Académique Documents
Professionnel Documents
Culture Documents
TEK UP 2022/2023 1
PLAN DU MODULE
Qubits
Protocoles de QKD
Intrication Quantique
TEK UP 2022/2023 2
PROTOCOLES DE QKD
TEK UP 2022/2023 3
TÉLÉCOMMUNICATIONS QUANTIQUES
Le domaine des télécommunications quantiques combine essentiellement deux objectifs
L'utilisation des technologies quantiques pour assurer la transmission sécurisée des informations
classiques (suite de bits « 0 » ou « 1 »). Il s’agit essentiellement ici de développer des techniques
de cryptographie résistantes (PQC, QKD, QRNG) aux attaques d'un ordinateur quantique
capable de mettre en oeuvre de puissants algorithmes de décryptage. C’est aujourd’hui l’axe le
plus avancé puisque des solutions commerciales existent depuis plusieurs années.
Dans un avenir plus lointain, la transmission d'informations quantiques, généralement dans le
cadre d'une informatique quantique distribuée au sein d’un réseau de plusieurs calculateurs
quantiques, dont l’avènement, possible à grande échelle à long terme, conditionnera peut- être
même la création d’un internet quantique
TEK UP 2022/2023 4
Les nouveaux outils cryptographiques (tant conventionnels que quantiques) dont le
déploiement permettrait d’atténuer le risque de la menace quantique:
les protocoles physiques de cryptographie quantique, avec en particulier la distribution
quantique de clés (QKD).
La cryptographie post-quantique (PQC), conventionnelle, qui fait appel à de nouveaux
modèles mathématiques de chiffrage
TEK UP 2022/2023 5
APERÇU SUR LA CRYPTOGRAPHIE CLASSIQUE
Les algorithmes de chiffrement symétrique ( à clé secrète) se fondent sur une même clé pour
chiffrer et déchiffrer un message
TEK UP 2022/2023 7
INÉGALITÉ DE MOSCA
Michele Mosca, chercheur et entrepreneur, a formulé en 2015 l’urgence pour une organisation
spécifique (entreprise, gouvernement,…) d'achever la transition de leurs systèmes vers une
cryptographie « quantum-safe ». Cette transition repose sur une inégalité utilisant trois paramètres
simples :
• La durée de vie des données (X): le nombre d'années pendant lesquelles les données doivent être
protégées (10 ans , 20 ans ou 50 ans)
• la durée de migration (Y): le nombre d'années nécessaires pour migrer le système vers une solution
« quantum-safe »
• le calendrier de la menace (Z): le nombre d'années avant qu’un ordinateur quantique universel
suffisamment puissant ne soit disponible,
TEK UP 2022/2023 8
TEK UP 2022/2023 9
PQC VERSUS QKD
la cryptographie post-quantique (PQC) offre des solutions logicielles capables de résister
aux assauts des ordinateurs quantiques (e.g. algorithmes de Shor et de Grover). Ces
protocoles algorithmiques sont purement basés sur de nouveaux modèles mathématiques
et n'intègrent aucun système de physique quantique. Ils remplaceraient donc par exemple
les modèles mathématiques utilisés dans les protocoles RSA pour sécuriser l'échange de clés.
La cryptographie quantique repose sur des protocoles de distribution quantique des clés
pour la cryptographie symétrique (QKD: Quantum Key Distribution). Généralement, les
systèmes sous-jacents reposent sur des générateurs quantiques de nombres aléatoires (QRNG)
pour la génération de clés secrètes et sur des protocoles de distribution quantique de ces clés
(QKD) pour leur transmission sécurisée,
TEK UP 2022/2023 10
CATÉGORIES DE PROTOCOLES
QKD à variables discrètes (DV QKD à variables continues (CV
QKD) QKD)
Prepare and Measure QKD (PM BB84: Bennet et Brassard 1984 GMSSP (Gaussina Modulated
QKD) B92: Bennet 1992 Squeesed State Procol): Cerf et al,
Six-State Protocol: Bru 1998 2001
SARG 04: Scarani et al, 2004
DPS: Inoue et al, 2002
COW: Stucki et al, 2005
Entanglement Based (EB QKD) E91: Ekert 1991 GG02 (Coherent State Balanced
BBM92: Bennet et al, 1992 homodyne detection protocol):
Grosshand et Grangier 2002
TEK UP 2022/2023 11
PROTOCOLE BB84
BB84: le protocole historique de la QKD Bennet-Brassard 1984
On code nos clés sur des photons (grains de lumières)
Le protocole se base sur deux phases: phase quantique unidirectionnelle sur une fibre
optique monomode à photons uniques, phase classique bidirectionnelle authentifiée sur
n’importe quel support
TEK UP 2022/2023
La nature quantique du support de l’information assure aux deux interlocuteurs
légitimes que l’information véhiculée sur le canal quantique ne pourra être espionnée
qu’en effectuant des mesures, et donc en introduisant des perturbations (théorème du
non clonage quantique)
On a besoin de sources à photons uniques (au début était du Laser atténué):
https://actu.epfl.ch/news/emettre-des-
photons-uniques-pour-les-technologies-/
(2022)
TEK UP 2022/2023 13
Première version du protocole: coder les qubits sur des photons polarisés
Exemple de Photon polarisé selon la direction verticale:
sifted keys
(clés
tamisées)
distilled
sifted keys
(clés
tamisées
distillées))
TEK UP 2022/2023 16
L’étape 5 est en réalité une étape d’estimation du taux d’erreur (error rate estimation)
due aux imperfections du canal ou d’intervention d’un espion = nombre de
différences/taille de la clé tamisée.
En cas de présence d’erreurs soit on arrête le protocole si le taux dépasse une valeur
bien déterminée (on en discutera prochainement) ou on continue les deux étapes
suivantes:
Correction d’erreurs: Par exemple Alice choisit des paires de positions aléatoires et
réalisent leurs XOR et envoient les résultats à Bob. Si les Xor sont identiques, les deux
interlocuteurs gardent le premier bit et élimine le deuxième de cette paire, si elles sont
différents ils éliminent les deux bits. Les clés obtenues sont appelées «reconciled Keys »
Amplification de confidentialité dans le but de diminuer l’information de Eve sur les
clés. Par exemple, ils choisissent aléatoirement des paires de bits et les remplacent par
leurs XOR sans annoncer leurs valeurs.
TEK UP 2022/2023 17
Exercice TD:
Supposons une communication QKD avec le protocole BB84 moyennant le codage de polarisation. Le QNG d’Alice
génère cette chaine binaire et choisit ces bases de codage:
0 0 1 0 1 1 0 1 0 1
+ × × + + + × + × ×
+ + × + × × × + + ×
ENICARTHAGE 2022/2023 18
Exercice TD:
Supposons une communication QKD avec le protocole BB84 et qu’on a obtenu les clés tamisées suivantes:
0 0 1 0 1 1 0 1 0 1
0 0 1 0 0 1 0 0 0 1
1) Supposons que les deux interlocuteurs comparent les emplacements impairs pour estimer le QBER et que le QBER
toléré pour continuer le protocole est 22%. Monter qu’on va continuer le protocole. Quelles sont les clés tamisées
distillées
2) Expliquer l’application de la correction d’erreurs par XOR sur les deux derniers. Donner les clés réconciliées.
ENICARTHAGE 2022/2023 19