Cryptographie quantique
Répondre à la discussion
Affichage des résultats 1 à 16 sur 16

Cryptographie quantique



  1. #1
    jamily

    Cryptographie quantique


    ------

    Bonjour à tous !

    Je suis en train de rédiger un dossier sur la cryptographie quantique.
    J'ai compris la base du fonctionnement de ce procédé, mais je ne comprend pas où rentre en compte les phénomènes de photons intriqués. Et pourtant, mon professeur de méca. quantique m'a dit d'insister là-dessus...O_o

    Merci à celui qui pourra m'expliquer ça !

    -----

  2. #2
    invité576543
    Invité

    Re : Cryptographie quantique

    Je fais l'hypothèse que tu parles de l'échange d'une clé de chiffrement, d'un "secret partagé", utilisant un "canal quantique".

    A ma connaissance, il y a plusieurs approches, certaines basées sur l'intrication, d'autres non.

    Mais, toujours du moins à ce que j'en comprends, l'intrication n'est pas un aspect fondamental. C'est une alternative à la préparation du message.

    Le fond du principe est la notion de superposition, et l'idée que la mesure d'un état superposé le modifie pour toute lecture ultérieure.

    Il y a ainsi, contrairement au cas d'un canal de transmission "classique", une différence qui apparaît si le message est lu par quelqu'un d'autre avant son destinataire légitime.

    En pratique une écoute introduit un taux d'erreur plus grand que normal, et toute la complexité est de déterminer le taux d'erreur, de prendre la décision de rejeter l'échange ou non, et de corriger les erreurs résiduelles (supposées d'origine autre qu'une écoute).

    Pour revenir à l'intrication, un protocole l'utilisant consiste à générer des paires de photons intriqués de polarisation quelconque (une suite aléatoire) chacun étant reçu par les deux entités échangeant la clé : les deux lisent l'information, c'est symétrique. Alors que sans intrication, une des deux prépare une suite de photons dans des états connus d'elle, et les envoie à l'autre. C'est donc la préparation du message qui diffère, le reste de la méthode étant assez similaire.

    En espérant que cela aide, ce n'est pas un sujet facile.

    Cordialement,

  3. #3
    jamily

    Re : Cryptographie quantique

    L'intrication des photons sert donc uniquement à générer la fameuse clé qui sera transmise. Je n'avais absolument pas pensé à cet aspect des choses, je pensais que la seule et unique méthode était que l'émetteur 'choisisse' une clé plus ou moins aléatoirement, et polarise les photos transmis en fonction de cette clé...
    Ca m'aide énormément, je te remercie beaucoup !

  4. #4
    invite6754323456711
    Invité

    Re : Cryptographie quantique

    Bonsoir,

    Si on prend l'exemple du protocole BB84 http://membres-lig.imag.fr/arrighi/M...Slides_PhJ.pdf

    Comment Bob dans le cas ou il a choisi la même base qu'Alice détecte la trace laissé par Eve lorsque ce dernier n'a pas choisi la même base ?

    Dans exemple (figure BB84 : traces laissées par les indiscrétions d’Eve) pour les cas 50% d'erreur ou le % de {0,1} identiques chez Alice et chez Bob.

    Patrick

  5. A voir en vidéo sur Futura
  6. #5
    invité576543
    Invité

    Re : Cryptographie quantique

    Citation Envoyé par ù100fil Voir le message
    Comment Bob dans le cas ou il a choisi la même base qu'Alice détecte la trace laissé par Eve lorsque ce dernier n'a pas choisi la même base ?
    Il ne peut pas le détecter lors de la réception. Le seul effet est l'augmentation du taux d'erreur, qui est dans le cas que tu décris de 50% avec écoute au lieu de 0% sans écoute (cas idéalisé).

    Ce n'est que par redondance, ou par échanges ultérieurs, que le taux d'erreur peut être évalué.

    A moins que je n'ai pas compris la question?

    Cordialement,

  7. #6
    invite6754323456711
    Invité

    Re : Cryptographie quantique

    Citation Envoyé par Michel (mmy) Voir le message
    Il ne peut pas le détecter lors de la réception. Le seul effet est l'augmentation du taux d'erreur, qui est dans le cas que tu décris de 50% avec écoute au lieu de 0% sans écoute (cas idéalisé).

