Rudiments de cryptographie quantique
Introduction :
Avant de commencer la description de ce que peut être la cryptographie quantique, mieux vaut rappeler certains des principes de cette étrange physique quantique, en se limitant à ce qui nous servira, quelques vagues concepts d’information quantique.
La physique à l’échelle des particules est un domaine ou le bon sens et l’intuition classique du monde macroscopique ne s’appliquent plus. Il s’y passe de très étranges choses.
Pour donner un ordre de grandeur de ce qu’est l’information classique, dans la mémoire vive d’un ordinateur la manipulation d’un bit mobilise environ 1 million d’électrons.
L’idée de l’information quantique est de manipuler des bits qui auront pour support matériel une particule, comme un photon ou un électron.
Plus précisément, on va considérer certaines grandeurs comme la polarisation pour le photon ou le spin (sorte de moment cinétique de rotation) pour l’électron. Le spin de l’électron a la particularité de ne pouvoir prendre que deux valeurs, positive ou négative.
On pourra donc dire qu’un spin + représente un 1 et qu’un spin - représente un 0.
Avec une succession de particules en rotation on aura une représentation binaire, succession de 0 et de 1.
Ici apparaît une étrange propriété de la physique quantique. Prenons un électron. Tant que nous ne l’avons pas observé, nous ne pouvons pas dire dans quel état il est, + ou -. Jusque là, c’est normal. Mais si on ne peut vraiment pas, c’est parce qu’il n’est ni dans l’un, ni dans l’autre. Il est dans les deux états à la fois. On dit que l’électron non observé est dans une superposition d’états (+ et -).
Ce n’est que lorsqu’on va l’observer qu’il va se projeter dans l’un ou l’autre des deux états.
D’ailleurs, on ne peut détecter (observer) de l’information quantique sans fondamentalement la perturber, c’est une conséquence du principe d’incertitude de Heisenberg (en fait cette incertitude existe en mécanique ondulatoire classique, comme l’impossibilité de mesurer avec exactitude en même temps position et longueur d’onde d’une onde électromagnétique. La particularité de celle de Heisenberg, ce qui la rend proprement quantique, est qu’à l’onde est associée une particule matérielle qui satisfait : longueur d’onde = h / impulsion [1]).
En prenant des photons pour représenter l’information on utilisera leur polarisation. La polarisation est la direction de vibration du champ électrique que le photon propage. La lumière du soleil, ou celle d’une ampoule, n’est pas polarisée : les photons vibrent dans toutes les directions. La lumière passée au travers de lunettes polarisantes ou la lumière bleue du ciel est par contre polarisée : le champ électrique associé aux photons qui la constituent vibrent tous dans une même direction.
On peut par exemple en utiliser deux :
La polarisation verticale pour représenter le 1.
La polarisation horizontale pour représenter le 0.
Ici encore la particularité d’un photon préalablement polarisé est que tant que sa polarisation n’aura pas été observée, c’est à dire qu’il ne sera pas passé au travers d’un détecteur, il sera dans un état qui sera une superposition de différentes polarisations, dont la résultante sera la polarisation dans laquelle il a été préparé.
En simplifiant, on peut donc dire que la mesure d’un objet quantique contribue à déterminer son état en le perturbant, parce que la mesure l’oblige à prendre une valeur déterminée alors qu’inobservée, la particule est libre d’être dans une superposition de plusieurs états.
La conséquence de ce principe est qu’il sera impossible de copier parfaitement l’information quantique. C’est gênant pour la réalisation d’ordinateurs quantiques (un théorème dit qu’il est impossible de copier cette information avec moins d’un tiers d’erreurs sans violer le relativité restreinte par des communications instantanées...ce qui serait gênant [2]).
A l’inverse, une heureuse conséquence sera justement la possibilité d’utiliser les propriétés quantiques des particules pour faire de la cryptographie.
La cryptographie quantique : une confidentialité parfaite
La première formalisation de la cryptographie quantique remonte à 1984 et est due à C. Bennett et G. Brassard, suite aux travaux antérieurs de S. Wiesner qui avait proposé le principe d’une monnaie quantique infalsifiable.
On a vu que l’on pouvait choisir de coder les 0 et les 1 par les polarisations verticales et horizontales des photons. Mais les photons peuvent aussi être polarisés diagonalement.
On va donc définir deux types de codages pour les 0 et les 1.
Premier schema :
1 est représenté par
0 est représenté par
Deuxième schéma :
1 est représenté par
0 est représenté par
Les bits ainsi représentés par la polarisation d’un photon sont nommés q-bits.
