Solution aux limites pratiques dans les télécommunications quantiques



Documents pareils
Cryptographie Quantique

Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir?

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur

Comment réaliser physiquement un ordinateur quantique. Yves LEROYER

L ordinateur quantique

De la sphère de Poincaré aux bits quantiques :! le contrôle de la polarisation de la lumière!

Calculateur quantique: factorisation des entiers

Les lois nouvelles de l information quantique

Traitement et communication de l information quantique

Communication quantique: jongler avec des paires de photons dans des fibres optiques

TABLE DES MATIÈRES CHAPITRE I. Les quanta s invitent

Cryptologie à clé publique

Travail d intérêt personnel encadré : La cryptographie

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Annexe 8. Documents et URL de référence

La physique quantique couvre plus de 60 ordres de grandeur!

0x700. Cryptologie Pearson France Techniques de hacking, 2e éd. Jon Erickson

Photons, expériences de pensée et chat de Schrödinger: une promenade quantique

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Les Réseaux sans fils : IEEE F. Nolot

Acquisition et conditionnement de l information Les capteurs

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

ÉTUDE DE CRYPTOGRAPHIE ET DE TÉLÉPORTATION QUANTIQUES ET PROPOSITION DE QUELQUES PROTOCOLES QUANTIQUES

Transmission de données. A) Principaux éléments intervenant dans la transmission

La cryptographie quantique

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

17.1 Le calculateur quantique (ou ordinateur quantique)

Cryptographie et fonctions à sens unique

2. Couche physique (Couche 1 OSI et TCP/IP)

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

Fig. 1 Le détecteur de LHCb. En bas à gauche : schématiquement ; En bas à droite: «Event Display» développé au LAL.

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Cisco Certified Network Associate

Mesures de PAR. Densité de flux de photons utiles pour la photosynthèse

Chapitre 2 : communications numériques.

LE PHYSICIEN FRANCAIS SERGE HAROCHE RECOIT CONJOINTEMENT LE PRIX NOBEL DE PHYSIQUE 2012 AVEC LE PHYSICIEN AMERCAIN DAVID WINELAND

Chapitre 18 : Transmettre et stocker de l information

Université de La Rochelle. Réseaux TD n 6

Architecture des ordinateurs TD1 - Portes logiques et premiers circuits

Réseaux Mobiles et Haut Débit

Technologies quantiques & information quantique

Chaine de transmission

La téléportation quantique ANTON ZEILINGER

Arithmétique binaire. Chapitre. 5.1 Notions Bit Mot

Chapitre 22 : (Cours) Numérisation, transmission, et stockage de l information

LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION

La sécurité dans un réseau Wi-Fi

Physique quantique et physique statistique

SECTION 5 BANQUE DE PROJETS

Sécurisation du stockage de données sur le Cloud Michel Kheirallah

D31: Protocoles Cryptographiques

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1

Réseaux grande distance

Les algorithmes de cryptographie dans les réseaux Wi-Fi

Récapitulatif des modifications entre les versions 2.0 et 3.0

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.

Dématérialisation et document numérique (source APROGED)

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Sécurité et sûreté des systèmes embarqués et mobiles

Comme une Grenouille. au Sommaire : n 24 - Septembre 2015

Une introduction aux codes correcteurs quantiques

Les machines de traitement automatique de l information

NFC Near Field Communication

I- Définitions des signaux.

EP A1 (19) (11) EP A1 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: Bulletin 2011/26

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

EFFETS D UN CHIFFRAGE DES DONNEES SUR

Principes de cryptographie pour les RSSI

Protocoles cryptographiques

Cryptographie. Master de cryptographie Architectures PKI. 23 mars Université Rennes 1

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

(Third-Man Attack) PASCAL BONHEUR PASCAL 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Transmission d informations sur le réseau électrique

Signature électronique. Romain Kolb 31/10/2008

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Représentation des Nombres

Aucune frontière entre. Jean-Louis Aimar

SSL ET IPSEC. Licence Pro ATC Amel Guetat

ARTICLE. Dix raisons d acheter une caméra réseau ou ce que votre fournisseur de caméras analogiques ne vous révèlera jamais

Certificats et infrastructures de gestion de clés

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Dossier 03 Périphériques d acquisition

Introduction : Les modes de fonctionnement du transistor bipolaire. Dans tous les cas, le transistor bipolaire est commandé par le courant I B.