    Ce n'est que par redondance, ou par échanges ultérieurs, que le taux d'erreur peut être évalué.

    A moins que je n'ai pas compris la question?

    Cordialement,
    Ce que j'ai compris des 50% (trait noir) c'est que bob à une chance sur deux de lire la même valeur du bit que Alice. Comment c'est t'il qu'il peut lire une mauvaise valeur de bit vu qu'il a choisi la même base que Alice (trait bleu) ? Il va donc prendre cette valeur de bit (qui peut être fausse) pour construire la clé ?

    Patrick

  8. #7
    invite6754323456711
    Invité

    Re : Cryptographie quantique

    Citation Envoyé par ù100fil Voir le message
    Ce que j'ai compris des 50% (trait noir) c'est que bob à une chance sur deux de lire la même valeur du bit que Alice. Comment sait t'il qu'il peut lire une mauvaise valeur de bit vu qu'il a choisi la même base que Alice (trait bleu) ? Il va donc prendre cette valeur de bit (qui peut être fausse) pour construire la clé ?

    Patrick
    Je ne comprend peut être pas la procédure de l'acte 2 scène 2 encore au téléphone qui consiste à :

    Ils comparent ces {0,1}, position par position, dans la suite d’Alice et dans la suite de Bob. Ils sacrifient ces positions, car Eve peut écouter.

    Car s'ils échanges les valeurs des bits sélectionnés par un moyen traditionnel qui peut être espionné ou est la confidentialité ?

    Patrick

  9. #8
    invité576543
    Invité

    Re : Cryptographie quantique

    Citation Envoyé par ù100fil Voir le message
    Ce que j'ai compris des 50% (trait noir) c'est que bob à une chance sur deux de lire la même valeur du bit que Alice. Comment c'est t'il qu'il peut lire une mauvaise valeur de bit vu qu'il a choisi la même base que Alice (trait bleu) ?
    A cause de la lecture par l'espion, lecture utilisant la "mauvaise base". Cette lecture détruit l'information lue sur la "bonne base" -> pas d'information = 50% de taux d'erreur.


    Il va donc prendre cette valeur de bit (qui peut être fausse) pour construire la clé ?
    Non, parce qu'il y a toute une procédure ensuite pour 1) déterminer sur le taux d'erreur apparaît ou non comme trop grand (trop grand signifiant alors grosse présomption d'espionnage), 2) Corriger les erreurs résiduelles sur les bits conservés.

    Cordialement,

  10. #9
    invité576543
    Invité

    Re : Cryptographie quantique

    Citation Envoyé par ù100fil Voir le message
    Je ne comprend peut être pas la procédure de l'acte 2 scène 2 encore au téléphone qui consiste à :

    Ils comparent ces {0,1}, position par position, dans la suite d’Alice et dans la suite de Bob. Ils sacrifient ces positions, car Eve peut écouter.
    C'est une méthode toute bête pour évaluer le taux d'erreur : on l'évalue sur une portion du message en comparant ce qui a été envoyé et ce qui a été reçu! On fait l'hypothèse que c'est représentatif de l'ensemble.

    Car s'ils échanges les valeurs des bits sélectionnés par un moyen traditionnel qui peut être espionné ou est la confidentialité ?
    Plus aucune sur cette partie là de l'échange, c'est pourquoi c'est indiqué comme "sacrifié".

    La partie utile comme confidentielle est ce qui reste, ce qui n'a pas servi à évaluer le taux d'erreur.

    Cordialement,

  11. #10
    invite6754323456711
    Invité

    Re : Cryptographie quantique

    Citation Envoyé par Michel (mmy) Voir le message
    A cause de la lecture par l'espion, lecture utilisant la "mauvaise base". Cette lecture détruit l'information lue sur la "bonne base" -> pas d'information = 50% de taux d'erreur.
    C'est donc alors le principe de physique que je ne comprend pas. Pas d'information veut il dire que le photon est absorbé par le filtre de bob ? Donc s'il ne lit pas le photon, alors qu'il a choisi la même base, c'est qu'il y a eu interception par Eve ?


    Patrick

  12. #11
    invité576543
    Invité

    Re : Cryptographie quantique

    Citation Envoyé par ù100fil Voir le message
    C'est donc alors le principe de physique que je ne comprend pas.
    A ce que j'en comprends, le seul principe physique qui est à l'oeuvre est le principe de superposition.

