cryptographie quantique - fpo.ma · filière de licence fondamentale science de la matière...

25
Filière de licence fondamentale Science de la Matière Physique Projet tutoré Cryptographie Quantique Mémoire présenté par Said Amounas et Abdelhadi Elmoukhtar Le 22 Mai 2017 Devant la commission Hassan Chaib Professeur, Faculté Polydisciplinaire de Ouarzazate Encadrant Lamiae Marharrab Professeur, Faculté Polydisciplinaire de Ouarzazate Examinatrice Année universitaire 2016/2017

Upload: vuongdieu

Post on 15-Sep-2018

220 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Cryptographie Quantique - fpo.ma · Filière de licence fondamentale Science de la Matière Physique Projet tutoré Cryptographie Quantique Mémoire présenté par Said Amounas et

Filière de licence fondamentale

Science de la Matière Physique

Projet tutoré

Cryptographie Quantique

Mémoire présenté par

Said Amounas et Abdelhadi Elmoukhtar

Le 22 Mai 2017

Devant la commission

Hassan Chaib Professeur, Faculté Polydisciplinaire de Ouarzazate Encadrant

Lamiae Marharrab Professeur, Faculté Polydisciplinaire de Ouarzazate Examinatrice

Année universitaire 2016/2017

Page 2: Cryptographie Quantique - fpo.ma · Filière de licence fondamentale Science de la Matière Physique Projet tutoré Cryptographie Quantique Mémoire présenté par Said Amounas et

ii

REMERCIEMENTS

Nous tenons à remercier toute l’équipe pédagogique de la Faculté Polydisciplinaire de

Ouarzazate et en particulier tout le corps professoral intervenant dans la filière « Science de la

Matière Physique » pour l’effort fourni pour réussir notre formation et mieux atteindre tous

les objectifs attendus des différentes matières.

Nos remerciements les plus distingués sont à l’égard de notre encadrant, Monsieur H. Chaib,

qui en tant que professeur, a bien voulu accepter de suivre notre travail, nous diriger, afin de

pouvoir mener ce projet à terme.

Nous tenons aussi à remercier le professeur L. Marharrab en tant que membre du jury, de

nous avoir honoré en acceptant de juger ce travail.

Nous tenons également à remercier toutes les personnes, qui, de près ou de loin, se sont

impliquées dans la réalisation de ce rapport, tant par le soutien opérationnel, que

professionnel.

Enfin, nous exprimons nos remerciements aux membres de nos familles qui nous ont soutenu

et accompagné durant de nombreuses années, surtout les parents qui n’ont jamais hésité à

nous offrir le meilleur d’eux-mêmes.

Page 3: Cryptographie Quantique - fpo.ma · Filière de licence fondamentale Science de la Matière Physique Projet tutoré Cryptographie Quantique Mémoire présenté par Said Amounas et

iii

SOMMAIRE

INTRODUCTION ..................................................................................................................... 1 CHAPITRE I : APERÇU SUR LA CRYPTOGRAPHIE ........................................................ 3

I.1. INTRODUCTION ............................................................................................................ 3 I.2. CRYPTOGRAPHIE CLASSIQUE ........................................................................................ 3

I.1.1. Méthode de Scytale .............................................................................................. 3 I.1.2. Substitution mono-alphabétique .......................................................................... 4

I.1.3. Substitution poly-alphabétique ............................................................................ 4

I.2. CRYPTOGRAPHIE MODERNE ............................................................................................ 5

I.2.1 Cryptographie symétrique ....................................................................................... 5 I.2.2 Cryptographie asymétrique ..................................................................................... 6 I.2.3 Cryptographie quantique ......................................................................................... 6

I.3. CONCLUSION ................................................................................................................ 7 CHAPITRE II : FONDEMENTS QUANTIQUES ................................................................... 8

II.1. INTRODUCTION ............................................................................................................ 8 II.2. CONCEPTS DE BASE ...................................................................................................... 8

II.3. CONCEPTS TECHNIQUES ............................................................................................... 8

II.3.1 Espace d'Hilbert ..................................................................................................... 8 II.3.1 Représentation d’un qubit ...................................................................................... 8

II.4. PROPRIÉTÉS QUANTIQUES DU PHOTON ......................................................................... 9 II.4.1 Comportement des photons .................................................................................... 9 II.4.2 Polarisation de photon ............................................................................................ 9

II.5. PORTES LOGIQUES ET CIRCUITS QUANTIQUES ............................................................. 10 II.5.1 Concepts préliminaires ......................................................................................... 10 II.5.2 Portes à un seul qubit ........................................................................................... 12 II.5.3 Portes à deux qubits ............................................................................................. 13 II.5.4 Exemples des circuits quantiques ......................................................................... 14

II.6. CONCLUSION .............................................................................................................. 15 CHAPITRE III : APPLICATIONS ...................................................................................... 16

III.1. INTRODUCTION .......................................................................................................... 16 III.2. ALGORITHME DE DEUTSCH ........................................................................................ 16

III.3. PROTOCOLE BB84 ..................................................................................................... 17 III.4. CONCLUSION .............................................................................................................. 19

