Télécharger au format docx, pdf ou txt
Télécharger au format docx, pdf ou txt
Vous êtes sur la page 1sur 11

BB84

Les limites de la cryptographie classique et moderne :


Le système de chiffrement le plus utilisé et le plus connu dans le monde informatique est le
chiffrement asymétrique (RSA) qui est basé sur la complexité de la factorisation, mais cette dernière
prend millions de millions d’années pour un nombre de 600 chiffres.

En 1994 Peter Shor [4], à découvert un algorithme qui permet la factorisation d’un grand nombre qui
utilise un calcul polynomial, il a démontré que les ordinateurs quantiques sont capables de factoriser
des grands nombres plus efficacement que les ordinateurs classiques.

Avec l’avènement de l’ordinateur quantique, les algorithmes cryptographiques classiques et même


modernes sont devenue inefficaces, dans ce contexte, la cryptographie quantique est apparue
comme nouvelle solution pour assurer la sécurité des données.

L’evolution des protocoles de cryptographie quantique :


Introduction :
Quantum key distrubution (QKD) est une technique récente dans le monde de la sécurité de
l’information. C’est une solution au problème du transfert de clé entre les deux parties
communicantes.

Il s’agit d’exploiter les lois de la mécanique quantique pour créer de nouvelles

primitives cryptographiques. Le premier de ces principes est le principe d’incertitude de Heisenberg,

Le deuxième principe est le théorème de non-clonage

Le fondement de cryptographie quantique :

 Le Qubit :
Le bit est le concept fondamental de l’information classique. Il s’agit d’un chiffre binaire
pouvant prendre la valeur 0 ou 1( Une succession de bits constitue un message).
En information quantique,les bits quantiques (qubits) sont utilisés au lieu des bits .Il s’agit de
la plus petite unité de stockage de l’information quantique.
Un Qubit est une superposition linéaire de deux états de base notes comme ceci, |0> et |1> .

 L’expression de l’état d’un Qubit est donnée par :


𝜓 = 𝛼| 0 ⟩ + 𝛽| 1 ⟩
dont α et β «l’amplitude de probabilité» sont des nombres complexes qui vérifient la
condition de normalisation du qubit :
| α |^2 + | β |^2= 1
- |α|^2 : représente la probabilité d’avoir le bit 0.
- |β|^2 : représente la probabilité d’avoir le bit 1.
1 Et 0 : représente deux états orthogonaux dans le système quantique.
Une mesure d’un Qubit ne donne aucune information sur 𝛼𝑒𝑡𝛽 puisque le résultat
est soit| 0 ⟩soit| 1 ⟩ ce qui équivaut à (𝛼, 𝛽) = (1,0) ou (0,1) ce qui ne correspond pas
aux valeurs initiales de α et β.

L’intrication quantique :
C’est un phénomène dans lequel deux particules (ou groupes de particules) forment un
système lié et présentent des états
quantiques dépendant l’un de l’autre quelle que soit la distance qui les sépare .
deux objets intriqués A1et A2. ne sont pas indépendants
même séparés par une grande distance, et il faut considérer {A1 + A2}comme un système
unique.
La superposition quantique :
bit classique se trouve toujours soit dans l’état |0> , soit dans l’état |1>. Dans le cas
général, un qubit se trouve dans une superposition de ces deux états, que l’on peut décrire
par une combinaison linéaire des deux états : α |0> + β |1>. Les coefficients α et β étant
deux nombres complexes vérifiant la relation |α|2+|β|2=1[1].
En particulier, le principe de superposition est à l’origine de ce qu’on appelle le problème

de la mesure quantique, La physique quantique répond à cela en le plaçant dans des


étatssuperposés :
Le principe d’incertitude de Heisenberg
Ce principe a été énoncé par Werner Heisenberg en 1926 , dans lequel il montra qu’une particule ne
pourra jamais avoir une position et une vitesse avec précision au même temps car la mesure
perturbe le système.

Le principe de non clonage :


Énoncé en 1982 par Wootters et Zugnrek , suppose qu'il est impossible de concevoir un cloneur
quantique qui puisse cloner parfaitement, n'importe quel état (c.-à-d. qu’il n’est pas possible de
copier un photon de manière à obtenir deux photons identiques). Contrairement, en monde de
l’information classique dans lequel est facile de réaliser une copie d’un bit.

en effet, pour dupliquer un QUBIT , il faudrait pouvoir mesurer les amplitudes α et β unique initial,
tout en préservant son état, de sorte à préparer un autre qubit dans le même état α |0> + β |1>. Ceci
est doublement impossible en raison du théorème de <<non-clonage >>.

Quelque notions sur les photons :


Dans le cadre du transport d’une clé, la technique qui nous pré occupe ici consistera en
l’envoi de photons On utilisera la technique dite de « Polarisation de photons ».

Cette polarisation des photons est réalisée par un angle variant de 0° à 180°. Par simplification des
modelés théoriques, on considéré souvent 4 angles précis :
0°, 45°, 90°et 135.

