Institut de la Francophonie pour l'Informatique
Ecole National Supérieure de Télécommunication
MEMOIRE DE FIN D’ETUDES
DESCRIPTION DU PROTOCOLE BB84 EN
TROIS DIMENTIONS
Responsable : Patrick BELLOT
DANG Minh Dung
Stagiaire : HAN Minh Phuong
Ce stage a été réalisé au sein du laboratoire du département Informatique et réseau de l’Ecole
Nation Supérieure de Télécommunication, Paris
1 Avril 2005
Table des matières
Table des matières...................................................................................................2
Liste des figures ......................................................................................................4
Liste des tableaux....................................................................................................5
Remerciement .........................................................................................................6
Résumé ...................................................................................................................7
Abtract ....................................................................................................................8
CHAPITRE 1: INTRODUCTION .......................................................................9
1 Problématique...................................................................................................9
2 Objectif...........................................................................................................10
3 Motivation ......................................................................................................10
4 Environnement du stage..................................................................................10
5 Contribution ...................................................................................................11
6 Plan du rapport. ..............................................................................................11
CHAPITRE 2: CRYPTOGRAPHIE QUANTIQUE.........................................13
2.1 Introduction..............................................................................................13
2.2 Etat quantique et mesure quantique ..........................................................14
2.2.1
Etat quantique ..............................................................................14
2.2.1.1
Photon ......................................................................................14
2.2.1.2
Polarisation ..............................................................................15
2.2.2
Mesure quantique.........................................................................15
2.3 Protocole QKD BB84...............................................................................16
2.4 Expérience ...............................................................................................19
2.4.1
Expérience du protocole QKD utilisant photon polarisé...............19
2.4.2
Expérience réussie premièrement.................................................20
2.4.2.1
Problèmes et propositions.........................................................20
2.4.2.2
Procédures supplémentaires .....................................................22
2.4.2.3
Installation des dispositifs ........................................................24
2.4.2.4
Réalisation ...............................................................................26
CHAPITRE 3: IMPLEMENTATION DU MOTEUR 3D ET DESCRIPTION
DU MODELE PHYSIQUE EN PRINCIPE.......................................................27
3.1 Moteur 3D-Mis en œuvre .........................................................................27
3.1.1
Acquisition des données du modèle 3D en structure ....................27
3.1.1.1
Structure de données ................................................................27
3.1.1.2
Acquisition des données ...........................................................29
3.1.2
Transformations dans l’espace tridimensionnel............................32
3.1.3
Rendu sur l’écran .........................................................................34
3.1.4
Conception et implémentation du Moteur ....................................35
3.1.4.1
L’environnement de développement.........................................35
3.1.4.2
La conception détaille ..............................................................35
3.2 Description du modèle physique du protocole BB84................................37
3.2.1
Diagramme schématique de l'opération........................................38
3.2.1.1
La phase quantique...................................................................38
3.2.1.2
La phase sur le canal publique..................................................41
3.2.2
Conception et implémentation en utilisant le Moteur 3D .............41
3.2.2.1
Conception ...............................................................................41
3.2.2.2
Combinaison des opérations des objets dans une scène ............43
CHAPITRE 4: ANALYSE, EVALUATION ET CONCLUSION....................47
4.1 Analyse et évaluation ...............................................................................47
4.2 Conclusion ...............................................................................................49
Référence.......................................................................................................51
Liste des figures
FIGURE 1: LE SCHEMA DE DISPOSITIFS DE L'EXPERIENCE BB84 .........................................24
FIGURE 3: PIPE-LINE DE VISUALISATION.............................................................................35
FIGURE 4: LE DIAGRAMME DE CLASSE DU MOTEUR ...........................................................36
FIGURE 5: LE DIAGRAMME SCHEMATIQUE DE L'OPERATION...............................................39
FIGURE 6: LE DIAGRAMME DE CLASSE DU MOTEUR 3D ETENDU .......................................42
FIGURE 7: LA DESCRIPTION DE LA PHASE QUANTIQUE .......................................................48
FIGURE 8: LA DESCRIPTION DE LA DISCUSSION PUBLIQUE..................................................48
Liste des tableaux
TABLEAU 1: DES ETAPES DU BB84.....................................................................................19
TABLEAU 2: LES RESULTATS EXPERIMENTAUX ..................................................................20
TABLEAU 3: LA COMBINAISON DE DEUX POCKELS CELL D’ALICE .....................................40
TABLEAU 4: L'OPERATION DANS LA PHASE QUANTIQUE ....................................................41
TABLEAU 5: LES FONCTIONS PRINCIPALES DES CLASSES....................................................43
Remerciement
Je voudrais tout d’abord remercier Monsieur Patrick BELLOT, le responsable de mon
stage pour son bon accueil, son enthousiasme et son entretien pendant 8 mois de mon
stage à l’Ecole National Supérieure des Télécommunications - département Informatique
et Réseaux.