CONCLUSION ....................................................................................................................... 20

BIBLIOGRAPHIE .................................................................................................................. 21 ANNEXE ................................................................................................................................ 22

Page 4: Cryptographie Quantique - fpo.ma · Filière de licence fondamentale Science de la Matière Physique Projet tutoré Cryptographie Quantique Mémoire présenté par Said Amounas et

1

INTRODUCTION

La cryptographie a pour but d’assurer la sécurité des communications et des données stockées

en présence d’un adversaire. Elle propose un ensemble de techniques permettant d’offrir des

services de confidentialité, d’authentification et d’intégrité. La cryptologie, appelée aussi la

science du secret, regroupe la cryptographie et la cryptanalyse. Alors que le rôle des

cryptographes est de construire et prouver, entre autres, des systèmes de chiffrement ou de

signature, l’objectif des cryptanalyses est de casser ces systèmes.

Une des premières traces de cryptographie remonte entre 2000 ans avant J.C. et 1000 après :

les égyptiens utilisait des scribes, les grecs ont utilisait les sytales, l’historien Polybe a inventé

le carré de Polybe et Jules César employait une substitution simple avec l’alphabet. En 1586,

Blaise de Vigenère a proposé sa méthode, qui ressemble au chiffrement de César, à la

différence qu’il utilise un mot clé au lieu d’un simple caractère. En effet, si le but de la

cryptographie classique est d’élaborer des méthodes permettant de transmettre des données de

manière confidentielle, la cryptographie moderne s’intéresse en fait plus généralement aux

problèmes de sécurité des communications. Le but est d’offrir un certain nombre de services

de sécurité comme la confidentialité, l’intégrité et l’authentification des données transmises.

La cryptographie moderne se compose de deux grandes parties : la cryptographie symétrique

et la cryptographie asymétrique.

Le problème majeur des algorithmes asymétriques est qu’ils sont lents, beaucoup plus lents

que leurs homologues symétriques. Pour des applications ou il faut échanger de nombreuses

données, ils sont inutilisables en pratique. Une première solution consiste à créer des

cryptosystèmes hybrides. On échange des clés pour un chiffrement symétrique grâce à la

cryptographie asymétrique, ce qui permet de sécuriser la communication de la clé. On utilise

ensuite un algorithme de chiffrement symétrique. Une autre solution réside dans la

distribution quantique de clés.

La cryptographie quantique a été développés dans les années 1980 (concepts fondamentaux)

et en 1992 (première expérience de faisabilité). Ce dernier fonctionnement sur de très longue

distance fait par des fibres optiques en matière de télécommunication. La technologie actuelle

utilise les principes de base de l’informatique quantique.

De nos jours en revanche, il y a de plus en plus d'informations qui doivent rester secrètes ou

confidentielles. En effet, les informations échangées par les banques ou un mot de passe ne

doivent pas être divulgués et personne ne doit pouvoir les déduire. Avec le progrès

Page 5: Cryptographie Quantique - fpo.ma · Filière de licence fondamentale Science de la Matière Physique Projet tutoré Cryptographie Quantique Mémoire présenté par Said Amounas et

2

informatique et l’ouverture des réseaux de communication, la sécurité est devenue nécessaire.

En effet, le seul moyen pour assurer la sécurité est la cryptographie. Par exemple, elle est de

plus en plus utilisée sur le réseau internet avec l'apparition du commerce en ligne, c'est-à-dire

la possibilité de commander des produits directement sur internet. En effet, si les différents

ordinateurs branchés sur internet sont sécurisés par des mots de passe, c'est-à-dire à priori

inaccessibles par un ennemi, les transactions de données entre deux ordinateurs distants via

internet sont, quant à elles, facilement interceptibles. C'est pourquoi lorsque l'on commande

un produit sur internet en payant avec notre carte bancaire, il est beaucoup plus sûr d'envoyer

notre numéro de carte bancaire une fois crypté, celui-ci ne pourra à priori, être décrypté que

par la société à laquelle on a commandé ce produit.

Plus récemment, l’expansion massive des techniques de communications depuis les années

80, principalement due à l’essor d’internet, a engendré un fort besoin de sécurité et de

l’utilisation de la cryptographie. Dans ce contexte, l’objectif de ce travail est d’étudier la

cryptographie en général, spécialement la cryptographie quantique.

Ce document est divisé en trois chapitres :

- Chapitre 1 : Aperçu sur la cryptographie.

- Chapitre 2 : Fondements quantique.

- Chapitre 3 : Applications.

Finalement, ce mémoire se termine par une conclusion et perspectives.

Page 6: Cryptographie Quantique - fpo.ma · Filière de licence fondamentale Science de la Matière Physique Projet tutoré Cryptographie Quantique Mémoire présenté par Said Amounas et

3

CHAPITRE I : APERÇU SUR LA CRYPTOGRAPHIE

I.1. I NTRODUCTION

Au cours des dernières décennies, l’internet a connu un développement considérable. Il s’est

avéré vulnérable à de nombreuses attaques. La sécurité informatique s’est alors fortement

développée, permettant de mettre en place des contre-mesures plus ou moins fiables. La

cryptographie, partie intégrante de la cryptologie, est au cœur de la sécurité informatique. Elle

a pour objectif d’assurer la sécurité des communications et des données stockées en présence

d’adversaires. Elle propose un ensemble de techniques permettant d’offrir des services

d’authenticité, d’intégrité et de confidentialité.