Étudiant : Nicolas Favre-Félix IFIPS Info 3. Les One Time Passwords, Mots de passe à usage unique

Le protocole sécurisé SSL

ISO/CEI NORME INTERNATIONALE

Les Fiches thématiques Réseau informatique. Usages et choix techniques

Expérience 3 Formats de signalisation binaire

Optimisez le potentiel sans fil de votre ordinateur portable ou de votre PC de bureau

CPE Nanur-Hainaut 2009 Rudi Réz

Res-Systemica. Revue Française de Systémique Fondée par Evelyne Andreewsky. Volume 12, novembre 2014 Modélisation des Systèmes Complexes

Une technologie de rupture

La sécurité des biens et des personnes Comment se protéger des intrusions?

COMMUNICATION ENTRE DEUX ORDINATEURS PAR LASER MODULE EN CODE MORSE OU BINAIRE.

Peter W. Shor, Prix Nevanlinna 1998

Avec Bourgogne haut débit, la Région réduit au maximum la fracture numérique!

Transcription:

SETIT 2007 4 th International Conference: Sciences of Electronic, Technologies of Information and Telecommunications March 25-29, 2007 TUNISIA Solution aux limites pratiques dans les télécommunications quantiques S Aris, N Merabtine & M Benslama Laboratoire Electromagnétisme et Télécommunications, Faculté des Sciences de l ingénieur, Université de Constantine - Algérie arisskander@yahoo.fr na_merabtine@hotmail.com malekbenslama@hotmail.com Résumé: Avec les récents progrès en technologie quantique, beaucoup de questions restent cependant posées sur les limites pratiques dans la cryptologie quantique. Notre contribution en premier lieu est d apporter une amélioration conséquente concernant les détecteurs, afin d assurer leur compatibilité avec les télécommunications à fibres optiques. En second lieu, apporter une méthode de correction d erreurs pour que la cryptographie quantique puisse devenir une technique efficiente avec application à large échelle. Ces points précis sont, ainsi, le but essentiel de notre étude. Nous essayerons de mettre en relief les limites pratiques de la cryptographie quantique. Ces limites sont couplées avec des techniques empruntées du traitement de signal avec de pures théories quantiques afin d élaborer des méthodes pour la correction d erreurs dans le domaine de la cryptographie quantique. Mots clés: Cryptographie quantique, Photon, Principe d incertitude de Heisenberg, Correction d erreur quantique. INTRODUCTION La cryptographie quantique est structurée sur une belle combinaison des concepts de la physique quantique et la théorie de l'information dans le sens qu elle applique les principes de la mécanique quantique sans autre moyen technologique, elle montre comment les photons peuvent être utilisés pour transmettre les informations, appliquant cette technique dans le protocole de distribution des clés secrètes le protocole BB84. Des réussites expérimentales existent, mais on doit encore faire face à plusieurs problèmes que les moyens technologiques actuels ne peuvent encore résoudre. Tant que ces problèmes à longue distance ne seront pas résolus, il ne pourra pas y avoir de véritables applications pratiques pour la cryptographie quantique. pratiques dans les communications quantique ainsi la sécurité est garantie non pas par des théorèmes mathématiques, mais par les lois fondamentales de la physique quantiques comme le principe d'incertitude d'heisenberg qui affirme que certaines quantités ne peuvent pas être mesurées simultanément [1]. Dans le transport de clé "quantique", l'information est transportée par les photons [2]. Chaque photon peut être polarisé, c'est-à-dire que l'on impose une direction à son champ électrique. La polarisation est mesurée par un angle qui varie de 0 à 180. Dans le protocole que nous décrivons, dû aux canadiens CH. Bennett et G. Brassard (BB84), la polarisation peut prendre 4 valeurs : 0, 45, 90, 135. Pour les photons polarisés de 0 et 90, on parle de polarisation rectiligne, pour ceux polarisés de 45 et 135, polarisation diagonale [3] : 1. Le cryptage quantique L'utilisation de la mécanique quantique va peut-être permettre de résoudre le problème des limites Figure (1) : Polarisation des photons - 1 -

