'obtient comme suit :
ȖCNOT =ψ⋅
0100
1000
0010
0001
11
10
01
00
c
c
c
c
=
10
11
01
00
c
c
c
c
II.5.4 Exemples des circuits quantiques
Exemple 1:
Soit le circuit quantique composé d'une porte H et d'une porte CNOT. Les deux qubits d'entrées sont préparés dans l'état 0 .
Figure II-6 : Circuit quantique composé d'une porte H et d'une porte CNOT.
Calculons tout d'abord l'effet de la porte H sur le qubit de contrôle :
=
−=
2/1
2/10
1.
11
11
2
10
1.H
L'état des deux qubits d'entrée de la porte CNOT s'écrit :
102
100
2
10)10(
2
1 +=+=ψ
En utilisant l'opérateur CNOT, nous obtenons l'état de sortie :
15
=
⋅
=ψ
1
0
0
1
2
1
0
1
0
1
2
1
0100
1000
0010
0001
'
L'expression finale de cet état de sortie s'écrit donc comme suit :
)1100(2
1' +=ψ
Exemple 2 :
On fait agir une porte H suivie d'une porte Z sur un qubit dans l'état 0
On calcule le qubit de sortie:
qHZq ..' = avec q = (1, 0)
C'est-à-dire :
−=
⋅
−
−=
2/1
2/10
1
11
11
2
110
01'q
Donc le qubit de sortie :
12
10
2
1' +=q
II.6. CONCLUSION
Dans ce chapitre, nous avons présenté quelques fondements de la cryptographie quantique.
Cette théorie permet de représenter certaines propriétés d'objets quantiques qui offrent une
puissance de calcul qui dépasse l'entendement par rapport à notre conception classique. Nous
avons d'abord rappelé quelques concepts de bases concernant la notation de Dirac et quelques
concepts techniques concernant l’espace d'Hilbert, la représentation d'un qubit. Comme nous
avons étudié quelques propriétés quantiques des photons qui sont utiles dans la cryptographie
quantique. Nous avons également rappelé quelques portes logiques utilisées dans les circuits
quantiques. Enfin nous avons traité quelques exemples des circuits quantiques. Au chapitre
suivant, nous allons étudier quelques applications.
16
CHAPITRE III : APPLICATIONS
III.1. I NTRODUCTION
Dans ce chapitre, nous présenterons quelques applications de la cryptographie quantique comme l'algorithme de Deutch et le protocole BB84.
III.2. ALGORITHME DE DEUTSCH
Le premier algorithme qui a été proposé pour démontrer qu'un ordinateur quantique peut être
plus efficace qu'un ordinateur classique est l'algorithme de Deutsch.
Cet algorithme concerne l'évaluation d'une fonction binaire ( )xf qui agit sur un nombre
binaire à un seul bit. Cette fonction a seulement deux résultats possibles : f (0) et f (1). Elle est
définie comme étant équilibrée ou constante, comme le montre le tableau III-1.
Tableau III-1 : Résultats possibles pour les quatre versions possibles de f (x).
La tâche à effectuer est de déterminer si une fonction inconnue est équilibrée ou constante. Un
ordinateur quantique peut l'effectuer en ne faisant appel à la fonction qu’une seule fois, alors
qu’un ordinateur classique requiert deux appels de la fonction pour terminer la tâche.
L'algorithme de Deusch peut être mis en œuvre en utilisant le circuit quantique montré sur la
figure suivante :
17
Figure III-1 : Circuit quantique de l'algorithme de Deutsch.
Le circuit a deux qubits d'entrée 0 et 1 . L'algorithme se termine avec la mesure de l'état de
0 à la sortie. Le circuit contient trois portes d'Hadamard et un opérateur fU)
qui est
déterminé par la fonction f. Le fonctionnement de l'algorithme peut se comprendre en suivant
la fonction d'onde à chaque stade du circuit. Les qubits d'entrée donnant une fonction d'onde
correspondant à l'état : 1,00 =ψ .