Dans ce chapitre, nous commençons par un aperçu historique sur la cryptographie classique.

Ensuite, nous décrivons les méthodes de sécurisation de données qui circulent dans un canal

non sécurisé.

I.2. CRYPTOGRAPHIE CLASSIQUE

La cryptographie classique est l’étude des méthodes permettant de transmettre des données de

manière confidentielle. Afin de protéger un message, on lui applique une transformation

dépendante d’un paramètre, appelé clé, afin de le rendre incompréhensible (chiffrement). Le

déchiffrement est l’action inverse qui permet de reconstruire le texte en clair à partir du texte

chiffré.

La plupart des procédés de cryptage reposent essentiellement sur deux moyens :

• La transposition qui se base sur la permutation de l'ordre des lettres du message

suivant des règles bien définies.

• La substitution qui est une technique de remplacement des lettres par d’autres selon

une certaine règle.

I.1.1. Méthode de Scytale

Au Xème et VIIème siècle avant J.C., les Grecs ont utilisés une technique de chiffrement dite

« par transposition » à des fins militaires. Cela consistait à effectuer des changements de

positions de lettres dans le message. L’outil employé est connu sous le nom de « Scytale »,

autour duquel ils enroulaient en spires jointives une bande de cuir et y inscrivaient le message.

Une fois déroulé, le message était envoyé au destinataire qui devait posséder un bâton

identique, c’est à dire ayant le même diamètre, pour le déchiffrage. Cette technique fut vite

Page 7: Cryptographie Quantique - fpo.ma · Filière de licence fondamentale Science de la Matière Physique Projet tutoré Cryptographie Quantique Mémoire présenté par Said Amounas et

4

obsolète car son seul avantage réside dans le procédé de chiffrement : un bâton de diamètre

quasi-identique suffit à déchiffrer le texte (Figure I-1).

Figure I-1 : Schéma illustrant la Scytale.

I.1.2. Substitution mono-alphabétique

Jules César (100-44 avant J.C.) employait une substitution simple avec l’alphabet français.

L’exemple de la figure I-2, montre un décalage à droite des lettres dans l’alphabet français par

trois positions.

Figure I-2 : Principe du chiffrement de César.

Cependant, le message en texte clair « attaque demain » donne le message chiffré

« CVVCSWG FGOCKP ». Cette méthode n’est pas efficace car un simple teste peut détecter

la clé du message.

I.1.3. Substitution poly-alphabétique

Cette méthode a été élaborée par Blaise Vigenère en 1586. Elle est plus complexe que le

chiffrement de César, elle consiste à décaler l'alphabet d'une case à chaque ligne vers la

droite, comme le montre le tableau I-1.

Page 8: Cryptographie Quantique - fpo.ma · Filière de licence fondamentale Science de la Matière Physique Projet tutoré Cryptographie Quantique Mémoire présenté par Said Amounas et

5

Tableau I-1: Table de Vigenère.

La table de Vigenère est un outil indispensable du chiffrement. Une même lettre du message

clair peut être remplacée par des lettres différentes.

I.2. CRYPTOGRAPHIE M ODERNE

Cette section a pour objectif d’établir un état de l’art sur la cryptographie moderne (en

particulier, pour une personne non-initiée à la cryptographie) qui soit suffisamment complet

pour percevoir les motivations de notre travail.

I.2.1 Cryptographie symétrique

Jusqu’en 1976, la seule méthode connue pour échanger de l’information était la cryptographie

à clé secrète (symétrique). Pour que deux personnes puissent échanger un message chiffré,

elles devaient partager un même secret connu d’elles seules. Dans la cryptographie

symétrique, les deux utilisateurs partagent un secret commun (mot, un nombre ou une phrase).

La clé étant secrète et par suite elle doit être échangée entre les intervenants par un canal

confidentiel.

Page 9: Cryptographie Quantique - fpo.ma · Filière de licence fondamentale Science de la Matière Physique Projet tutoré Cryptographie Quantique Mémoire présenté par Said Amounas et

6

Figure I- I1. Cryptographie symétrique.

I.2.2 Cryptographie asymétrique

Le concept de cryptographie asymétrique, dit aussi à clé publique, a été introduit en 1976 par

Winfield Diffue et Martin Helmand. À l’époque, les auteurs ont présenté le concept sans

toutefois en proposer d’instance concrète. Il a fallu attendre l’invention de l’algorithme de

chiffrement RSA (nommé par les initiales de ses trois inventeurs R. Rivest, A. Shamir et L.

Adleman ) et du protocole d’échange de clé Diffie-Hellman pour voir les premières

applications de la cryptographie asymétrique.