Dans les systèmes de télécommunications quantiques les transmissions se font généralement par deux canaux : Figure (2) : Les systèmes quantiques. 1.1. Le canal quantique Il s agit d un câble de fibre optique permettant la transmission des photons. 1.2. Le canal classique Il s agit généralement d un réseau Internet. Il permet de procéder des vérifications et de transmettre le message une fois qu il est crypté. 1.3 La détection quantique Le principe de la photo-détection quantique (utilisé dans tous les appareils photo numérique) est extrêmement simple : il s agit, à l aide d un photon, de faire transiter l électron entre un niveau de base, où il ne conduit pas l électricité, et un niveau excité où il va la conduire. Le semi-conducteur pur peut par exemple faire office de photo-détecteur quantique (figure 3): à l état de base, il ne conduit pas le courant, mais un photon peut créer, par effet photoélectrique, une paire électron-trou et placer un électron dans la bande de conduction, permettant le transport du courant Figure (3) : Deux mécanismes de détection quantique. A gauche, on utilise la structure de bande d'un semi-conducteur. A droite, un puits quantique. Un puits quantique peut également réaliser cette fonction (figure 3): les électrons se trouvent piégés dans le puits quantiques, car la barrière d AlGaAs les empêche de sortir, mais par absorption d un photon, les électrons vont avoir l énergie leur permettant de sortir du piège et donc de conduire le courant. 1.4. Le BB84 L un de protocoles de chiffrement quantique le plus utilisé est le protocole de Bennett et Brassard (BB84) employant des impulsions optiques faibles pour les Q-bits, où Alice représente ses choix de bases et symboles par une modulation de phase à 4 états (QPSK). Pour l observation de l état quantique, Bob module à son tour la phase du photon reçu avec son propre choix de base et mesure, avec un système de détection interférométrie de type homodyne équilibré et des compteurs de photon, le signal BPSK ainsi obtenu. Une alternative est la réalisation d une réception super homodyne (avec référence de phase forte) dans une configuration différentielle, permettant de relaxer les conditions de stabilité absolue sur la phase et polarisation de la source et du canal, et ne nécessitant que la seule stabilisation des systèmes interférométries aux extrémités. Ce schéma fournit par ailleurs un gain de mélange autorisant l emploi de photo détecteur PIN plus performants en termes d efficacité et de rapidité. 2. Les communications quantiques Si l informatique quantique est le pendant quantique de l informatique classique, la communication quantique est le pendant de la théorie de l information On peut qualifier de dispositif de communication quantique tout système qui exploite le principe d incertitude [4, 5, 6] ou le cryptage quantique. Le premier à considérer le principe d incertitude comme une ressource plutôt que comme une limitation semble être Wiesner [7], qui imagine vers 1969 des billets de banque infalsifiables à base de spins 1/2. Cette idée ne sera malheureusement pas publiée avant 1983. Chaque billet a un numéro de série et une série de spins «stockés» sur le billet. L orientation de chaque spin est connue de la banque seule, qui reconnaît le billet à son numéro de série. Le principe d incertitude empêche les faux-monnayeurs de mesurer l orientation des spins sans erreur et de les copier. Par contre, il n empêche pas le banquier de vérifier que les photons sont bien dans l état voulu, ce qui lui permet de vérifier l authenticité des billets. Ce procédé intéressant permet en théorie de faire des billets de banques incopiables, mais semble condamné à rester un statut d expérience de pensée. Le stockage de spins 1/2 (ou d autres formes de qubits) pendant des durées assez grandes (de l ordre de l heure) pour présenter un intérêt semble en effet un objectif hors de portée, même pour les rêveurs les plus optimistes. Ce codage en polarisation a été repris par Bennett et Brassard en 1984 [8,9] pour un protocole de distribution quantique de clés, qui semblait, lui, plus utile et plus réaliste. Ce protocole, appelé BB84, permet à deux partenaires, Alice et Bob, de se communiquer une clé cryptographique secrète. Au lieu de stocker les photons sur un billet, Alice les envoie à Bob, qui les mesure immédiatement. Bob se trompera de base la moitié du temps, mais ces erreurs seront simplement éliminées par une conversation publique entre Alice et - 2 -

