Académique Documents
Professionnel Documents
Culture Documents
Phy 20 Quantum Cryptography
Phy 20 Quantum Cryptography
30 septembre 2022
— Groupe 22
— Licence Physique
— Cours Physique expérimentale S5
2 Matériels 2
3 Résultats et discussion 2
3.1 Génération de la clé de cryptage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
3.2 Détection de l’écoute clandestine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1
1 Introduction
La cryptographie quantique est un méthode de chiffrage apparue à la fin du 20ème siècle. Ce type
de chiffrage offert plus de sécurité que les méthodes conventionnels, puisque il permettre de savoir s’il
y a eu un intrus qui a intercepté le message. Il y a plusieurs protocoles de chiffrage quantique, dont
nous utiliserons le BB84.
Le protocole BB84 de chiffrage quantique de messages consiste à l’émission des photons polarisés
avec un axe de polarisation des états non-orthogonals. D’autre côté, il y a un récepteur qui peut
déchiffrer le message en utilisant une clé connue d’avance avec l’émetteur. Pour envoyer le message,
l’émetteur utilise une base que le récepteur ne connait pas.
Étant donnée qu’un intrus ne connairait pas la clé, on peut savoir s’il y a un intrus en observant
le message final que le récepteur reçoit, parce que par les principes de la mécanique quantique, un
observateur influe sur l’état du photon. Alors, le message sera partialement changé.
On va appeler l’émetteur Alice (point A), le récepteur Bob (point B) et l’intrus Eve.
2 Matériels
Nous avons utilisé l’équipement suivant :
— Source des photons (émetteur)
— Prisme polarisant (récepteur)
— Système composé d’un émetteur et un récepteur (intrus)
— Interrupteurs pour allumer le laser de photons.
Figure 1 – Équipement
3 Résultats et discussion
3.1 Génération de la clé de cryptage
La première chose qui a été faite est d’obtenir la clé de cryptage. Pour ce faire, une séquence de bits
et deux séquences de bases (la base de Bob et la base d’Alice) ont été générées de manière aléatoire.
2
Après avoir aligné le dispositif expérimental, les deux bases ont été introduites dans l’émetteur et
le récepteur en utilisant la séquence de 0‘s et 1‘s de la manière suivante :
— Lorsque Alice opère sur la base X, le 1 correspond à la configuration du polariseur à 45°, et le
0 à -45°. Si Alice opère dans la base +, 1 indique que le polariseur sera à 90º et 0 indique qu’il
sera à 0º.
— Bob, quant à lui, n’a que deux configurations. S’il opère sur la base X, le polariseur sera réglé
sur 45º. Dans le cas de la base +, il sera réglée sur 0.
Figure 2 – Abstract
A la fin du processus, on obtient une nouvelle séquence de bits, la séquence Bob. Pour obtenir la clé
de cryptage, les bases d’Alice et de Bob sont comparées. Si elles correspondent, on prend le numéro
de la séquence (qui doit concorder). Dans le cas contraire, aucun nouveau bit n’est généré.
Les bases et séquences de Bob et Alice utilisées dans l’expérience sont listées dans le tableau [1] :
Les vingt premiers bits obtenus selon la méthode décrite ci-dessus, c’est-à-dire que la clé de cryptage
est 11001010111010011101.
De cette façon, on obtient deux clés qui ne coı̈ncident pas. Ceci est dû au fait qu’Eve a une base que
Bob ne connaı̂t pas, donc lorsque Bob reçoit le message sur cette base et le compare à celui d’Alice,
il remarque qu’il n’est pas le même. La première clé de cryptage est 10001010111011010011 et la
deuxième est 11111110110110101110.
3
Figure 3 – Schéma avec Eve
En comparant les deux messages, le 44% des bits ne correspondent pas. On peut donc affirmer qu’il
y a eavesdropper.