Contrairement à la cryptographie symétrique, ce nouveau système repose sur l’utilisation de

deux clés distinctes servant à réaliser respectivement les opérations de chiffrement et de

déchiffrement

Les problèmes de distribution des clés sont résolus par la cryptographie à clé publique. Elle

repose sur un schéma asymétrique qui utilise une paire de clés pour le chiffrement :

• Une clé publique, qui chiffre les données ;

• Une clé privée correspondante, qui sera utilisée pour le déchiffrement.

Figure I-2. Cryptographie asymétrique.

I.2.3 Cryptographie quantique

Les protocoles cryptographiques quantiques permettent la création d’un canal d’échange de

clé dont la sûreté repose sur des lois inviolables de la physique quantique.

Le but de la cryptographie quantique est de fournir une méthode fiable pour transmettre une

clé secrète toute en sachant que personne ne peut l'intercepter au cours de la transmission.

Page 10: Cryptographie Quantique - fpo.ma · Filière de licence fondamentale Science de la Matière Physique Projet tutoré Cryptographie Quantique Mémoire présenté par Said Amounas et

7

Deux procédés de base de cryptographie quantique ont été imaginés : La première repose sur

les principes fondamentaux de la mesure quantique dans le cas d'une particule isolée. Le

second, sur les propriétés des états intriqués.

Dans notre étude, nous nous intéresserons au premier procédé. Lorsqu'on discute la

cryptographie quantique, on introduit trois personnes Alice (A), Bob (B) et Eve (E). Alice et

Bob sont ceux qui désirent échanger des informations, Eve est l'espionne qui essaie

d'intercepter le message et de le voler sans révéler sa présence. La cryptographie quantique ne

protège pas contre les activités d'écoute d'Eve mais permet de détecter l'existence d'Eve.

I.3. CONCLUSION

Dans ce chapitre, nous avons présenté une description de la cryptographie classique et

moderne. Au cours des deux dernières décennies, des recherches avancées montrent

l'efficacité d'un nouveau système cryptographique qui s'appuie sur les lois de la mécanique

quantique. La théorie sur laquelle s'appuie la cryptographie quantique, sera l'objet du second

chapitre.

Page 11: Cryptographie Quantique - fpo.ma · Filière de licence fondamentale Science de la Matière Physique Projet tutoré Cryptographie Quantique Mémoire présenté par Said Amounas et

8

CHAPITRE II : FONDEMENTS QUANTIQUES

II.1. I NTRODUCTION

La cryptographie quantique repose sur l’utilisation de deux canaux. Une de ces deux canaux

doit être obligatoirement quantique, c’est-à-dire capable de transmettre des objets régis par les

lois de la mécanique quantique (par exemple un photon transmis par fibre optique).

II.2. CONCEPTS DE BASE

Dans cette partie, nous introduisons quelques concepts mathématiques et physiques

nécessaires et utiles à la cryptographie quantique. Généralement, on travaille dans un espace

hermitien où le traitement quantique de l’information est codé par la polarisation de la lumière

et quelques portes quantiques. On adopte cependant la notation de Dirac à savoir : le ket ψ

qui représente un vecteur dans l’espace de référence et le bra ψ qui représente le vecteur

associé dans l’espace dual.

II.3. CONCEPTS TECHNIQUES

II.3.1 Espace d'Hilbert

Un espace vectoriel normé (H , || ||) sur c(ou R) est dit espace d’Hilbert Hsi sa norme provient d’un produit scalaire et s’il est complet. La norme d’un vecteur v ∈H est donnée par le produit

scalaire, ||v ||2= vv , on peut aussi associer à un vecteur sa longueur et à deux vecteurs un angle.

II.3.1 Représentation d’un qubit

Un qubit est un quantum bit c'est-à-dire bit quantique. Le mot bit vient de (Binary digit) c’est

à dire chiffre binaire 0 ou 1.

Pour décrire l’état d’un seul qubit, on utilise la fonction d’onde ψ, et on lui associe un vecteur

colonne ψ de la forme suivante :

ψ =

1

0

c

c où 0c et 1c sont des amplitudes de probabilité.

On peut représenter l’état d’un système à deux qubits à l’aide d’un vecteur sous la forme :

ψ =

11

10

01

00

c

c

c

c

où 100100 ,, ccc et 11c sont des amplitudes de probabilité.

Page 12: Cryptographie Quantique - fpo.ma · Filière de licence fondamentale Science de la Matière Physique Projet tutoré Cryptographie Quantique Mémoire présenté par Said Amounas et

9

II.4. PROPRIÉTÉS QUANTIQUES DU PHOTON

II.4.1 Comportement des photons

La lumière est constitué de photons qui sont des particules sans masse portant chacune une

énergie hν et ayant des propriétés physiques particulières sur les quelles toute la cryptographie

quantique se base. La caractéristique qui nous intéresse ici est la polarisation des photons.

II.4.2 Polarisation de photon

Dans le modèle ondulatoire de la lumière, le champ électrique d’une onde électromagnétique, qui se propage suivant la direction Oz, peut être décrit par forme vectorielle suivante :

)(0),( kztieEztE −ω=rr

avec yyxx eEeEErrr

000 +=

Figure II-2 : Direction de polarisation d’une onde.

