Académique Documents
Professionnel Documents
Culture Documents
BB84
BB84
En 1994 Peter Shor [4], à découvert un algorithme qui permet la factorisation d’un grand nombre qui
utilise un calcul polynomial, il a démontré que les ordinateurs quantiques sont capables de factoriser
des grands nombres plus efficacement que les ordinateurs classiques.
Le Qubit :
Le bit est le concept fondamental de l’information classique. Il s’agit d’un chiffre binaire
pouvant prendre la valeur 0 ou 1( Une succession de bits constitue un message).
En information quantique,les bits quantiques (qubits) sont utilisés au lieu des bits .Il s’agit de
la plus petite unité de stockage de l’information quantique.
Un Qubit est une superposition linéaire de deux états de base notes comme ceci, |0> et |1> .
L’intrication quantique :
C’est un phénomène dans lequel deux particules (ou groupes de particules) forment un
système lié et présentent des états
quantiques dépendant l’un de l’autre quelle que soit la distance qui les sépare .
deux objets intriqués A1et A2. ne sont pas indépendants
même séparés par une grande distance, et il faut considérer {A1 + A2}comme un système
unique.
La superposition quantique :
bit classique se trouve toujours soit dans l’état |0> , soit dans l’état |1>. Dans le cas
général, un qubit se trouve dans une superposition de ces deux états, que l’on peut décrire
par une combinaison linéaire des deux états : α |0> + β |1>. Les coefficients α et β étant
deux nombres complexes vérifiant la relation |α|2+|β|2=1[1].
En particulier, le principe de superposition est à l’origine de ce qu’on appelle le problème
en effet, pour dupliquer un QUBIT , il faudrait pouvoir mesurer les amplitudes α et β unique initial,
tout en préservant son état, de sorte à préparer un autre qubit dans le même état α |0> + β |1>. Ceci
est doublement impossible en raison du théorème de <<non-clonage >>.
Cette polarisation des photons est réalisée par un angle variant de 0° à 180°. Par simplification des
modelés théoriques, on considéré souvent 4 angles précis :
0°, 45°, 90°et 135.
2) Bob reçoit les photons et enregistre les résultats en choisissant de manière aléatoire une des deux
bases d'analyse, la séquence de bits correspondante se nomme alors « raw key ».
3) Alice communique à Bob via un canal publique (une communication classique donc) ses choix de
bases, mais pas la valeur binaire associée à chaque photon.
4) Bob compare ses choix de bases avec ceux d'Alice et identifie le sous ensemble de bits
correspondants aux cas où ils ont tout les deux choisis la même base. Bob communique ensuite à
Alice via le canal publique les positions correspondantes dans la séquence, les autres bits sont alors
éliminés. La séquence alors obtenue se nomme «sifted key ».
5) Bob transmet ensuite à Alice via le canal publique un sous ensemble de ses résultats. Alice
compare cette séquence de bits avec sa propre séquence et réalise alors une analyse d'erreurs.
6) Si le taux d'erreurs (QBER – Quantum Bit Error Rate) est plus faible que 11%, Alice déduit alors qu'il
n'y a pas eu d'acte d’espionnage durant la procédure, et que par conséquent la communication à
travers le canal quantique était sécurisée. Alice et Bob se servent alors des bits restant de leur «
sifted key », ceux qui n'ont pas été utilisé pour l'analyse d'erreurs, pour composer leur clé
d'encryption. Si le QBER est supérieur à 11 %, on abandonne alors la procédure et on recommence le
protocole à l'étape 1.
il n'existe pas de sources de photons uniques parfaites. Les sources de photons actuellement
utilisées peuvent générer des pulses contenant un certain nombre moyen de photons, u. Cependant,
même si u est égal ou inférieur à 1, il y aura toujours des pulses présentant un nombre de photon
supérieur à 1 (statistique poissonniènne dans le cas d'une lumière cohérente émise par une source
laser). De telles situations peuvent alors être profitable à un espion qui viendra séparer le pulse en
deux, laissera un premier photon se propager jusqu'à Bob, gardera le second, et attendra l'étape de
sifting pour mesurer son propre photon avec la bonne base. L'ensemble de ces raisons expliquent
pourquoi le seuil de sécurité lors de l'estimation du pourcentage d'erreur est fixé à 11% plutôt qu'à
0%.
Pour compenser ces effets indésirables, deux étapes supplémentaires communes à tout les
protocoles de cryptographie quantique doivent alors avoir lieu en fin de protocole, ces étapes qui
correspondent à des algorithmes classiques sont connues sous les noms de « error correction» et «
privacy amplification »