J’adresse également mes remerciements à mon tuteur DANG Minh Dung et thésard
Romain ALLEAUME pour leur disponibilité, pour leur appui et leurs conseils utiles tout
au long de mon stage.
Je souhaite aussi exprimer mes profonds remerciements aux professeurs de l’Institut de
la Francophone pour l’Informatique pour m’avoir donné des cours très outils non
seulement pour mon stage mais encore pour mon travail à l’avenir.
Enfin, je réserve mes remerciements les plus chaleureux à ma famille, ma fiancée et à
mes amis pour le soutien et leur encouragement à tout l’instant.
Résumé
Depuis longtemps, le système multimédia est souvent utilisé pour augmenter la
capacité d’acquérir des informations dans le domaine de formation et de recherche.
Venant de l’idée de créer un tel système, dans ce cas c’est un cours multimédia de
cryptographie quantique, le but de mon stage est de construire un Monteur 3D qui peut
produire des images animés qui seraient utilisée pour décrire des protocoles variés d’un
des secteurs le plus innovateur maintenant.
Ce document va rapporter le fruit de mon travail déroulé pendant 8 mois de stage. Le
Moteur 3D permettre de construire des objets tridimensionnels et aussi de les mouvoir. Ce
Moteur est ensuite étendu pour visualiser les différentes étapes dans le processus le plus
connu d’échange quantique de clef de Bennett et Brassard en 1984, le protocole BB84. La
vidéo qui est assemblée de plusieurs images exportées du Moteur présente une stylisation
du modèle physique réel réalisé par les mêmes auteurs dans le laboratoire d’IBM 5 ans
après.
Mots-clés : cryptographie quantique, protocole d’échange quantique de clef, moteur 3D,
animation, vidéo.
Abtract
For a long time, the multi-media system is often used to increase the capacity to
acquire information in the research and training area. Coming from the idea of creation of
a such system, the multi-media course, one of the most innovating sectors nows a day,
quantum cryptography, the objective of my training course is to build an Engine 3D that
can produce animated images which will be used to describe the varied protocols of this
sector.
The purpose of this document is to report the result of the work carried out during 8
months of my training course. It is the Engine which to allow to build three-dimensional
objects and also to drive them. The Engine is then extended to visualize the various stages
in the most known process of Bennett and Brassard in 1984 of the quantum key
distribution, protocol BB84. The video, assembly of several exported images of the
Engine, presents a stylization of the real physical model which is carried out by the same
authors in laboratory of IBM 5 years afterwards.
Key words: quantum cryptography, quantum key distribution, engine 3D, animation,
video.
CHAPITRE 1:INTRODUCTION
1 Problématique
Dans les décades passées, « Cryptographie quantique » (QC : Quantum Cryptography)
n’était plus un concept tout nouveau pour les chercheurs dans le domaine d’informatique
et de télécommunication. La signification d’application de la mécanique quantique dans le
secteur de cryptographie est la potentialité de résoudre un grand problème de la
cryptographie classique : c’est le problème de garantir la sécurité d’échange la clef
secrète. Ce problème n’a pas encore une solution satisfaite.