Si on place deux photodétecteurs Dx et Dy derrière une lame biréfringente qui permet de faire

la séparation d'un faisceau lumineux (Figure II-3).

Figure II-3 . : Séparation d'un faisceau lumineux à l'aide d'une Lame biréfringente.

Page 13: Cryptographie Quantique - fpo.ma · Filière de licence fondamentale Science de la Matière Physique Projet tutoré Cryptographie Quantique Mémoire présenté par Said Amounas et

10

Un photon arrive soit à Dx ou à Dy. La probabilité de détection d'un photon par Dx et Dy

s’écrit :

θ=

θ=

)(sin

)(cos2

2

y

x

P

P

Pour N photon :

=

=

)(sin

)(cos2

2

θθ

NN

NN

y

x nombre d'électrons selon x et y.

II.5. PORTES LOGIQUES ET CIRCUITS QUANTIQUES

II.5.1 Concepts préliminaires

La mémoire et le processeur sont deux composantes des ordinateurs classiques. Le processeur

effectue des opérations sur des bits d'information stockés dans la mémoire suivant un

programme et produit des résultats sous la forme d'un nouvel ensemble de bits. Ces opérations

sont effectuées par des millions de simples ports logiques binaires. Parmi ces portes logiques

on cite :

• La porte logique NON qui opère sur un seul bit.

Bit d'entrée Bit de sortie

0

1

1

0

• La porte logique NON-ET qui opère sur deux bits.

Bit d'entrée Bit de sortie

0 0

1 0

0 1

1 1

1

1

1

0

Le programme informatique qui détermine comment les portes logiques sont reliées entre

elles pour former un circuit logique. L'idée de base d'un ordinateur quantique est similaire.

L'information est stockée dans un registre de qubits et le traitement est effectué par des portes

Page 14: Cryptographie Quantique - fpo.ma · Filière de licence fondamentale Science de la Matière Physique Projet tutoré Cryptographie Quantique Mémoire présenté par Said Amounas et

11

logiques quantiques. Le regroupement des portes logiques quantiques forme un circuit

quantique. Nous avons besoin d'une série de portes logiques à un seul qubit effectuant des

opérations sur un qubit à la fois. Ensuite, nous avons besoin d'une porte à deux qubits qui

opère sur deux qubits en même temps.

La figure II-4 montre un diagramme schématique des différents blocs d'un ordinateur

quantique :

• Le premier bloc représente un registre à N qubits { }Nqqqq ,.....,,, 321 . Les qubits

ont été préparés dans un état initial donné.

• Le deuxième bloc représente le circuit logique quantique qui effectue le traitement

et produit un nouvel ensemble de qubits { }''3

'2

'1 ,.......,,, Nqqqq .

• Le troisième bloc sert à obtenir les résultats de mesures sur cet ensemble de qubits.

Ces mesures fournissent un ensemble de N bits classiques.

Figure II-4 : Diagramme schématique des blocs d’un ordinateur quantique.

L'avantage de l'ordinateur quantique sur son équivalent classique vient de la manipulation

des 2N amplitudes associées aux N qubits d'entrée alimentant le circuit logique quantique

avant que la mesure finale soit effectuée. Le cœur de l'ordinateur quantique est le circuit

logique quantique qui effectue le traitement de l'information, il se compose d'une

séquence programmée de portes quantiques simples.

Notre tâche est à présent de comprendre le fonctionnement des portes logiques à un et

deux qubits.

Page 15: Cryptographie Quantique - fpo.ma · Filière de licence fondamentale Science de la Matière Physique Projet tutoré Cryptographie Quantique Mémoire présenté par Said Amounas et

12

II.5.2 Portes à un seul qubit

Le schéma montre l'opération effectuée par une porte à un seul qubit.

Figure II-5 : Diagramme schématique d'une porte à un seul qubit.

La porte logique quantique est alimentée par un seul qubit q. À la sortie, la porte logique

fournit un autre qubit q’, les états des qubits q et q’ sont respectivement :

10 10 cc +=ψ et 1'0'' 10 cc +=ψ

L'effet de la porte logique est de changer les amplitudes des états 0 et 1 du qubit d'une

certaine façon, nous pouvons décrire l'action de la porte logique à l'aide d'une matrice 2×2

notée M comme suit :

=

1

0

2221

1211

'1

'0

c

c

MM

MM

c

c c'est-à-dire

122021'1

112011'0

cMcMc

cMcMc

+=

+=

La seule contrainte à imposer à la matrice M associée à la porte est qu'elle soit inversible :

M.M + = I. :

où M + est la matrice adjointe de M et I la matrice identité. Cette contrainte s'écrit

explicitement de la manière suivante :

=

∗∗

∗∗

10

01

2221

1211

2221

1211

MM

MM

MM

MM

Trois des plus importants portes quantiques à un seul qubit sont :

• Porte NON : La porte NON qui est représentée par le symbole 'X' intervertit les

amplitudes. Sa représentation matricielle s’écrit :

=01

10X c'est-à-dire

=⋅01

10qX

=

0

1

1

0

c

c

c

c

• Porte Z : Elle change de signe devant 1 tout en laissant celui de 0 inchangé. Sa

représentation matricielle est donnée par :

−=

10

01Z c'est-à-dire

−=

10

01.qZ

−=

1

0

1

0

c

c

c

c

Page 16: Cryptographie Quantique - fpo.ma · Filière de licence fondamentale Science de la Matière Physique Projet tutoré Cryptographie Quantique Mémoire présenté par Said Amounas et

13

• Porte de Hadamard : Elle est représentée par le symbole 'H'. Elle a pour représentation

matricielle :

−=

11

11

2

1H c'est-à-dire

−+=

−=

2/)(

2/)(.

