SETIT 2007 4 th International Conference: Sciences of Electronic, Technologies of Information and Telecommunications March 25-29, 2007 TUNISIA Solution aux limites pratiques dans les télécommunications quantiques S Aris, N Merabtine & M Benslama Laboratoire Electromagnétisme et Télécommunications, Faculté des Sciences de l ingénieur, Université de Constantine - Algérie arisskander@yahoo.fr na_merabtine@hotmail.com malekbenslama@hotmail.com Résumé: Avec les récents progrès en technologie quantique, beaucoup de questions restent cependant posées sur les limites pratiques dans la cryptologie quantique. Notre contribution en premier lieu est d apporter une amélioration conséquente concernant les détecteurs, afin d assurer leur compatibilité avec les télécommunications à fibres optiques. En second lieu, apporter une méthode de correction d erreurs pour que la cryptographie quantique puisse devenir une technique efficiente avec application à large échelle. Ces points précis sont, ainsi, le but essentiel de notre étude. Nous essayerons de mettre en relief les limites pratiques de la cryptographie quantique. Ces limites sont couplées avec des techniques empruntées du traitement de signal avec de pures théories quantiques afin d élaborer des méthodes pour la correction d erreurs dans le domaine de la cryptographie quantique. Mots clés: Cryptographie quantique, Photon, Principe d incertitude de Heisenberg, Correction d erreur quantique. INTRODUCTION La cryptographie quantique est structurée sur une belle combinaison des concepts de la physique quantique et la théorie de l'information dans le sens qu elle applique les principes de la mécanique quantique sans autre moyen technologique, elle montre comment les photons peuvent être utilisés pour transmettre les informations, appliquant cette technique dans le protocole de distribution des clés secrètes le protocole BB84. Des réussites expérimentales existent, mais on doit encore faire face à plusieurs problèmes que les moyens technologiques actuels ne peuvent encore résoudre. Tant que ces problèmes à longue distance ne seront pas résolus, il ne pourra pas y avoir de véritables applications pratiques pour la cryptographie quantique. pratiques dans les communications quantique ainsi la sécurité est garantie non pas par des théorèmes mathématiques, mais par les lois fondamentales de la physique quantiques comme le principe d'incertitude d'heisenberg qui affirme que certaines quantités ne peuvent pas être mesurées simultanément [1]. Dans le transport de clé "quantique", l'information est transportée par les photons [2]. Chaque photon peut être polarisé, c'est-à-dire que l'on impose une direction à son champ électrique. La polarisation est mesurée par un angle qui varie de 0 à 180. Dans le protocole que nous décrivons, dû aux canadiens CH. Bennett et G. Brassard (BB84), la polarisation peut prendre 4 valeurs : 0, 45, 90, 135. Pour les photons polarisés de 0 et 90, on parle de polarisation rectiligne, pour ceux polarisés de 45 et 135, polarisation diagonale [3] : 1. Le cryptage quantique L'utilisation de la mécanique quantique va peut-être permettre de résoudre le problème des limites Figure (1) : Polarisation des photons - 1 -
Dans les systèmes de télécommunications quantiques les transmissions se font généralement par deux canaux : Figure (2) : Les systèmes quantiques. 1.1. Le canal quantique Il s agit d un câble de fibre optique permettant la transmission des photons. 1.2. Le canal classique Il s agit généralement d un réseau Internet. Il permet de procéder des vérifications et de transmettre le message une fois qu il est crypté. 1.3 La détection quantique Le principe de la photo-détection quantique (utilisé dans tous les appareils photo numérique) est extrêmement simple : il s agit, à l aide d un photon, de faire transiter l électron entre un niveau de base, où il ne conduit pas l électricité, et un niveau excité où il va la conduire. Le semi-conducteur pur peut par exemple faire office de photo-détecteur quantique (figure 3): à l état de base, il ne conduit pas le courant, mais un photon peut créer, par effet photoélectrique, une paire électron-trou et placer un électron dans la bande de conduction, permettant le transport du courant Figure (3) : Deux mécanismes de détection quantique. A gauche, on utilise la structure de bande d'un semi-conducteur. A droite, un puits quantique. Un puits quantique peut également réaliser cette fonction (figure 3): les électrons se trouvent piégés dans le puits quantiques, car la barrière d AlGaAs les empêche de sortir, mais par absorption d un photon, les électrons vont avoir l énergie leur permettant de sortir du piège et donc de conduire le courant. 