III.3. PROTOCOLE BB84
En 1984, Charles H. Bennett et Gilles Brassard ont proposé la première technique de
cryptographie quantique qui se base sur les observables conjuguées. Dans ce protocole BB84,
les données sont encodées en utilisant la polarisation des photons, avec les valeurs binaires
« 0 » et « 1 » représentant deux états de polarisation orthogonaux. Les deux bases utilisées :
• La base ⊕ : Les chiffres binaires 1 et 0 correspondent à des photons dont les angles de
polarisation sont respectivement égaux à 0° et 90°.
• La base ⊗ : Les chiffres binaires 1 et 0 correspondent à des photons dont les angles de
polarisation sont respectivement égaux à 45° et 153°.
Les deux états de polarisations pour la base ⊕ peuvent être représente dans la notation de
Dirac par V et H
(Vertical et Horizontal), tandis que les deux états pour la base ⊗ sont
représentés respectivement par D et A (Diagonal et Anti-diagonal). Dans le protocole
BB84, il faut suivre les étapes suivantes :
1. Alice encode sa séquence de bits de données selon les deux bases en utilisant tantôt la
base ⊕ tantôt la base ⊗ et ce de manière aléatoire sans que personne ne sache ce qu'elle
fait. Elle transmet alors les photons à Bob ; ces derniers étant séparés par des intervalles
de temps réguliers.
18
2. Bob reçoit les photons et enregistre les résultats en choisissant au hasard, pour la détection
des photons, une base ⊕ ou ⊗ dont la détermination est donnée par l'angle de rotation
effectuée par la cellule de Pockels (voir Annexe).
3. Bob communique avec Alice en utilisant un canal public (une ligne téléphonique par
exemple) et lui dit son choix des bases de détection sans lui révéler ses résultats.
4. Alice examine les choix de base de Bob et les compare aux siens. Elle identifie ensuite les
sous-ensembles de bits pour lesquels elle et Bob ont fait le même choix de base. En
utilisant le canal public, elle communique à Bob les intervalles de temps pour lesquels ils
ont choisi la même base. Les autres bits sont écartés par Alice et Bob. Il leur reste donc à
tous les deux un ensemble de bits de données passés au crible et donc retenus.
5. Bob transmet à Alice un sous-ensemble des bits retenus via un canal public. Alice les
compare ensuite avec les siens et effectue une analyse d'erreur sur ces bits.
6. Si le taux d'erreur est plus faible que 25%, Alice en déduit qu'il n'y a pas eu d'espionnage
et que la communication quantique a été sure. Alice et Bob ont alors la possibilité de
conserver les bits restant qui forment leur clé privée.
Figure III-2 : Exemple de la manière dont les six étapes du protocole sont implantées.
19
III.4. CONCLUSION
L'informatique Quantique est un sujet très jeune. Il est beaucoup trop tôt pour pouvoir faire
des prédictions à long terme. Tous ceux qui travaillent dans ce domine se rendent compte que
les défis sont énormes. Le point le plus sensible étant la réalisation de systèmes contenant un
grand nombre de qubits. On estime qu'un registre quantique devrait contenir plusieurs qubits
pour les simulations quantiques. Jusqu'ici, personne ne sait comment construire un système
quantique d'une telle taille. Actuellement, les expériences de première génération ayant un
objectif de démontrer la faisabilité de tels systèmes sont presque terminées. La tâche est à
présent d'étudier la mise en œuvre de systèmes avec un registre de quelques dizaines de qubits
pour la réalisation des tout premiers petits ordinateurs quantiques.