Bob. Par contre, les erreurs induites par un espion éventuel seront détectées, ce qui garantit la confidentialité de la communication. Ce protocole a été assez rapidement mis en œuvre, d abord sous la forme de démonstration de principe, puis de dispositifs de plus en plus opérationnels [8, 9]. La distribution quantique de clés, souvent simplement appelée cryptographie quantique, est à ce jour le seul domaine de l information quantique où des systèmes commerciaux sont disponibles. 3. Les limites pratiques dans le cryptage quantique Pour obtenir des information sur la clé secrète qu Alice et Bob tentent d échanger [10], `Eve doit intercepter les photons envoyés par Alice, puis, pour chacun des photons interceptés, mesurer sa polarisation selon l une des deux bases, rectilinéaire ou diagonal, et finalement envoyer un nouveau photon polarisé à Bob pour chaque photon intercepté. Cette attaque est pratiquement impossible à réaliser avec succès, et ce peu importe la puissance de calcul dont dispose `Eve. En fait, tout comme Bob, `Eve doit décider pour chaque photon intercepté de mesurer sa polarisation selon l une des deux bases, et tout comme Bob, `Eve ignore la base choisie par Alice. Ainsi, à cause du principe d incertitude d Heisenberg et du fait que les deux bases forment une paire de propriétés complémentaires, tout espion menant cette attaque court le risque d introduire des incohérences dans les données d Alice et Bob. S il y a eu espionnage, Alice et Bob doivent alors recommencer le protocole du début. 4. Considérations d ordre pratique Lors de la création d un système quantique [11], Certaines considérations d ordre pratique compliquent le déroulement du protocole BB84. - Les impulsions lumineuses contenant exactement un photon sont techniquement difficiles à produire. - Les photo détecteurs ne sont pas efficaces à 100% et peuvent être perturbés par le bruit. - lors de la réception il faut considérer le problème qui engendre des incohérences entre Alice et Bob : les choix des bases (H/V) qui repose sur le principe d'incertitude d'heisenberg. - L espionnage : le protocole exige à Alice et Bob d éliminer leurs données dés qu ils identifient une erreur (remise au début du protocole BB 84). 5. Les méthodes pour les corrections d erreur en cryptographie quantique - Afin de produire des impulsions lumineuses contenant exactement un photon, il est exigé des impulsions lumineuses de très faible intensité. Ces impulsions lumineuses sont très faciles à obtenir en utilisant un laser [12,13]. - Même s il n y a pas eu espionnage sur les canaux quantiques le problème de ces imprécisions entraîne nécessairement des incohérences dans les données de Bob. Pour résoudre ce problème, il faut choisir une photo detecteur qui soit compatible dans la pratique avec les télécommunications à fibres optiques (le canal quantique). - Le protocole exige à Alice et Bob d éliminer leurs données dés qu ils identifient une erreur, donc ils ne réussiront jamais à échanger une clé secrète en suivant ce protocole. Pour résoudre ce problème (remise au début du protocole BB84), il faut ajouter une étape supplémentaire au protocole qui permettre à Alice et Bob de corriger leurs erreurs avec les mêmes conditions. 6. La méthode pour les corrections d erreur dans le protocole BB84 Partie Codage : (I) Pour avoir une émission avec sécurité totale dans cette partie de codage, on fait appelle à des changements sur la clé avant l apparition des choix de bases par Alice donc avant l émission des photons par le canal quantique [14]. La clé d émission par Alice est : 1101001110010111.. Exemple : 2n =32 n =5. 2n Partie I-1 : 11/01/00/11/10/01/01/11/.. On découpe la clé par des paires de bits, on trouve 16 paires. Partie I-2 : On fait la somme XOR pour les bits existent dans les paires de la clé pour trouver un Bit d origine : (0), (1), (0),.. Partie I-3: On fait appel à un bit de parité : - Si le nombre et pair 0. - Si le nombre et impair 1. Une nouvelle clé qui est une série de 00 ou 11 avec une technique de masquage et codage en même temps, alors on risque la moindre détection d erreurs à la réception de Bob. (00), (11), (00),.. Partie I-4 : Il y a un problème qui intervient dans cette partie : comment s avoir si le XOR = 1, si les bits (01) ou (10), et la même chose pour XOR =0 les bits (00) ou (11)? Alors pour cela il faut des bits supplémentaires, ce sont les Bits de XOR : - 3 -