11

11

2

1.

10

10

1

0

cc

cc

c

cqH

II.5.3 Portes à deux qubits

Toute porte peut être construite à partir d'une séquence de portes à un seul qubit et un type de

porte à deux qubits. Un type particulièrement utile à deux qubits est la porte C-U (controlled

unitary operator gate).

Les portes C-U sont alimentées par deux qubits d'entrée désignés comme les qubits

respectivement cible et de contrôle. La porte n'a pas d'effet sur le qubit de contrôle mais

effectue une opération unitaire sur le qubit cible en fonction de l'état du qubit de contrôle.

Il existe des portes C-U :

• Les portes C-ROT “Controlled rotation gate”;

• Les portes C-PHASE “Controlled phase shift gate”;

• Les portes CNOT “Controlled NOT gate”.

Nous essayons de comprendre le principe de base par la porte CNOT :

Porte CNOT Symbole de CNOT dans les circuits quantiques

La table de vérité de CNOT :

Qubits d'entrée Qubits de sortie

Contrôle Cible Contrôle Cible

1

1

0

0

1

0

1

0

1

1

0

0

0

1

1

0

En utilisant la notation en vecteur colonne de la fonction d'onde associée à deux qubits et définie par :

Page 17: Cryptographie Quantique - fpo.ma · Filière de licence fondamentale Science de la Matière Physique Projet tutoré Cryptographie Quantique Mémoire présenté par Said Amounas et

14

ψ =

11

10

01

00

c

c

c

c

Nous pouvons représenter l'opération effectuée par une porte CNOT par une matrice 4×4

unitaire :

ȖCNOT =

0100

1000

0010

0001

L'effet de l'opérateur CNOT sur un état arbitraire à deux qubits s'obtient comme suit :

ȖCNOT =ψ⋅

0100

1000

0010

0001

11

10

01

00

c

c

c

c

=

10

11

01

00

c

c

c

c

II.5.4 Exemples des circuits quantiques

Exemple 1:

Soit le circuit quantique composé d'une porte H et d'une porte CNOT. Les deux qubits d'entrées sont préparés dans l'état 0 .

Figure II-6 : Circuit quantique composé d'une porte H et d'une porte CNOT.

Calculons tout d'abord l'effet de la porte H sur le qubit de contrôle :

=

−=

2/1

2/10

1.

11

11

2

10

1.H

L'état des deux qubits d'entrée de la porte CNOT s'écrit :

102

100

2

10)10(

2

1 +=+=ψ

En utilisant l'opérateur CNOT, nous obtenons l'état de sortie :

Page 18: Cryptographie Quantique - fpo.ma · Filière de licence fondamentale Science de la Matière Physique Projet tutoré Cryptographie Quantique Mémoire présenté par Said Amounas et

15

=

1

0

0

1

2

1

0

1

0

1

2

1

0100

1000

0010

0001

'

L'expression finale de cet état de sortie s'écrit donc comme suit :

)1100(2

1' +=ψ

Exemple 2 :

On fait agir une porte H suivie d'une porte Z sur un qubit dans l'état 0

On calcule le qubit de sortie:

qHZq ..' = avec q = (1, 0)

C'est-à-dire :

−=

−=

2/1

2/10

1

11

11

2

110

01'q

Donc le qubit de sortie :

12

10

2

1' +=q

II.6. CONCLUSION

Dans ce chapitre, nous avons présenté quelques fondements de la cryptographie quantique.

Cette théorie permet de représenter certaines propriétés d'objets quantiques qui offrent une

puissance de calcul qui dépasse l'entendement par rapport à notre conception classique. Nous

avons d'abord rappelé quelques concepts de bases concernant la notation de Dirac et quelques

concepts techniques concernant l’espace d'Hilbert, la représentation d'un qubit. Comme nous

avons étudié quelques propriétés quantiques des photons qui sont utiles dans la cryptographie

quantique. Nous avons également rappelé quelques portes logiques utilisées dans les circuits

quantiques. Enfin nous avons traité quelques exemples des circuits quantiques. Au chapitre

suivant, nous allons étudier quelques applications.

Page 19: Cryptographie Quantique - fpo.ma · Filière de licence fondamentale Science de la Matière Physique Projet tutoré Cryptographie Quantique Mémoire présenté par Said Amounas et

16

CHAPITRE III : APPLICATIONS

III.1. I NTRODUCTION

Dans ce chapitre, nous présenterons quelques applications de la cryptographie quantique comme l'algorithme de Deutch et le protocole BB84.