20
CONCLUSION
Au terme de ce travail, nous avons constaté que les méthodes de cryptage ont évolué au cours
des siècles. Au fil du temps, les cryptogrammes sont devenus de plus en plus difficiles à
crypter et à décrypter. En effet, pendant l’antiquité, les informations sensibles étaient limitées
en nombre. Mais aujourd'hui, la protection sécurisée des données confidentielles, des
communications et des paiements a engendré une croissance exponentielle de la
cryptographie. La sécurité de la cryptographie classique se base sur les lois mathématiques,
n'est plus à l'abri. Ceci à cause de développement informatique.
C'est pourquoi, la cryptographie quantique vient de développer un nouveau type de systèmes
cryptographiques dont la sécurité est assurée par les lois de la mécanique quantique et la
théorie de l'information. L'un des protocoles de base de cette cryptographie est celui proposé
par Charles Bennett et Gilles Brassard en 1984 (BB84).
La cryptographie quantique tend actuellement à devenir un moyen d'apporter la confiance au
cœur des affaires. En effet, de bons résultats ont été déjà obtenus à courtes distances. Des
recherches avancées sont en cours pour surmonter les difficultés techniques de transmission à
longues distances.
Le but principal de notre travail est d'étudier les principes fondamentaux de la cryptographie
quantique et ses diverses techniques ; et de faire une comparaison avec les autres méthodes de
cryptages classiques. Nous nous sommes intéressés particulièrement au problème de
transmission d'un message entre deux interlocuteurs via un canal quantique. Comme
perspective, nous essayerons d'étudier les différents paramètres sur la transmission quantique,
par exemple, bruit du canal en supposant la transmission non parfaite.
21
BIBLIOGRAPHIE
[1] S. Huard.Polarisation de la lumière, Editeur(s) : Elsevier-Masson.
[2] LERVILLE, Edmond. Les cahiers secrets de la cryptographie, Editions du Rocher,
1972.
[3] S.J.LOMONACO. A quick glance at quantum cryptography. Quantiph.1998.
[4] M.Le Bellac Introduction à l'information quantique Broché.
[5] Lange, André, E.A. Soudart. Traité de cryptographie, Librairie Félix Alcan, 1935.
[6] SACCO, Général L. Manuel de cryptographie, Payot (édition française), 1951.
[7] https://www.apprendre-en-ligne.net/crypto/bibliotheque/PDF/brisson.pdf.
[8] http://www.montefiore.ulg.ac.be/~dumont/pdf/crypto09-10.pdf.
[9] https://fr.m.wikipedia.org/wiki/Cryptographie_asymétrique.
[10] https://www.arrow.com/fr-fr/research-and-events/articles/modern-cryptography.
22
ANNEXE
Cellule de Pockels
Description
La cellule de Pockels, dit aussi modulateur electro-optique, est un composant optique
qui se compose d’un cristal spécial dont la biréfringence optique peut être contrôlée
sous l’action d’une tension.
Principales applications
Parmi ses applications potentielles on cite :
1- Modulation : modulation en amplitude, en phase ou modulation par polarisation ;
2- Déclencheur ;
3- Sélection d’impulsions.
En général, il faut faire la distinction entre les cellules de Pockels longitudinales,
transversales et Spéciales.
Cellules de Pockels longitudinales
1- Le champ électrique est parallèle à la direction du laser ;
2- L’effet électro-optique ne dépend pas des dimensions du cristal ;
3- Les cristaux KD*P sont utilisés dans un boîtier hermétique ;
4- Les cellules longitudinales possèdent une grande ouverture, de 8 mm à 20 mm.
Cellules de Pockels transversales
1- Le champ électrique est perpendiculaire à la direction du laser ;
2- Avec une ouverture de petite taille, l'effet électro-optique augmente lorsque la
longueur du cristal augmente ;
3- Matériaux utilisé LiNbO3 ;
4- Ouverture limitée de 2 mm à 6 mm.
Cellules spéciales
1- Sélection d’impulsions avec des cellules de Pockels ;
2- Découpage d’impulsions avec des cellules de Pockels.
top related