Voyons maintenant la façon dont on va détecter ces photons.
Pour générer et détecter les quatre types de photons
on dispose logiquement des quatre filtres polariseurs
Voyons comment se comportent des photons polarisés arrivant sur un filtre polarisant :
Voyons tout d’abord ce qu’il en serait dans le monde macroscopique.
Prenons par exemple 3 jeunes cadres dynamiques debout, par analogie à 3 photons polarisés verticalement.
Lançons-les maintenant à une vitesse de 100 km/h contre un mur où sont disposées 3 portes.
Le premier se dirige à toute vitesse vers une porte verticale.
Le second se dirige à toute vitesse vers une porte horizontale.
Le troisième se dirige à toute vitesse vers une porte diagonale.
Que va-t-il se passer ?
C’est relativement évident : le 1er va passer à coup sûr, le 2ème et le 3ème vont lamentablement s’écraser contre le mur à coup sûr.
Mais qu’en serait-il s’il s’agissait de "jeunes cadres dynamiques quantiques" ?
Dans le premier cas, il passe. Normal.
Dans le second cas, il s’écrase. Normal.
Mais aussi extraordinaire que ça puisse paraître, il a 50 % de chances de passer dans le troisième cas. Et cela sans que sa polarisation ait changée à l’approche de la porte.
En fait, le "jeune cadre dynamique quantique", ou son homologue le photon polarisé verticalement , peut se décomposer en une superposition d’états et .
La porte, ou le détecteur, va le forcer à se projeter dans une direction particulière. La probabilité de passage va décroître avec l’augmentation de l’angle d’orientation du polarisateur, et si l’angle du filtre est de 45 degrés, la probabilité de passage sera de 1/2. La probabilité de ne pas passer sera logiquement le complément à 1.
Si le photon passe, il aura au sortir du filtre la polarisation qui lui aura permis de passer, i.e. celle dans laquelle il s’est projeté s’il n’avait pas à l’origine la polarisation du filtre.
Pour détecter les photons, on dispose de détecteurs particuliers. Il s’agit par exemple de prismes biréfringents qui ont deux directions privilégiées, verticale et horizontale.
Tous les photons ou arrivant face à un détecteur seront correctement lus. La polarisation ne changera pas suite à la détection, mais les photons verticaux après passage dans le prisme seront par exemple décalés, ce qui permettra à deux compteurs placés derrière le cristal de les compter.
En tournant le cristal de 45 degrés, tous les photons ou arrivant face à un détecteur seront correctement lus.
Par contre un photon ou arrivant sur un détecteur sera lu soit soit , et sa nouvelle polarisation au sortir du filtre sera celle détectée, soit ne passera pas.
Ainsi un photon qui repésente 1 peut, face à un détecteur passer en se projettant en ...ce qui représente aussi 1. Mais cette mesure correcte n’est due qu’au hasard et il faudra l’écarter.
L’échange quantique d’une clé :
La cryptographie quantique consiste dans un premier temps à échanger une clé qui servira par la suite à chiffrer des données.
Cet échange peut se décomposer en trois étapes :
Première étape :
Julie-la-furie envoie un séquence aléatoire de q-bits. Ils sont polarisés en alternant aléatoirement des polariseurs verticaux, horizontaux, diagonaux ou anti-diagonaux.
Deuxième étape :
Dédé-la-malice doit "lire" la polarisation des photons envoyés par Julie-la-furie pour en déduire la valeur (0 ou 1). Mais il ne connaît pas l’orientation des polarisateurs qu’a utilisé Julie-la-furie. Il va donc placer au hasard pour chaque photon les polariseurs et .
Certains photons seront correctement lus parce que le détecteur était dans la bonne position.
D’autres seront bien lus par hasard, comme on l’a vu.
Troisième étape :
Vu que Dédé-la-malice s’est trompé une fois sur deux en moyenne en plaçant ses détecteurs, Julie-la-furie communique à Dédé-la-malice par un canal non sûr quel schéma elle a utilisé pour lui envoyer les photons, sans pour autant révéler quelle était la polarisation.
Elle dira par exemple que le premier q-bits était codé par le schéma linéaire sans lui dire si c’était ou
Dédé-la-malice lui indiquera alors dans quels cas il a choisi le bon schéma. S’il a choisi le bon schéma, il sera assuré qu’il aura correctement lu la polarisation.
Toujours pour le premier photon, puisqu’il a bien positionné son détecteur, il ne pouvait détecter que . Ce q-bit sera donc conservé.