Dans le monde, la QC est en trains d’être étudiée dans des centres de recherche d'état
de l'art et aussi dans des grandes écoles. Avec les premiers succès des innovateurs, la QC
n’est pas un sujet paradoxal qui n’est étudié que dans les laboratoires, elle est de plus en
plus déployée dans l’environnement réel et sa théorie devient une section importante des
cours de sécurité. Bien entendu, ne pas se tenant à l’écart de ces activités, un grand école
en France, l’ENST Paris1, est en train de coopérer avec les autres partenaires ( qui sont
des innovateurs dans la technologie) comme des laboratoires autrichiens, le CNRS2 et
l'industriel Thales dans le projet européen SECOQC3 qui a pour but de concevoir et de
valider des réseaux sécurisés basés sur la cryptographie quantique. De l’autre part, la QC
a paru dans le contenu des cours4 afin d’équiper les connaissances de base pour la
nouvelle direction de recherche5 de Cryptographie à l’avenir.
L’inconvénient d’enseignement et d’étude de la QC est qu’il n’y a pas toujours de
dispositifs disponibles pour servir des expériences, car la recherche du secteur de QC
concerne la télécommunication, l’informatique et la mécanique quantique. Alors, une
expérience concrète tel qu’un protocole de l’échange quantique de clef (QKD : Quantum
1
Ecole Nationale Supérieure des Télécommunications
2
Centre National de la Recherche Scientifique
3
Secure Communication Based on Quantum Cryptography [SECOQC]
4
La brique de Physique et Algorithmique de l’Information Quantique,par exemple
5
« Si les principes physiques de la cryptographie quantique sont connus depuis longtemps, ses différents protocoles
et technologies d'implémentation font encore l'objet d'une recherche active » [VISQ]
Key Distribution) demande non seulement l’ordinateur mais également des appareils
optiques spéciaux.
Une solution très utilisée pour résoudre ce problème est de simuler l'opération des
systèmes de QC dans un seul ordinateur par des programmes de simulation [QCS, EIM].
Une autre alternative plus concrète est d’utiliser des images d’infographie pour expliquer
l’opération du système QC. Ce moyen nous donne un bon effet, pourtant il reste encore
des inconvénients.
2 Objectif
Ce stage a pour but de faire un Moteur 3D qui a la capacité de manipuler ou d’animer
des objets tridimensionnels. A partir des images créées par ce Moteur, on peut construire
une vidéo qui sera utilisée comme une présentation sur Web ou dans un cours multimédia.
La prochaine tâche précise est de créer un morceau de vidéo qui décrit le protocole
QKD BB84 en utilisant ce Moteur et la connaissance de la cryptographie quantique, en
particulier le savoir de ce protocole et ses résultats expérimentaux.
3 Motivation
En choisissant le sujet, je souhaiterais avoir une chance de faire mon stage de fin
d’études dans un environnement de recherche professionnel à l’étranger (contacter et
travailler avec les membres du projet de SECOQC par exemple). Je voudrais acquérir les
méthodes de travail ainsi que l'expérience de recherche en travaillant avec mes
responsables de stage et mes collèges dans le laboratoire.
En suite, j’aimerais aussi compléter mes connaissances d'un secteur innovant comme la
QC par l'étude profonde du protocole d’échange quantique de clef.
En fin, en créant la visualisation du protocole je pourrai appliquer ce que je connais de
l’infographie, mon domaine intéressé, dans une application réelle, et améliorer mon
savoir-faire de la programmation.
4 Environnement du stage
Le temps prévu de mon stage est 6 mois, à partir d’août 2005, et il a été prolongé de
deux mois de plus selon la demande du travail. Le stage s’est déroulé au département
d’Informatique et réseaux de l’ENST Paris, France, sous la direction du Professeur
Patrick BELLOT et Thésard DANG Minh Dung.
En travaillant dans un laboratoire d’un grand département de l’ENST qui est reconnue
par son excellence pédagogique, par sa dimension internationale et aussi par son rôle
permanent à la pointe de l’innovation technologie, j’ai eu de bonnes conditions pour faire
mon stage.
Les documents d’infographie et de QC.
La connexion d’Internet à haute vitesse.
L’ordinateur à haute performance – le serveur de Sun Solaris
Comme mes responsables et mes collègues dans l’équipe du projet SECOQC sont très
curieux donc il y a plus de conditions favorables qui facilitent mon travail.
