Le cryptage quantique (introduction)

 

Origine :

     Dans l'histoire, beaucoup de codes étaient considérés comme inviolables mais ont été cassés (Vigenère, Enigma, ...). Les systèmes actuels à clés publiques sont-ils alors menacés ? Quoi qu'il en soit, on se tourne maintenant vers une nouvelle sorte de cryptographie, ne reposant pas sur l'aspect déterministe des mathématiques, mais sur l'aspect probabiliste de la physique, donc sur les lois-mêmes de la nature, et non pas sur l'ignorance de l'homme sur certains points. Ces travaux se basent sur les recherches de Stephen Wiesner dans les années 60, qui inventa le principe de cryptographie quantique.

Mécanisme :

     Le message est transmis par des photons polarisés. Pour simplifier, on supposera qu'il y a quatre sens de polarisation possibles : vertical |, oblique droit /, horizontal -, et oblique gauche \. Un photon polarisé passe à travers un filtre polarisant de même sens que lui, ne peut franchir un filtre de sens perpendiculaire à lui, et passe le filtre avec une probabilite 1/2 s'ils est décalé de 45° par rapport à lui. Ces situations sont regroupées dans le tableau suivant :

Polarisation du photon

Polarisation du filtre

Passage du photon ?

|

|

OUI

/

1 chance sur 2

-

NON

\

1 chance sur 2

/

|

1 chance sur 2

/

OUI

-

1 chance sur 2

\

NON

-

|

NON

/

1 chance sur 2

-

OUI

\

1 chance sur 2

\

|

1 chance sur 2

/

NON

-

1 chance sur 2

\

OUI

    De plus, si un photon passe à travers le filtre, il ressort nécessairement dans la même orientation que lui.

    Remarque : on peut coder le 1 et le 0 selon deux schémas :

 

1

0

Schéma linéaire +

|

-

Schéma diagonal x

/

\

    1) L'émetteur commence par transmettre une suite aléatoire, suffisamment longue, de bits (0 ou 1) avec des schémas (linéaires ou diagonals) aléatoires, en en prenant soigneusement note.

    2) Le récepteur a le choix pour chaque bit de choisir un récepteur (filtre) diagonal ou linéaire. Il le fait donc au hasard, lui aussi en en prenant note, et par conséquent interprète mal de nombreuses polarisations (1 fois sur 2).

    3) L'émetteur transmet alors au destinataire, par voie publique, le type de schéma utilisé pour chaque bit (mais pas la valeur de ces bits). Le destinataire lui communique en échange, toujours par voie publique, les fois où il a utilisé le récepteur adapté pour ces schémas. Les bits où ceci s'est produit constituent la clé.

    4) L'émetteur et le destinataire connaissent donc tous les deux une clé aléatoire, avec laquelle ils peuvent coder et s'échanger des messages avec des méthodes traditionnelles de cryptographie.

    Si la clé convenue est aussi longue que les messages qu'ils vont s'échanger, le code est totalement infrangible*. En effet, personne ne peut connaître la clef car si les photons étaient mesurés par un espion, lui aussi ne pourrait choisir le bon filtre à chaque fois pour mesurer leur polarisation. Il modifierait donc forcément la polarisation de certains photons et l'émetteur et le destinataire s'en rendraient facilement compte en adoptant dans la phase 3) un code correcteur d'erreur ajouté à la fin de leur transmission.

 

Article précédent    Retourner au sommaire                                           Glossaire    Bibliographie    Webographie