Par contre, pour le deuxième photon par exemple, il a choisi d’utiliser le filtre diagonal. Il mesure ce qui représente 0... la valeur envoyée par Julie-la-furie... mais en utilisant le schéma linéaire. Ils écarteront donc cette mesure, parce que Dédé-la-malice aurait tout aussi bien pu détecter qui représente 1.
Pour avoir une série de n q-bits il faudra en moyenne échanger 2n photons, puisque le destinataire choisit une fois sur deux en moyenne le mauvais schéma.
La série de q-bits échangés pourra servir comme clé pour un algorithme classique de chiffrement symétrique, ou mieux, de clé pour un OTP (one-time pad ou masque jetable) : un XOR des données et de la clé, aussi longue que les données et jamais réutilisée. C’est le seul algorithme qui apporte une confidentialité parfaite (utilisé par exemple entre Moscou et Washington, les clés étant transmises par valise diplomatique).
Sécurité de la clé transmise :
Voyons ce que peut faire Riton-la-menace (alias Eve) l’attaquant.
Il peut placer, tout comme Dédé-la-malice, les détecteurs selon les schémas linéaires ou diagonaux aléatoirement pour chaque photon. Une fois sur deux il va se tromper. Mais contrairement à Dédé-la-malice, il n’a aucun moyen d’identifier les fois ou il a mal placé les filtres. Même s’il intercepte la communication des schémas utilisés par Julie-la-furie, dans un cas sur deux il ne peut rien en faire. Imaginons par exemple que Riton-la-menace, pour le premier photon transmis, choisisse d’orienter son détecteur en . Le photon envoyé avait été polarisé Riton-la-menace s’étant trompé, il détectera ou , ce qui est faux. Il ne pourra absolument pas corriger son erreur, il ne saura jamais quelle était la bonne polarisation.
La transmission quantique de clés offre surtout une autre extraordinaire propriété : la possibilité pour les deux correspondants légitimes de détecter s’ils ont été espionnés ou pas.
Toujours sur le premier photon envoyé , si Riton-la-menace se trompe (et il se trompera dans 50% des
cas) en utilisant son détecteur , le photon résultant sera soit soit . Si Dédé-la-malice met son détecteur en il peut détecter ou dans 50 % des cas. Or, puisque le polarisateur était dans la bonne position (Julie-la-furie le lui a dit) il ne pouvait mesurer que . S’il lui arrive de mesurer autre chose, c’est que le photon aura été altéré par une mesure intermédiaire, preuve qu’ils auront été espionnés.
Pour s’assurer qu’ils n’étaient pas espionnés, Julie-la-furie et Dédé-la-malice vont comparer quelques q-bits de la clé, choisis au hasard dans la clé transmise, après l’étape 3.
Il faudra ensuite les écarter de la clé.
Plus il y aura de q-bits comparés, plus la probabilité qu’ils aient été espionnés sera faible. On peut rapidement faire tendre cette probabilité jusqu’à une quasi-certitude.
Voici un petit résumé de l’échange :
L’échange quantique de données permet ainsi de se mettre d’accord sur une clé, en ayant l’assurance absolue qu’aucun indiscret n’aura intercepté leur communication.
La réalité est biensûr un peu plus compliquée, parce que transmettre des photons sur de longues distances sans perdre leur polarisation (décohérence) est délicat.
Mais des expériences ont été réalisées sur 30 km de fibre optique... et ça marche.
Si, dans un avenir plus ou moins proche, la cryptographie quantique venait à s’industrialiser, elle pourrait bien donner aux cryptographes une bonne longueur d’avance sur les cryptanalystes...
Quelques liens :
Le labo suisse (université de Genève, avec pleins de papiers remplis d’adorables brackets et autres états de Bell) : http://www.GAP-Optique.unige.ch/Publications/LookUp.asp?Search=crypto
Labo norvégien :
http://www.fysel.ntnu.no/Optics/qcr/
Une belle page sur la crypto quantique :
http://www.cyberbeach.net/ jdwyer/quantum_crypto/quantum1.htm
Une bibliographie sur la crypto quantique de G. Brassard :
http://www.cs.mcgill.ca/ crepeau/CRYPTO/Biblio-QC.html
[1] Mécanique Quantique, T1, Claude Cohen-Tannoudji, Bernard Diu, Franck Laloe. Hermann.
[2] Nicolas Gisin, Phys. Lett., A 242, 1, 1998 (dans La Recherche no 327, 01.2000)
27 mars 2007
Partager sur Twitter | Partager sur LinkedIn