5 Contribution
Ce document est le fruit de 8 mois de travail. Pendant ce temps, j’ai accompli toutes les
tâches concernant non seulement la partie d’étude théorique mais aussi la partie de
pratique.
Sur le plan d’étude théorique, j’ai fait des études sur les deux secteurs séparés.
Pour le secteur de QC, j’ai acquis la connaissance fondamentale de la QC: les
observables utilisés dans la QC et ses caractères, le principal algorithme de QKD
nommé BB84, les systèmes pour réaliser la communication par laser à air libre (en
particulier, dans l’environnement de laboratoire).
Pour le secteur d’infographie, j’ai acquis les connaissances de base et aussi les
connaissances avancées comme le modelage des objets, la transformation,
l’éclairement, la texture, le rendu la scène…etc.
Sur le plan pratique, j’ai réalisé un Moteur qui peut construire et animer des objets
tridimensionnels. Ce Moteur peut être réutilisé pour visualiser le résultat de recherche
(des phénomènes physiques) de l’équipe.
La vidéo du protocole BB84 est disponible dans le site web [VISQ]
6 Plan du rapport.
Le rapport comprend 4 sections principales. Section 2 fournit les informations de base
sur la QC. D’abord, je présente un survol sur la QC, en plus je rappelle le protocole
d’origine de BB84, qui illustre la méthode la plus simple de distribution de clef. La partie
suivante est une étude bibliographie des résultats expérimentaux appuyés sur ce protocole.
En fin, je décris l'appareil physique par lequel l'échange quantum de clef a réellement été
effectué. Dans la section 3, j’expose les étapes que je suis pour construire le Moteur 3D et
la façon d'utiliser le Moteur 3D pour illustrer
évaluation (analyse) et ma conclusion sur le travail.
ce protocole. Section 4 donne mon
CHAPITRE 2: CRYPTOGRAPHIE QUANTIQUE
2.1 Introduction
La cryptographie a pour but d’assurer la transmission de données. La garantie de la
confidentialité, de l’authenticité et de l’intégrité du message est un besoin impérieux dans
le contexte où la communication électronique est une activité courante dans une société
moderne. La cryptographie devient un moyen de transmission d’un message chiffré d'un
expéditeur (habituellement appelé Alice) à un récepteur (habituellement appelé Bob) et ne
permet pas à une autre personne d’écouter clandestinement.
Jusqu’à maintenant, les deux méthodes principales utilisées dans la cryptographie
classique sont la cryptographie de clef publique1 et la cryptographie de clef secrète2 qui
sont répondues successivement au nome de la cryptographie asymétrique et la
cryptographie symétrique. Malgré d’être toujours utilisé largement et connu par les
méthodes telles que RSA, ELGamal ou Diffie-Hellman, la cryptographie asymétrique a
des inconvénients. Sa faiblesse tire son origine du fait que la clef privée est toujours liée
mathématiquement à la clef publique. Par conséquent, il est toujours possible d'attaquer
un système de clef publique si l'espion a les ressources informatiques assez grandes.
Alors, la méthode est aussi appelée la cryptographie conditionnelle.
En 1917, Gilbert S. Vernam a proposé une méthode de chiffrage incassable pour le
système de clef secrète, appelé le chiffre de Vernam [VCS]. Le chiffre Vernam est une
généralisation du chiffre de substitution qui avance chaque lettre par un nombre aléatoire
de positions dans l'alphabet. Ces nombres aléatoires forment alors une clef
cryptographique (aussi long que le message) qui doit être connue par l'expéditeur et le
destinataire. Quoique le chiffre de Vernam offre la sécurité sans conditions contre des
1Dans la cryptographie de clef publique, chaque personne obtient une paire de clefs, une appelée la clef publique et l'autre
appelée la clef privée. Le chiffrage est effectué avec la clef publique tandis que le déchiffrage est fait avec la clef privée.
2
Dans la cryptographie de secret-clef, le the la même clef est employé pour le chiffrage et le déchiffrage.
adversaires possédant la puissance informatique illimitée, elle fait face au problème de
distribution solide de clef.
