Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 4

TP 20: Quantum cryptography analogy

Isabel Lobera Miriam Martı́nez Marcos Requena Elena Cuenca

30 septembre 2022

— Groupe 22
— Licence Physique
— Cours Physique expérimentale S5

Table des matières


1 Introduction 2

2 Matériels 2

3 Résultats et discussion 2
3.1 Génération de la clé de cryptage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
3.2 Détection de l’écoute clandestine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3

1
1 Introduction
La cryptographie quantique est un méthode de chiffrage apparue à la fin du 20ème siècle. Ce type
de chiffrage offert plus de sécurité que les méthodes conventionnels, puisque il permettre de savoir s’il
y a eu un intrus qui a intercepté le message. Il y a plusieurs protocoles de chiffrage quantique, dont
nous utiliserons le BB84.

Le protocole BB84 de chiffrage quantique de messages consiste à l’émission des photons polarisés
avec un axe de polarisation des états non-orthogonals. D’autre côté, il y a un récepteur qui peut
déchiffrer le message en utilisant une clé connue d’avance avec l’émetteur. Pour envoyer le message,
l’émetteur utilise une base que le récepteur ne connait pas.

Étant donnée qu’un intrus ne connairait pas la clé, on peut savoir s’il y a un intrus en observant
le message final que le récepteur reçoit, parce que par les principes de la mécanique quantique, un
observateur influe sur l’état du photon. Alors, le message sera partialement changé.

On va appeler l’émetteur Alice (point A), le récepteur Bob (point B) et l’intrus Eve.

2 Matériels
Nous avons utilisé l’équipement suivant :
— Source des photons (émetteur)
— Prisme polarisant (récepteur)
— Système composé d’un émetteur et un récepteur (intrus)
— Interrupteurs pour allumer le laser de photons.

Figure 1 – Équipement

3 Résultats et discussion
3.1 Génération de la clé de cryptage
La première chose qui a été faite est d’obtenir la clé de cryptage. Pour ce faire, une séquence de bits
et deux séquences de bases (la base de Bob et la base d’Alice) ont été générées de manière aléatoire.

2
Après avoir aligné le dispositif expérimental, les deux bases ont été introduites dans l’émetteur et
le récepteur en utilisant la séquence de 0‘s et 1‘s de la manière suivante :
— Lorsque Alice opère sur la base X, le 1 correspond à la configuration du polariseur à 45°, et le
0 à -45°. Si Alice opère dans la base +, 1 indique que le polariseur sera à 90º et 0 indique qu’il
sera à 0º.
— Bob, quant à lui, n’a que deux configurations. S’il opère sur la base X, le polariseur sera réglé
sur 45º. Dans le cas de la base +, il sera réglée sur 0.

Figure 2 – Abstract

A la fin du processus, on obtient une nouvelle séquence de bits, la séquence Bob. Pour obtenir la clé
de cryptage, les bases d’Alice et de Bob sont comparées. Si elles correspondent, on prend le numéro
de la séquence (qui doit concorder). Dans le cas contraire, aucun nouveau bit n’est généré.

Les bases et séquences de Bob et Alice utilisées dans l’expérience sont listées dans le tableau [1] :

Base Alice x+x+x+++xxxxxx++xxx+xxxxx+xx+x+xx+x+xx+x+xx++++++x++


Base Bob xx+xx+xx+xxxx++xxxx+x+xxx+++xxx++++++++xxxx++x+++xxx
Secuencia Alice 1110100000101001111011001110011110110010001010010101
Secuencia Bob 1001100110101101111011001101110100011110001010010111

Table 1 – Données de chiffrage

Les vingt premiers bits obtenus selon la méthode décrite ci-dessus, c’est-à-dire que la clé de cryptage
est 11001010111010011101.

3.2 Détection de l’écoute clandestine


Un nouveau destinataire, Eve, est introduit entre Alice et Bob. Eve reçoit le message d’Alice et le
transmet à Bob. Pour ce faire, une base aléatoire est générée pour Eve, nous procédons de la même
manière que dans le cas précédent mais en deux parties. La première entre Alice et Eve et la seconde
entre Eve et Bob.

De cette façon, on obtient deux clés qui ne coı̈ncident pas. Ceci est dû au fait qu’Eve a une base que
Bob ne connaı̂t pas, donc lorsque Bob reçoit le message sur cette base et le compare à celui d’Alice,
il remarque qu’il n’est pas le même. La première clé de cryptage est 10001010111011010011 et la
deuxième est 11111110110110101110.

3
Figure 3 – Schéma avec Eve

En comparant les deux messages, le 44% des bits ne correspondent pas. On peut donc affirmer qu’il
y a eavesdropper.

Vous aimerez peut-être aussi