Applications de la mécanique quantique : La Cryptographie Quantique

14
Applications de la mécanique quantique: La Cryptographie Quantique Hugo Zbinden Université de Genève

description

Applications de la mécanique quantique : La Cryptographie Quantique. Hugo Zbinden Université de Genève. La mécanique quantique nous dit:. On ne peut mesurer un état quantique (une particule) sans la perturber On ne peut pas cloner un état quantique. - PowerPoint PPT Presentation

Transcript of Applications de la mécanique quantique : La Cryptographie Quantique

Page 1: Applications  de la  mécanique quantique : La  Cryptographie Quantique

Applications de la mécanique quantique:

La Cryptographie Quantique

Hugo ZbindenUniversité de Genève

Page 2: Applications  de la  mécanique quantique : La  Cryptographie Quantique

La mécanique quantique nous dit:

On ne peut mesurer un état quantique (une particule) sans la perturber

On ne peut pas cloner un état quantique

Est-ce que l’on peut exploiter ces limites pour des applications?

Page 3: Applications  de la  mécanique quantique : La  Cryptographie Quantique

Qu’est-ce que c’est la Cryptographie?

Pour une communication sécurisée (et authentiquée) il faut: - une clé secrète - un algorithme de cryptage (public)

algorithme

“Alice Bob”

asuektüds&l

“Alice Bob”

Texte en clair

Clé Clé

Cipher Text

Texte en clair

algorithme

Alice

Eve

Bob

Page 4: Applications  de la  mécanique quantique : La  Cryptographie Quantique

A. Sécurité basée sur la complexitéAES advanced encryption system clés secrètes RSA Rivest Shamir Adleman clés publique/ privée

B. Sécurité basée sur la théorie de l’information (Shannon)one time pad (Vernam)

texte clair : 001010010010011101010001101001clé: +101011011011001010100111010101texte chiffré: 100001001001010111110110111100

Sécurité prouvée

Cryptographie classique

Sécurité pas prouvée!!

Problème: la distribution des clés

Page 5: Applications  de la  mécanique quantique : La  Cryptographie Quantique

La distribution de clé quantique!

Envoyer la clé avec des états quantiques (photons uniques)

L’espion ne peut les mesurer sans les perturber (principe d’Heisenberg)

L’action d’Eve peut être détectée par Alice et Bob

Page 6: Applications  de la  mécanique quantique : La  Cryptographie Quantique

Principe: Photons polarisés0 0

1

1

Alice

Bob00

11

11

00

11

Page 7: Applications  de la  mécanique quantique : La  Cryptographie Quantique

Une deuxième base nécessaire…0 0

1

1

Alice

Bob00

11

11

00

11

Page 8: Applications  de la  mécanique quantique : La  Cryptographie Quantique

Alice

Ok?

Bob

Deux bases aléatoires0 0

1

1

00

11

0

00

11

0

00

Page 9: Applications  de la  mécanique quantique : La  Cryptographie Quantique

Qu’est-ce qu’il se passe si un espion veut écouter?

Attaque mesurer et renvoyer

Alice Eve Bob

Cette attaque génère une erreur avec 25% de probabilité

Après l’échange de photons:– Eliminer les détections non-conclusives– Déterminer le taux d’erreur pour détecter la présence d’Eve

(authentifier la communication)– Correction des erreurs et amplification de la confidentialité

Page 10: Applications  de la  mécanique quantique : La  Cryptographie Quantique

Première expérience de Smolin and BennettIBM 1989

Appareil commerciald’ id Quantique 2006Distance max 100km

Page 11: Applications  de la  mécanique quantique : La  Cryptographie Quantique

Un radiomètre basé sur le clonage quantique.

Une photo copieuse classique fait des copies parfaites:

Page 12: Applications  de la  mécanique quantique : La  Cryptographie Quantique

Un radiomètre basé sur le clonage quantique.

Le résultat d’une photo copieuse quantique dépend de l’entrée:

Q

ΨΨ

Ψ Ψ

ΨΨ

Page 13: Applications  de la  mécanique quantique : La  Cryptographie Quantique

Un radiomètre basé sur le clonage quantique.

Q

Page 14: Applications  de la  mécanique quantique : La  Cryptographie Quantique

 Présentations téléchargeables sur : nccr-qp-epfl.ch

La crypto quantique au FIFA World-Cup 2010