Heureusement, grâce à l’idée de Stephen Wiesner, qui est officiellement publiée dans
le papier intitulé "codage conjugué" SIGACT News en 1983[CC], une novelle approche
de cryptographie, la cryptographie quantique, est introduite pour résoudre le problème
d’échange de clef
dans le système de clef secrète. La QC fournit la sécurité
inconditionnelle pour le schéma d’échange de clef secrète grâce à l’utilisation des lois
fondamentales de la physique quantique. C’est pourquoi dans la plupart des cas, le terme
de « cryptographie quantique » (QC) ne signifie que celui de « échange quantique de clef
secrète» (QKD).
Le premier et standard protocole de QKD a été proposé par Charles H. Bennett, du
centre de recherches d'IBM T.J. Watson, et Gilles Brassard, de l'Université de Montréal
en 1984. Ce protocole, étant donc nommé BB84 [BB84], suit exactement l’idée de
Wiesner qui a montré qu’on peut stocker et transmettre les messages en les codant dans
deux « observables conjuguées ». Par exemple la polarisation linéaire et circulaire de la
lumière, de sorte que l'un ou l'autre, mais pas tous les deux, peut être reçue et décodée. La
sécurité du protocole est basée sur un des caractéristiques compteur-intuitifs de
mécanique quantique, le principe d’incertitude de Heisenberg.
L’introduction du QKD BB84 est très importante pour la recherche de cryptographie
car c’est le fondement d’un de deux principales approches1 de recherche appliquant la
mécanique quantique dans cryptographie. En parlant en peu du photon polarisé et de la
connaissance orientée vers protocole BB84, je vais montrer la base théorique de mon
travail.
2.2 Etat quantique et mesure quantique
2.2.1 Etat quantique
2.2.1.1
Photon
Sachez tout d'abord que la lumière est un rayonnement électromagnétique ou un
transfert d'énergie sous la forme d'ondes électromagnétiques (onde EM). Cette onde se
1
L’autre approche est proposée par Ekert en 1991, c’est le protocole de distribution de clef quantique en utilisant le
théorème de EPR (A.Einstein-B. Podolsky, N. Rosen) et Bell
déplace dans l'espace selon une direction donnée et elle est constituée, comme son nom
l'indique, d'un champ électrique (champ E) ainsi que d'un champ magnétique (champ M).
Les champs E et M sont perpendiculaires entre eux et sont contenus dans un plan
perpendiculaire à la direction de propagation de l'onde EM.
Le photon est la particule élémentaire qui constitue le rayonnement électromagnétique.
Il est un « paquet » d'énergie élémentaire ou quanta de rayonnement électromagnétique
créé par l'échange entre deux particules.
L’état quantique dans ce contexte est un ensemble des caractéristiques qui aident à
décrire le photon: sa position, son énergie, sa polarisation, etc. Ici, on s’intéresse
seulement à sa polarisation.
2.2.1.2
Polarisation
La polarisation de la lumière correspond à la direction et à l'amplitude du champ
électrique E. Pour une lumière non polarisée, ou naturelle, E tourne autour de son axe de
façon aléatoire et imprévisible au cours du temps. Polarisation d’une lumière correspond à
donner une trajectoire définie au champ E. Si la lumière a une polarisation constante, on
dit qu'elle est polarisée.
Ce phénomène peut être appliqué à un photon individuel, c’est à dire la polarisation du
photon définie par la direction de l’oscillation du champ électrique. Comme la lumière, le
photon peut être polarisé par n'importe quel angle α dans le plan perpendiculaire à la
direction de propagation du photon.
2.2.2 Mesure quantique
Un photon est une particule quantique donc il observe les lois de mécanique quantique.
Telle qu’une théorie physique fondamentale de matière, la mécanique quantique a
beaucoup de caractéristiques compteur-intuitifs. Parmi celles-ci, le principe de
l'incertitude de Heisenberg est le plus approprié pour la cryptographie. Ce dernier a
déclaré que la mesure de la valeur d’un état quantique
implique une incertitude
intrinsèque au sujet des valeurs de quelques autres états.