III.2. ALGORITHME DE DEUTSCH

Le premier algorithme qui a été proposé pour démontrer qu'un ordinateur quantique peut être

plus efficace qu'un ordinateur classique est l'algorithme de Deutsch.

Cet algorithme concerne l'évaluation d'une fonction binaire ( )xf qui agit sur un nombre

binaire à un seul bit. Cette fonction a seulement deux résultats possibles : f (0) et f (1). Elle est

définie comme étant équilibrée ou constante, comme le montre le tableau III-1.

Tableau III-1 : Résultats possibles pour les quatre versions possibles de f (x).

La tâche à effectuer est de déterminer si une fonction inconnue est équilibrée ou constante. Un

ordinateur quantique peut l'effectuer en ne faisant appel à la fonction qu’une seule fois, alors

qu’un ordinateur classique requiert deux appels de la fonction pour terminer la tâche.

L'algorithme de Deusch peut être mis en œuvre en utilisant le circuit quantique montré sur la

figure suivante :

Page 20: Cryptographie Quantique - fpo.ma · Filière de licence fondamentale Science de la Matière Physique Projet tutoré Cryptographie Quantique Mémoire présenté par Said Amounas et

17

Figure III-1 : Circuit quantique de l'algorithme de Deutsch.

Le circuit a deux qubits d'entrée 0 et 1 . L'algorithme se termine avec la mesure de l'état de

0 à la sortie. Le circuit contient trois portes d'Hadamard et un opérateur fU)

qui est

déterminé par la fonction f. Le fonctionnement de l'algorithme peut se comprendre en suivant

la fonction d'onde à chaque stade du circuit. Les qubits d'entrée donnant une fonction d'onde

correspondant à l'état : 1,00 =ψ .

III.3. PROTOCOLE BB84

En 1984, Charles H. Bennett et Gilles Brassard ont proposé la première technique de

cryptographie quantique qui se base sur les observables conjuguées. Dans ce protocole BB84,

les données sont encodées en utilisant la polarisation des photons, avec les valeurs binaires

« 0 » et « 1 » représentant deux états de polarisation orthogonaux. Les deux bases utilisées :

• La base ⊕ : Les chiffres binaires 1 et 0 correspondent à des photons dont les angles de

polarisation sont respectivement égaux à 0° et 90°.

• La base ⊗ : Les chiffres binaires 1 et 0 correspondent à des photons dont les angles de

polarisation sont respectivement égaux à 45° et 153°.

Les deux états de polarisations pour la base ⊕ peuvent être représente dans la notation de

Dirac par V et H

(Vertical et Horizontal), tandis que les deux états pour la base ⊗ sont

représentés respectivement par D et A (Diagonal et Anti-diagonal). Dans le protocole

BB84, il faut suivre les étapes suivantes :

1. Alice encode sa séquence de bits de données selon les deux bases en utilisant tantôt la

base ⊕ tantôt la base ⊗ et ce de manière aléatoire sans que personne ne sache ce qu'elle

fait. Elle transmet alors les photons à Bob ; ces derniers étant séparés par des intervalles

de temps réguliers.

Page 21: Cryptographie Quantique - fpo.ma · Filière de licence fondamentale Science de la Matière Physique Projet tutoré Cryptographie Quantique Mémoire présenté par Said Amounas et

18

2. Bob reçoit les photons et enregistre les résultats en choisissant au hasard, pour la détection

des photons, une base ⊕ ou ⊗ dont la détermination est donnée par l'angle de rotation

effectuée par la cellule de Pockels (voir Annexe).

3. Bob communique avec Alice en utilisant un canal public (une ligne téléphonique par

exemple) et lui dit son choix des bases de détection sans lui révéler ses résultats.

4. Alice examine les choix de base de Bob et les compare aux siens. Elle identifie ensuite les

sous-ensembles de bits pour lesquels elle et Bob ont fait le même choix de base. En

utilisant le canal public, elle communique à Bob les intervalles de temps pour lesquels ils

ont choisi la même base. Les autres bits sont écartés par Alice et Bob. Il leur reste donc à

tous les deux un ensemble de bits de données passés au crible et donc retenus.

5. Bob transmet à Alice un sous-ensemble des bits retenus via un canal public. Alice les

compare ensuite avec les siens et effectue une analyse d'erreur sur ces bits.

6. Si le taux d'erreur est plus faible que 25%, Alice en déduit qu'il n'y a pas eu d'espionnage

et que la communication quantique a été sure. Alice et Bob ont alors la possibilité de

conserver les bits restant qui forment leur clé privée.

Figure III-2 : Exemple de la manière dont les six étapes du protocole sont implantées.

Page 22: Cryptographie Quantique - fpo.ma · Filière de licence fondamentale Science de la Matière Physique Projet tutoré Cryptographie Quantique Mémoire présenté par Said Amounas et

19

III.4. CONCLUSION

L'informatique Quantique est un sujet très jeune. Il est beaucoup trop tôt pour pouvoir faire

des prédictions à long terme. Tous ceux qui travaillent dans ce domine se rendent compte que

les défis sont énormes. Le point le plus sensible étant la réalisation de systèmes contenant un

grand nombre de qubits. On estime qu'un registre quantique devrait contenir plusieurs qubits

pour les simulations quantiques. Jusqu'ici, personne ne sait comment construire un système

quantique d'une telle taille. Actuellement, les expériences de première génération ayant un

objectif de démontrer la faisabilité de tels systèmes sont presque terminées. La tâche est à

présent d'étudier la mise en œuvre de systèmes avec un registre de quelques dizaines de qubits

pour la réalisation des tout premiers petits ordinateurs quantiques.

