Applications de la mécanique quantique : La Cryptographie Quantique

Post on 24-Jan-2016

85 views 0 download

description

Applications de la mécanique quantique : La Cryptographie Quantique. Hugo Zbinden Université de Genève. La mécanique quantique nous dit:. On ne peut mesurer un état quantique (une particule) sans la perturber On ne peut pas cloner un état quantique. - PowerPoint PPT Presentation

Transcript of Applications de la mécanique quantique : La Cryptographie Quantique

Applications de la mécanique quantique:

La Cryptographie Quantique

Hugo ZbindenUniversité de Genève

La mécanique quantique nous dit:

On ne peut mesurer un état quantique (une particule) sans la perturber

On ne peut pas cloner un état quantique

Est-ce que l’on peut exploiter ces limites pour des applications?

Qu’est-ce que c’est la Cryptographie?

Pour une communication sécurisée (et authentiquée) il faut: - une clé secrète - un algorithme de cryptage (public)

algorithme

“Alice Bob”

asuektüds&l

“Alice Bob”

Texte en clair

Clé Clé

Cipher Text

Texte en clair

algorithme

Alice

Eve

Bob

A. Sécurité basée sur la complexitéAES advanced encryption system clés secrètes RSA Rivest Shamir Adleman clés publique/ privée

B. Sécurité basée sur la théorie de l’information (Shannon)one time pad (Vernam)

texte clair : 001010010010011101010001101001clé: +101011011011001010100111010101texte chiffré: 100001001001010111110110111100

Sécurité prouvée

Cryptographie classique

Sécurité pas prouvée!!

Problème: la distribution des clés

La distribution de clé quantique!

Envoyer la clé avec des états quantiques (photons uniques)

L’espion ne peut les mesurer sans les perturber (principe d’Heisenberg)

L’action d’Eve peut être détectée par Alice et Bob

Principe: Photons polarisés0 0

1

1

Alice

Bob00

11

11

00

11

Une deuxième base nécessaire…0 0

1

1

Alice

Bob00

11

11

00

11

Alice

Ok?

Bob

Deux bases aléatoires0 0

1

1

00

11

0

00

11

0

00

Qu’est-ce qu’il se passe si un espion veut écouter?

Attaque mesurer et renvoyer

Alice Eve Bob

Cette attaque génère une erreur avec 25% de probabilité

Après l’échange de photons:– Eliminer les détections non-conclusives– Déterminer le taux d’erreur pour détecter la présence d’Eve

(authentifier la communication)– Correction des erreurs et amplification de la confidentialité

Première expérience de Smolin and BennettIBM 1989

Appareil commerciald’ id Quantique 2006Distance max 100km

Un radiomètre basé sur le clonage quantique.

Une photo copieuse classique fait des copies parfaites:

Un radiomètre basé sur le clonage quantique.

Le résultat d’une photo copieuse quantique dépend de l’entrée:

Q

ΨΨ

Ψ Ψ

ΨΨ

Un radiomètre basé sur le clonage quantique.

Q

 Présentations téléchargeables sur : nccr-qp-epfl.ch

La crypto quantique au FIFA World-Cup 2010