En détail, la mesure de l’état d’un système quantique n’est pas une fonction réelle
comme dans la mécanique classique. Elle est représentée par un opérateur Hermitien sur
l’espace spatial linéaire de Hilbert H [ETQ]. Si l'état interne d'un système quantique
comme la polarisation d'un photon est présenté par un vecteur normé |φ>1 dans H, alors
chaque mesure physique qui pourrait être réalisée sur le système correspond à la
résolution de ce vecteur dans l’ensemble des vecteurs normés orthogonaux mutuels : |φ>
= ∑Pi|bi> où Pi sont les grandeurs physiques des vecteurs de projection orthogonales
correspondantes. Après la mesure, le système est dans l’état |bi> avec la probabilité
||Pi|φ>||2. Ceci signifie que la mesure dépend du choix de l’ensemble de vecteurs de
projection et elle est de nature probabiliste.
Grâce au principe d’incertitude de Heisenberg, on peut avoir deux déductions
suivantes :
Mesure en mécanique quantique : l’obtention d’informations sur un système inconnu
de quantum cause généralement une perturbation à l'état de quantum de ce système.
Théorème de non-clonage : il est impossible de dupliquer ou cloner un état quantique
arbitraire.
2.3 Protocole QKD BB84
Le but du protocole QKD BB84 est de permettre à l’expéditeur nommé Alice et au
destinataire nommé Bob d’échanger une clef aléatoire lorsqu’un adversaire Eve écoute
clandestinement leur communication. Lorsque l’information digitale est encodée par les
systèmes primitifs comme les polarisations de photons simples, il est en principe possible
de créer un canal de communication sur lequel un espion quelconque ne peut pas gagner
l’information sans perturber la transmission de façon aléatoire et incontrôlable.
Dans QKD BB84, on utilise un photon single polarisé pour présenter un bit
d’information 0 et 1. Les états de polarisation de photon appartiennent à deux bases
conjuguées. La recherche de QKD BB84 accepte la combinaison de deux sur trois bases
(rectangle, circulaire, diagonale) pour fournir les bases conjuguées. Pour simplifier,
j’utilise dans ce document les deux bases conjuguées linaires :
1
• La base rectangulaire : { 0 : H , π 2 : V
}, H : Horizontal, V : Vertical
• La base diagonale : { π 4 : A , 3π 4 : D
}, A : anti-diagonal, D : diagonal
|φ> a une longueur d’unité avec le champ de nombre complexe. La norme du vecteur |θ> : ||θ>|| = |<θ|θ>|).
Le produit scalaire du vecteur |φ> = |φ1, φ2, …φn|-1 est |θ> = |θ1, θ2, …θn|-1 est noté <φ|θ> = ∑φi*θi (* est la
conjugaison complexe).
Le choix de deux bases concernant l’application du principe d’incertitude de
Heisenberg pour la mesure des paires de propriétés (états) qui ont les sens incompatibles.
Il s’agit que la mesure une paire de propriété va fournir la valeur aléatoire pour l’autre.
Pour satisfaire cette condition, l’état de polarisation du photon single doit appartenir à
deux bases non orthogonales dans l’espace Hilbert. C’est à dire que chaque vecteur d’état
d’une base dans l’espace a des valeurs de projection égales pour tous les vecteurs d’état
de l’autre base. Si la mesure du système est faite avec une base différente de ce qui est
utilisée pour créer l’état entré, le résultat est complètement aléatoire et le système perd
toutes les mémoires de l’état initial.
Pour les deux bases choisies, les conditions sont :
A = 2
D = 2
2
(H
+V
)
2
(H
−V
)
H V = A D =0
H H = V V = A A = D D =1
AH
2
= AV
2
= D H
2
= DV
2
=1
2
La projection d’état sur les bases non-orthogonales dans l’espace Hilbert est la mesure
de polarisation du photon par les deux bases conjuguées :
• Si on mesure un photon polarisé en base diagonale par la base rectangulaire, la
probabilité pour obtenir le photon polarisé en 0 ou π/2 est ½ et vice-versa.
• Si on mesure par la même base que la base qui est auparavant utilisée pour polariser
le photon, le résultat est déterministe avec la probabilité égale à 0 ou 1.
Voici les étapes du protocole original qui ont lieu d’abord dans un canal quantique et
après dans un canal classique (un canal de radio publique).