Page 23: Cryptographie Quantique - fpo.ma · Filière de licence fondamentale Science de la Matière Physique Projet tutoré Cryptographie Quantique Mémoire présenté par Said Amounas et

20

CONCLUSION

Au terme de ce travail, nous avons constaté que les méthodes de cryptage ont évolué au cours

des siècles. Au fil du temps, les cryptogrammes sont devenus de plus en plus difficiles à

crypter et à décrypter. En effet, pendant l’antiquité, les informations sensibles étaient limitées

en nombre. Mais aujourd'hui, la protection sécurisée des données confidentielles, des

communications et des paiements a engendré une croissance exponentielle de la

cryptographie. La sécurité de la cryptographie classique se base sur les lois mathématiques,

n'est plus à l'abri. Ceci à cause de développement informatique.

C'est pourquoi, la cryptographie quantique vient de développer un nouveau type de systèmes

cryptographiques dont la sécurité est assurée par les lois de la mécanique quantique et la

théorie de l'information. L'un des protocoles de base de cette cryptographie est celui proposé

par Charles Bennett et Gilles Brassard en 1984 (BB84).

La cryptographie quantique tend actuellement à devenir un moyen d'apporter la confiance au

cœur des affaires. En effet, de bons résultats ont été déjà obtenus à courtes distances. Des

recherches avancées sont en cours pour surmonter les difficultés techniques de transmission à

longues distances.

Le but principal de notre travail est d'étudier les principes fondamentaux de la cryptographie

quantique et ses diverses techniques ; et de faire une comparaison avec les autres méthodes de

cryptages classiques. Nous nous sommes intéressés particulièrement au problème de

transmission d'un message entre deux interlocuteurs via un canal quantique. Comme

perspective, nous essayerons d'étudier les différents paramètres sur la transmission quantique,

par exemple, bruit du canal en supposant la transmission non parfaite.

Page 24: Cryptographie Quantique - fpo.ma · Filière de licence fondamentale Science de la Matière Physique Projet tutoré Cryptographie Quantique Mémoire présenté par Said Amounas et

21

BIBLIOGRAPHIE

[1] S. Huard.Polarisation de la lumière, Editeur(s) : Elsevier-Masson.

[2] LERVILLE, Edmond. Les cahiers secrets de la cryptographie, Editions du Rocher,

1972.

[3] S.J.LOMONACO. A quick glance at quantum cryptography. Quantiph.1998.

[4] M.Le Bellac Introduction à l'information quantique Broché.

[5] Lange, André, E.A. Soudart. Traité de cryptographie, Librairie Félix Alcan, 1935.

[6] SACCO, Général L. Manuel de cryptographie, Payot (édition française), 1951.

[7] https://www.apprendre-en-ligne.net/crypto/bibliotheque/PDF/brisson.pdf.

[8] http://www.montefiore.ulg.ac.be/~dumont/pdf/crypto09-10.pdf.

[9] https://fr.m.wikipedia.org/wiki/Cryptographie_asymétrique.

[10] https://www.arrow.com/fr-fr/research-and-events/articles/modern-cryptography.

Page 25: Cryptographie Quantique - fpo.ma · Filière de licence fondamentale Science de la Matière Physique Projet tutoré Cryptographie Quantique Mémoire présenté par Said Amounas et

22

ANNEXE

Cellule de Pockels

Description

La cellule de Pockels, dit aussi modulateur electro-optique, est un composant optique

qui se compose d’un cristal spécial dont la biréfringence optique peut être contrôlée

sous l’action d’une tension.

Principales applications

Parmi ses applications potentielles on cite :

1- Modulation : modulation en amplitude, en phase ou modulation par polarisation ;

2- Déclencheur ;

3- Sélection d’impulsions.

En général, il faut faire la distinction entre les cellules de Pockels longitudinales,

transversales et Spéciales.

Cellules de Pockels longitudinales

1- Le champ électrique est parallèle à la direction du laser ;

2- L’effet électro-optique ne dépend pas des dimensions du cristal ;

3- Les cristaux KD*P sont utilisés dans un boîtier hermétique ;

4- Les cellules longitudinales possèdent une grande ouverture, de 8 mm à 20 mm.

Cellules de Pockels transversales

1- Le champ électrique est perpendiculaire à la direction du laser ;

2- Avec une ouverture de petite taille, l'effet électro-optique augmente lorsque la

longueur du cristal augmente ;

3- Matériaux utilisé LiNbO3 ;

4- Ouverture limitée de 2 mm à 6 mm.

Cellules spéciales

1- Sélection d’impulsions avec des cellules de Pockels ;

2- Découpage d’impulsions avec des cellules de Pockels.