1.4. Le BB84 L un de protocoles de chiffrement quantique le plus utilisé est le protocole de Bennett et Brassard (BB84) employant des impulsions optiques faibles pour les Q-bits, où Alice représente ses choix de bases et symboles par une modulation de phase à 4 états (QPSK). Pour l observation de l état quantique, Bob module à son tour la phase du photon reçu avec son propre choix de base et mesure, avec un système de détection interférométrie de type homodyne équilibré et des compteurs de photon, le signal BPSK ainsi obtenu. Une alternative est la réalisation d une réception super homodyne (avec référence de phase forte) dans une configuration différentielle, permettant de relaxer les conditions de stabilité absolue sur la phase et polarisation de la source et du canal, et ne nécessitant que la seule stabilisation des systèmes interférométries aux extrémités. Ce schéma fournit par ailleurs un gain de mélange autorisant l emploi de photo détecteur PIN plus performants en termes d efficacité et de rapidité. 2. Les communications quantiques Si l informatique quantique est le pendant quantique de l informatique classique, la communication quantique est le pendant de la théorie de l information On peut qualifier de dispositif de communication quantique tout système qui exploite le principe d incertitude [4, 5, 6] ou le cryptage quantique. Le premier à considérer le principe d incertitude comme une ressource plutôt que comme une limitation semble être Wiesner [7], qui imagine vers 1969 des billets de banque infalsifiables à base de spins 1/2. Cette idée ne sera malheureusement pas publiée avant 1983. Chaque billet a un numéro de série et une série de spins «stockés» sur le billet. L orientation de chaque spin est connue de la banque seule, qui reconnaît le billet à son numéro de série. Le principe d incertitude empêche les faux-monnayeurs de mesurer l orientation des spins sans erreur et de les copier. Par contre, il n empêche pas le banquier de vérifier que les photons sont bien dans l état voulu, ce qui lui permet de vérifier l authenticité des billets. Ce procédé intéressant permet en théorie de faire des billets de banques incopiables, mais semble condamné à rester un statut d expérience de pensée. Le stockage de spins 1/2 (ou d autres formes de qubits) pendant des durées assez grandes (de l ordre de l heure) pour présenter un intérêt semble en effet un objectif hors de portée, même pour les rêveurs les plus optimistes. Ce codage en polarisation a été repris par Bennett et Brassard en 1984 [8,9] pour un protocole de distribution quantique de clés, qui semblait, lui, plus utile et plus réaliste. Ce protocole, appelé BB84, permet à deux partenaires, Alice et Bob, de se communiquer une clé cryptographique secrète. Au lieu de stocker les photons sur un billet, Alice les envoie à Bob, qui les mesure immédiatement. Bob se trompera de base la moitié du temps, mais ces erreurs seront simplement éliminées par une conversation publique entre Alice et - 2 -
Bob. Par contre, les erreurs induites par un espion éventuel seront détectées, ce qui garantit la confidentialité de la communication. Ce protocole a été assez rapidement mis en œuvre, d abord sous la forme de démonstration de principe, puis de dispositifs de plus en plus opérationnels [8, 9]. La distribution quantique de clés, souvent simplement appelée cryptographie quantique, est à ce jour le seul domaine de l information quantique où des systèmes commerciaux sont disponibles. 