    Un photon polarisé selon l'axe x ou l'axe y est dans un état de superposition pour la polarisation selon l'axe x+y ou l'axe x-y (les axes à 45° des précédents).

    Si on cherche à mesurer, pour un tel photon, sa polarisation x+y vs. x-y, on obtient bien un résultat de mesure, avec 50% de réponses x+y et 50% de réponse x-y, mais le photon résultant, après mesure, est alors dans un état superposé pour ce qui est de la polarisation x vs. y.

    Pas d'information veut il dire que le photon est absorbé par le filtre de bob ?
    Non. Cela veut dire que l'état de polarisation mesuré par Bob ne dépend pas de l'état de polarisation connu par Alice.

    La notion d'information est ici (comme ailleurs) une notion de dépendance. La notion même de canal de transmission est une notion de dépendance entre ce qui est reçu (mesuré par le récepteur) et ce qui est émis (préparé ou mesuré par l'émetteur).

    En d'autres termes, la lecture par l'espion détruit la dépendance sur laquelle repose la transmission d'information.

    Donc s'il ne lit pas le photon, alors qu'il a choisi la même base, c'est qu'il y a eu interception par Eve ?
    Je ne comprends pas. Bob "lit" le photon dans tous les cas, au sens où il en mesure une polarisation. Bob ne sait pas, et ne peut pas savoir par simple mesure, qu'il y a eu interception. Il fait une mesure, il obtient un résultat. S'il n'y a pas eu interception et s'il a pris la bonne base, alors le résultat dépend de, est corrélé avec, l'état connu par Alice; dans tout autre cas, non.

    Encore une fois, le seul résultat de l'interception, au sens du canal de transmission, est d'augmenter le taux d'erreur, une erreur étant une divergence entre ce qu'a mesuré Bob et ce qui est connu (parce que préparé ou mesuré) par Alice.

    Cordialement,

  13. #12
    invite6754323456711
    Invité

    Re : Cryptographie quantique

    Citation Envoyé par Michel (mmy) Voir le message
    A ce que j'en comprends, le seul principe physique qui est à l'oeuvre est le principe de superposition.

    Un photon polarisé selon l'axe x ou l'axe y est dans un état de superposition pour la polarisation selon l'axe x+y ou l'axe x-y (les axes à 45° des précédents).

    Si on cherche à mesurer, pour un tel photon, sa polarisation x+y vs. x-y, on obtient bien un résultat de mesure, avec 50% de réponses x+y et 50% de réponse x-y, mais le photon résultant, après mesure, est alors dans un état superposé pour ce qui est de la polarisation x vs. y.
    Oui cela je l'avais bien compris. On trouve des presentations assez bien faite sur le sujet http://cel.archives-ouvertes.fr/docs...PDF/cel-29.pdf

    La formalisation dans l'espace de Hilbert des états quantique tel qu'il est présenté dans le papier se comprend bien.


    Citation Envoyé par Michel (mmy) Voir le message

    Bob ne sait pas, et ne peut pas savoir par simple mesure, qu'il y a eu interception. Il fait une mesure, il obtient un résultat. S'il n'y a pas eu interception et s'il a pris la bonne base, alors le résultat dépend de, est corrélé avec, l'état connu par Alice; dans tout autre cas, non.
    Si Bob, Alice, Eve choisissent la même base il est clair que l'interception ne peut être détecté.

    Bob et Alice choisissent la même base, Eve non. Eve va donc projeter l'état du photon dans l'un des axes de sa base et ainsi changer son état.

    Bob va de même refaire une nouvelle modification de l'état du photon. La valeur de l'information a bien une chance sur deux d'être fausse. Sans mécanisme tel que par exemple des codes correcteurs d'erreur comment Bob peut il faire le calcul des probabilités d'erreurs ?

    J'ai bien compris que le principe global n'est qu'un jeu de calcul de probabilité. Si intrus alors la probabilité d'erreur augmente. Comment bob a toute les informations pour faire ce calcul de probabilité puisqu'il ne peut savoir physiquement qu'il y a eut intrusion (il modifié lors de la mesure lui aussi l'état du photon)


    Patrick

  14. #13
    invité576543
    Invité

    Re : Cryptographie quantique

    Citation Envoyé par ù100fil Voir le message
    Si Bob, Alice, Eve choisissent la même base il est clair que l'interception ne peut être détecté.
    Je le présenterais différemment : il est clair que l'interception n'a aucun effet sur la transmission.