Pour XOR =0 : Si la pair 00 (0 pour le bit 0, 0 pour le XOR). 00 Si la pair 11 (1 pour le bit 1, 0 pour le XOR). 10 Pour XOR =1 : Si la pair01 (0 pour la pair 01, 1 pour le XOR). 01 Si la pair10 (1 pour la pair 10, 1 pour le XOR). 11 Alors : La clé : 1000/ 0111/ 0000... Partie I-5 : Les numéros des paires le nombre des bites (2n =32) alors les numéros des paires sont codés par n/2 bites= dans notre exemple 4, par exemple la première paire 0001(1000) ainsi de suites 0010(0111), 0011(0000),. La partie émission : XYZT AB C D.. Les numéros des paires Bits de XOR Bit de Parité Bit d origine Les Bits d origine et les Bits de parité et les bits de XOR Lorsque on fait appel à toutes les combinaisons qui peuvent apparaître en appliquant cette méthode : 00 1000 11 0000 01 0111 10 1111 Les trois premiers bits ont toujours la même forme ce qui donne une rapidité pour la détection d erreurs. La nouvelle clé avant les choix des bases par Alice est donc : 00011000 00100111 00110000 7. Les avantages et les inconvénients de la méthode 7.1 Les avantages -Une clé de grande sécurité : par création des étapes de masquage et codage au début d émission entre Alice et Bob. -Avec cette méthode au lieu d envoyer la clé directement, Alice envoie le masquage et le codage de la clé pour ne pas être détecté par Eve. -Supposons qu `Eve a découvert la clé secrète qu Alice et Bob vont essayer de s échanger, avec cette méthode il n arrivera jamais à la déchiffrer. -Supposons qu `Eve cherche à découvrir la clé, Bob la détecte facilement et il peut même informer Alice lors de la correction qu il y a eu espionnage pendant la transmission de la clé secrète. 7.2 Les inconvénients -La clé est de 2n bits, mais avec l application de cette méthode on arrive jusque au 2p bits à la réception : 2p bits >> 2n bits La clé aura beaucoup de chance d avoir des pertes dans les nombres des bites en traversant le canal quantique, même avec la détection et la correction d erreur il y a une grande perte de temps pour arriver à la clé propre. 8. Conclusion Le protocole BB84 exige d Alice et Bob d éliminer leurs données dés qu ils identifient une erreur (remise au début du protocole BB84), donc ils ne réussiront jamais à échanger une clé secrète en suivant ce protocole. Pour cela Alice et Bob utilisent le protocole avec cette méthode pour la correction d erreur avec les mêmes conditions. Une protection à large échelle dans l information quantique est l objet de nos travaux de recherches au sein de notre laboratoire. Nous essayerons alors de coupler cette méthode avec des théories purement quantiques pour : Elaboration d un Algorithme pour les corrections d erreurs quantiques. Partie Réception et Correction (II) Le résultat est alors envoyé par le canal quantique, ce message envoyé ne possède aucune information sauf pour Bob car personne d autre que lui n est au courant de la méthode. REFERENCES [1] C.H. Bennet and all: Quantum cryptography. Scientific American, pages 51-57, October 1992. [2] F. Bonavita : Les lois nouvelles de l information quantique. Pour la Science, 1998, n 250, pp. 66-72. - 4 -

[3] Dramaix Florence, La Cryptographie Quantique. Printemps des Sciences 2003, Van Den Broek Didier, Wens Vincent. [4] Jean-Paul Delahaye. Les lois nouvelles de l information quantique. Pour la Science, 250 :66 72, August 1998. [5] Nicolas J. Cerf and Nicolas Gisin. Les promesses de l information quantique. La Recherche, 327 :46 53, January 2000. [6] Jean-Paul Delahaye. Cryptographie quantique. Pour la Science, 178 :101 106, August 1992. [7] Stephen Wiesner. Conjugate coding. Sigact News, 15(1) :78 88, 1983. Rédigé vers 1969 1970, cet article ne fut publié qu en 1983. [8] Nicolas Gisin, Grégoire Ribordy,Wolfgang Tittel, and Hugo Zbinden. Quantum cryptography. Review of Modern Physics, 74 :174, 2002. E-print quant-ph/0101098v2. [9] Philippe Grangier, John Rarity, and Anders Karlsson. The European Physical Journal D, 18(2 (Special Issue on Quantum interference and cryptographic keys : novel physics and advancing technologies (QUICK))), February 2002. [10] Gérard Battail, Théorie de l information : Application aux techniques de communication, Collection Pédagogique de Télécommunication (1997). [11] M. Planat: Complementary and Quantum security. IEEE, ISESC 05 19-21 June 2005 Jijel Algeria. [12] L.Bascardi: Using quantum computing alogorithms in future satellite communication. Acta Astronautica, 57 (2005) 224-229. [13] Z.Jun Zhang: Multiparty quantum secret sharing of secure direct communication. Physics letters A 342 (2005) 60-66. [14] S. Aris, M. Benslama, M. Planat : The Quantum Cryptography - Solution to the Problem due to the Principle of Uncertainty of Heisenberg, WSEAS TRANSACTIONS on COMMUNICATIONS, Issue 5, Volume 5, pp 948, May 2006. - 5 -