3. Les limites pratiques dans le cryptage quantique Pour obtenir des information sur la clé secrète qu Alice et Bob tentent d échanger [10], `Eve doit intercepter les photons envoyés par Alice, puis, pour chacun des photons interceptés, mesurer sa polarisation selon l une des deux bases, rectilinéaire ou diagonal, et finalement envoyer un nouveau photon polarisé à Bob pour chaque photon intercepté. Cette attaque est pratiquement impossible à réaliser avec succès, et ce peu importe la puissance de calcul dont dispose `Eve. En fait, tout comme Bob, `Eve doit décider pour chaque photon intercepté de mesurer sa polarisation selon l une des deux bases, et tout comme Bob, `Eve ignore la base choisie par Alice. Ainsi, à cause du principe d incertitude d Heisenberg et du fait que les deux bases forment une paire de propriétés complémentaires, tout espion menant cette attaque court le risque d introduire des incohérences dans les données d Alice et Bob. S il y a eu espionnage, Alice et Bob doivent alors recommencer le protocole du début. 4. Considérations d ordre pratique Lors de la création d un système quantique [11], Certaines considérations d ordre pratique compliquent le déroulement du protocole BB84. - Les impulsions lumineuses contenant exactement un photon sont techniquement difficiles à produire. - Les photo détecteurs ne sont pas efficaces à 100% et peuvent être perturbés par le bruit. - lors de la réception il faut considérer le problème qui engendre des incohérences entre Alice et Bob : les choix des bases (H/V) qui repose sur le principe d'incertitude d'heisenberg. - L espionnage : le protocole exige à Alice et Bob d éliminer leurs données dés qu ils identifient une erreur (remise au début du protocole BB 84). 5. Les méthodes pour les corrections d erreur en cryptographie quantique - Afin de produire des impulsions lumineuses contenant exactement un photon, il est exigé des impulsions lumineuses de très faible intensité. Ces impulsions lumineuses sont très faciles à obtenir en utilisant un laser [12,13]. - Même s il n y a pas eu espionnage sur les canaux quantiques le problème de ces imprécisions entraîne nécessairement des incohérences dans les données de Bob. Pour résoudre ce problème, il faut choisir une photo detecteur qui soit compatible dans la pratique avec les télécommunications à fibres optiques (le canal quantique). - Le protocole exige à Alice et Bob d éliminer leurs données dés qu ils identifient une erreur, donc ils ne réussiront jamais à échanger une clé secrète en suivant ce protocole. Pour résoudre ce problème (remise au début du protocole BB84), il faut ajouter une étape supplémentaire au protocole qui permettre à Alice et Bob de corriger leurs erreurs avec les mêmes conditions. 6. La méthode pour les corrections d erreur dans le protocole BB84 Partie Codage : (I) Pour avoir une émission avec sécurité totale dans cette partie de codage, on fait appelle à des changements sur la clé avant l apparition des choix de bases par Alice donc avant l émission des photons par le canal quantique [14]. La clé d émission par Alice est : 1101001110010111.. Exemple : 2n =32 n =5. 2n Partie I-1 : 11/01/00/11/10/01/01/11/.. On découpe la clé par des paires de bits, on trouve 16 paires. Partie I-2 : On fait la somme XOR pour les bits existent dans les paires de la clé pour trouver un Bit d origine : (0), (1), (0),.. Partie I-3: On fait appel à un bit de parité : - Si le nombre et pair 0. - Si le nombre et impair 1. Une nouvelle clé qui est une série de 00 ou 11 avec une technique de masquage et codage en même temps, alors on risque la moindre détection d erreurs à la réception de Bob. (00), (11), (00),.. Partie I-4 : Il y a un problème qui intervient dans cette partie : comment s avoir si le XOR = 1, si les bits (01) ou (10), et la même chose pour XOR =0 les bits (00) ou (11)? Alors pour cela il faut des bits supplémentaires, ce sont les Bits de XOR : - 3 -