    Sans mécanisme tel que par exemple des codes correcteurs d'erreur comment Bob peut il faire le calcul des probabilités d'erreurs ?
    Il ne peut pas, s'il se limite à ce qu'il a reçu lors de la transmission initiale. C'est aussi simple que cela.

    Il faut donc un mécanisme supplémentaire à la transmission initiale.

    Pourquoi le mécanisme très simple consistant à comparer ce qui a été émis et reçu sur une partie du message, et à considérer que le taux d'erreur ainsi constaté est une bonne estimation du taux d'erreur sur la partie non comparée ne te satisfait pas comme réponse à ton "comment"?

    Cordialement,

  15. #14
    invite6754323456711
    Invité

    Re : Cryptographie quantique

    Citation Envoyé par Michel (mmy) Voir le message
    Pourquoi le mécanisme très simple consistant à comparer ce qui a été émis et reçu sur une partie du message, et à considérer que le taux d'erreur ainsi constaté est une bonne estimation du taux d'erreur sur la partie non comparée ne te satisfait pas comme réponse à ton "comment"?
    On ne peut que comparer les bases et non les informations transmisses sinon il n'y à plus de confidentialité.

    J'ai juste du mal à comprendre par quel mécanisme (s'il ne peut être ni physique ni mathématique tel qu'un code permettant la détection d'erreur) Bob détecte t-il les erreurs (produites par Eve) sur les bases qui sont identiques avec celle choisi par Alice. Sans cette information de taux d'erreurs il ne peut décider si il peut garder les informations reçue afin de pouvoir construire une clé identique à celle d'Alice ou s'il doit recommencer le processus.

    Patrick

  16. #15
    invité576543
    Invité

    Re : Cryptographie quantique

    Citation Envoyé par ù100fil Voir le message
    On ne peut que comparer les bases et non les informations transmisses sinon il n'y à plus de confidentialité.
    On divise le message en deux, une partie qui devient non confidentielle et sur laquelle on mesure le taux d'erreur; et l'autre qu'on garde confidentielle et qui sert éventuellement de secret partagé.

    Si on veut une clé de 100 bits, on en transmet 400. 200 (en moyenne) seront inutilisables parce que les bases sont distinctes; 100 sont utilisés de manière non confidentielle pour mesurer le taux d'erreur, et il en reste 100 éventuellement utilisables.

    Cordialement,

  17. #16
    invite6754323456711
    Invité

    Re : Cryptographie quantique

    Citation Envoyé par Michel (mmy) Voir le message
    On divise le message en deux, une partie qui devient non confidentielle et sur laquelle on mesure le taux d'erreur; et l'autre qu'on garde confidentielle et qui sert éventuellement de secret partagé.

    Si on veut une clé de 100 bits, on en transmet 400. 200 (en moyenne) seront inutilisables parce que les bases sont distinctes; 100 sont utilisés de manière non confidentielle pour mesurer le taux d'erreur, et il en reste 100 éventuellement utilisables.

    Cordialement,
    OK merci.
    C'est surement la raison de la faible performance en "débit utile" d'un tel procédé.

    Patrick

Discussions similaires

  1. La cryptographie quantique à l'air libre
    Par invite6754323456711 dans le forum Lectures scientifiques
    Réponses: 1
    Dernier message: 29/11/2008, 17h32
  2. Cryptographie quantique dans un contexte satellitaire
    Par invite6754323456711 dans le forum Physique
    Réponses: 1
    Dernier message: 27/05/2008, 17h28
  3. [cryptographie quantique] Detection d'un espion
    Par invitef86e1b39 dans le forum Physique
    Réponses: 1
    Dernier message: 26/11/2007, 17h37
  4. Cryptographie
    Par invitea1d1d009 dans le forum TPE / TIPE et autres travaux
    Réponses: 3
    Dernier message: 07/11/2007, 17h09
  5. cryptographie
    Par invite0f71df23 dans le forum Mathématiques du supérieur
    Réponses: 13
    Dernier message: 11/02/2007, 16h09