On parlera de polarisation rectiligne pour les angles de 0° et 90° (pour lesquelles


on utilisera des filtres ou bases “standards”), et de polarisation diagonale pour les
angles de 45° et 135°(filtres ou bases “diagonales”). Pour la détection, on aura recours
à un filtre (ou base) polarisant(e) et un détecteur de photons. Ce type de filtre permet la
lecture de photons polarisés d’une certaine manière.
Le protocole BB84
du nom de ses créateurs : Bennet et Brassard, et de l'année de sa formalisation : 1984, est le premier
protocole de cryptographie quantique à avoir été formalisé. Il s'agit d'un protocole d'échange de clé
(quantique).
L'objet n'est pas de transmettre un message ayant du sens, mais simplement de partager un secret
(une clé).
Il utilise quatre états différents qui font une paire des états de base BB84 est un protocole non
déterministe ; cela signifie qu’il distribue une suite aléatoire des bits.
Le but est de générer une clé partagée entre Alice et Bob n’autorisant aucun tiers à
acquérir une information pertinente sur cette clé.
Le protocole BB84 suit six étapes :

1) Alice encode sa séquence de bits en sélectionnant de manière aléatoire la base


verticale/horizontale ou la base diagonale/anti-diagonale sans révéler ses choix à personnes. Les
photons sont ensuite transmis à Bob via le canal quantique (propagation libre ou fibre optique).

2) Bob reçoit les photons et enregistre les résultats en choisissant de manière aléatoire une des deux
bases d'analyse, la séquence de bits correspondante se nomme alors « raw key ».

3) Alice communique à Bob via un canal publique (une communication classique donc) ses choix de
bases, mais pas la valeur binaire associée à chaque photon.

4) Bob compare ses choix de bases avec ceux d'Alice et identifie le sous ensemble de bits
correspondants aux cas où ils ont tout les deux choisis la même base. Bob communique ensuite à
Alice via le canal publique les positions correspondantes dans la séquence, les autres bits sont alors
éliminés. La séquence alors obtenue se nomme «sifted key ».

5) Bob transmet ensuite à Alice via le canal publique un sous ensemble de ses résultats. Alice
compare cette séquence de bits avec sa propre séquence et réalise alors une analyse d'erreurs.

6) Si le taux d'erreurs (QBER – Quantum Bit Error Rate) est plus faible que 11%, Alice déduit alors qu'il
n'y a pas eu d'acte d’espionnage durant la procédure, et que par conséquent la communication à
travers le canal quantique était sécurisée. Alice et Bob se servent alors des bits restant de leur «
sifted key », ceux qui n'ont pas été utilisé pour l'analyse d'erreurs, pour composer leur clé
d'encryption. Si le QBER est supérieur à 11 %, on abandonne alors la procédure et on recommence le
protocole à l'étape 1.

Les limites du protocoles BB84 :


 le système de détection présente toujours un certain niveau de bruit (dark counts), par
conséquent même en l’absence d'espion, les sifted keys d'Alice et de Bob présenteront des
différences.

il n'existe pas de sources de photons uniques parfaites. Les sources de photons actuellement
utilisées peuvent générer des pulses contenant un certain nombre moyen de photons, u. Cependant,
même si u est égal ou inférieur à 1, il y aura toujours des pulses présentant un nombre de photon
supérieur à 1 (statistique poissonniènne dans le cas d'une lumière cohérente émise par une source
laser). De telles situations peuvent alors être profitable à un espion qui viendra séparer le pulse en
deux, laissera un premier photon se propager jusqu'à Bob, gardera le second, et attendra l'étape de
sifting pour mesurer son propre photon avec la bonne base. L'ensemble de ces raisons expliquent
pourquoi le seuil de sécurité lors de l'estimation du pourcentage d'erreur est fixé à 11% plutôt qu'à
0%.

Pour compenser ces effets indésirables, deux étapes supplémentaires communes à tout les
protocoles de cryptographie quantique doivent alors avoir lieu en fin de protocole, ces étapes qui
correspondent à des algorithmes classiques sont connues sous les noms de « error correction» et «
privacy amplification »

Réconciliation (correction d’erreur) :


Après cette phase, une clé réconciliée sera obtenue après application d’un protocole
de réconciliation à la clé plaine.
La réconciliation est un processus interactif, ayant lieu dans le canal public. Le but de cette phase est
de corriger les erreurs, pour réduire d’une manière équivalente la différence, entre les clés plaines de
l’expéditeur et du récepteur.
Mais il est important de prendre note que peu de bits en tant que possible sont envoyés à
travers le canal public car l’espion peut exploiter cette information .
Purification (Amplification de la sécurité) :
A la fin de la communication, Alice et Bob ont la mémé clé réconciliée, ils vont essayer
de réduire l’information que possède Ève.Alors ils utilisent un algorithme dit « Purification du
sécurité».
Pour ce faire, Alice choisit à nouveau des paires de bits dont elle prend
leur somme XOR, mais cette fois-ci, elle annonce seulement le numéro des bits. Alice et
Bob remplacent simplement la valeur de chacun de ces deux bits par la valeur de leur
somme XOR.
Ainsi, Alice et Bob n’engendrent pas de nouvelles différences entre leur clé
et déduisent l’information d’Ève au détriment bien sur de la longueur de leur clé. En
effet, si Eve ne connait que la valeur du premier bit mais pas du deuxième, elle n’a aucune
information sur leur somme XOR.
Finalement Alice et Bob disposent d’une clé secrété et
sans erreur à propos de laquelle Eve n’a aucune information.

Vous aimerez peut-être aussi