Pour XOR =0 : Si la pair 00 (0 pour le bit 0, 0 pour le XOR). 00 Si la pair 11 (1 pour le bit 1, 0 pour le XOR). 10 Pour XOR =1 : Si la pair01 (0 pour la pair 01, 1 pour le XOR). 01 Si la pair10 (1 pour la pair 10, 1 pour le XOR). 11 Alors : La clé : 1000/ 0111/ 0000... Partie I-5 : Les numéros des paires le nombre des bites (2n =32) alors les numéros des paires sont codés par n/2 bites= dans notre exemple 4, par exemple la première paire 0001(1000) ainsi de suites 0010(0111), 0011(0000),. La partie émission : XYZT AB C D.. Les numéros des paires Bits de XOR Bit de Parité Bit d origine Les Bits d origine et les Bits de parité et les bits de XOR Lorsque on fait appel à toutes les combinaisons qui peuvent apparaître en appliquant cette méthode : 00 1000 11 0000 01 0111 10 1111 Les trois premiers bits ont toujours la même forme ce qui donne une rapidité pour la détection d erreurs. La nouvelle clé avant les choix des bases par Alice est donc : 00011000 00100111 00110000 7. Les avantages et les inconvénients de la méthode 7.1 Les avantages -Une clé de grande sécurité : par création des étapes de masquage et codage au début d émission entre Alice et Bob. -Avec cette méthode au lieu d envoyer la clé directement, Alice envoie le masquage et le codage de la clé pour ne pas être détecté par Eve. -Supposons qu `Eve a découvert la clé secrète qu Alice et Bob vont essayer de s échanger, avec cette méthode il n arrivera jamais à la déchiffrer. -Supposons qu `Eve cherche à découvrir la clé, Bob la détecte facilement et il peut même informer Alice lors de la correction qu il y a eu espionnage pendant la transmission de la clé secrète. 7.2 Les inconvénients -La clé est de 2n bits, mais avec l application de cette méthode on arrive jusque au 2p bits à la réception : 2p bits >> 2n bits La clé aura beaucoup de chance d avoir des pertes dans les nombres des bites en traversant le canal quantique, même avec la détection et la correction d erreur il y a une grande perte de temps pour arriver à la clé propre. 8. Conclusion Le protocole BB84 exige d Alice et Bob d éliminer leurs données dés qu ils identifient une erreur (remise au début du protocole BB84), donc ils ne réussiront jamais à échanger une clé secrète en suivant ce protocole. Pour cela Alice et Bob utilisent le protocole avec cette méthode pour la correction d erreur avec les mêmes conditions. Une protection à large échelle dans l information quantique est l objet de nos travaux de recherches au sein de notre laboratoire. Nous essayerons alors de coupler cette méthode avec des théories purement quantiques pour : Elaboration d un Algorithme pour les corrections d erreurs quantiques. Partie Réception et Correction (II) Le résultat est alors envoyé par le canal quantique, ce message envoyé ne possède aucune information sauf pour Bob car personne d autre que lui n est au courant de la méthode. REFERENCES [1] C.H. Bennet and all: Quantum cryptography. Scientific American, pages 51-57, October 1992. [2] F. Bonavita : Les lois nouvelles de l information quantique. Pour la Science, 1998, n 250, pp. 66-72. - 4 -
[3] Dramaix Florence, La Cryptographie Quantique. Printemps des Sciences 2003, Van Den Broek Didier, Wens Vincent. [4] Jean-Paul Delahaye. Les lois nouvelles de l information quantique. Pour la Science, 250 :66 72, August 1998. [5] Nicolas J. Cerf and Nicolas Gisin. Les promesses de l information quantique. La Recherche, 327 :46 53, January 2000. [6] Jean-Paul Delahaye. Cryptographie quantique. Pour la Science, 178 :101 106, August 1992. [7] Stephen Wiesner. Conjugate coding. Sigact News, 15(1) :78 88, 1983. Rédigé vers 1969 1970, cet article ne fut publié qu en 1983. [8] Nicolas Gisin, Grégoire Ribordy,Wolfgang Tittel, and Hugo Zbinden. Quantum cryptography. Review of Modern Physics, 74 :174, 2002. E-print quant-ph/0101098v2. [9] Philippe Grangier, John Rarity, and Anders Karlsson. The European Physical Journal D, 18(2 (Special Issue on Quantum interference and cryptographic keys : novel physics and advancing technologies (QUICK))), February 2002. [10] Gérard Battail, Théorie de l information : Application aux techniques de communication, Collection Pédagogique de Télécommunication (1997). [11] M. Planat: Complementary and Quantum security. IEEE, ISESC 05 19-21 June 2005 Jijel Algeria. [12] L.Bascardi: Using quantum computing alogorithms in future satellite communication. Acta Astronautica, 57 (2005) 224-229. [13] Z.Jun Zhang: Multiparty quantum secret sharing of secure direct communication. Physics letters A 342 (2005) 60-66. [14] S. Aris, M. Benslama, M. Planat : The Quantum Cryptography - Solution to the Problem due to the Principle of Uncertainty of Heisenberg, WSEAS TRANSACTIONS on COMMUNICATIONS, Issue 5, Volume 5, pp 948, May 2006. - 5 -