La transmission quantique :
1. Alice génère et envoie à Bob une suite de photons polarisés dont la
polarisation est aléatoirement choisie parmi les éléments des
rectangulaire ou diagonale.
V
et
D , tous les deux représentent le bit 1.
H
et
A , tous les deux représentent le bit 0.
bases
2. Bob reçoit simultanément et successivement les photons et décide au hasard
pour
chacun
de
mesurer
sa
polarisation
en
utilisant
soit
la
base
rectangulaire soit la base diagonale. Certains photons, peut-être, ne sont
pas reçu à cause de l’échec de son détecteur.
La discussion publique :
3. Bob annonce Alice la base choisie pour mesurer la polarisation de chacun
des photons qu’il a reçus.
4. Alice répond à Bob ceux qui sont bonnes.
5. Alice et Bob comparent leurs résultats et rejettent tous les positions de
bits
où
Bob
n’a
pas
fait
le
bon
choix
pour
la
base
et
rejettent
semblablement les positions des bits qui ne sont pas détectés par Bob.
6. Alice et Bob déterminent s’ils ont été espionnés en comparant publiquement
quelques données d’un sous-ensemble choisi aléatoirement parmi l’ensemble
de leurs données restantes après l’étape 5.
- Si le test montre de manière évidente qu’il y avait l'espionnage, alors
Alice et Bob rejettent les données échangées et recommencent à l’étape 1.
- Sinon, Alice et Bob conservent les données restantes de l’étape 6 et les
traduisent en bit. Ces bits forment la clef sécrète connue seulement par
Alice et Bob.
La transmission quantique
Les bits
aléatoires
0
1
1
0
1
1
0
0
1
0
1
1
0
0
1
⊗
⊕
⊗
⊕
⊕
⊕
⊕
⊕
⊗
⊗
⊕
⊗
⊗
⊗
⊕
A
V
D
H
V
V
H
H
D
A
V
D
A
A
V
⊕
⊗
⊗
⊕
⊕
⊗
⊗
⊕
⊗
⊕
⊗
⊗
⊗
⊗
⊕
1
0
0
0
1
1
1
0
1
⊕
⊗
⊗
⊗
⊕
√
√
√
d’Alice
Les bases
aléatoires
d’Alice
L’état de
Photon
Les bases
Aléatoires
de Bob
Les bits
interprétés par
1
1
Bob
La discussion publique
Les bases
rapportées
⊕
⊗
⊕
√
√
⊗
⊗
⊕
Par bob
Alice confirme
√
S’il n’y a pas
1
d’espionnage
1
0
1
0
1
Bob a un certain
nombre de bits
1
0
√
√
aléatoire
Alice confirme
Les bits secrets
1
restés
0
1
1
Tableau 1: Des étapes du BB84
2.4 Expérience
2.4.1 Expérience du protocole QKD utilisant photon polarisé
Bien que le prototype d’échange de clef quantique soit proposé en 1984 mais sur le
moment Bennett et Brassard savaient que leur système était totalement impraticable. Une
des raisons est que ce prototype est basé sur les états de Fock du photon simple et il est
difficile de réaliser ces états en réalité. Autrement dit, il est techniquement difficile de
produire les impulsions lumineuses contenant uniquement un photon. Une autre raison est
que les photo-détecteurs ou les compteurs de photon ne sont pas efficaces à 100% et
peuvent être perturbés par le bruit. Toutefois, les raffinements apportés durant les années
subséquentes ont leur permis de réaliser la première expérience. Cet expérience s’est
déroulée au-dessus d’une distance de 32 centimètres en air libre et permet Alice et Bob
d’échanger impulsions lumineuses faibles (les impulsions sont produites par une diode.
Une impulsion contient environ moins d'un photon). L’expérience a eu lieu en octobre
1989 et a été fait par Bennett et ses collègues [PEQ].
Après le premier succès convaincant d’échange quantique de clef de BB84, il y a
d’autres expériences significatives qui utilisent la méthode de codage par polarisation.
Ces expériences augmentent plus en plus la distance de transmission (la longueur de la
fibre optique ou la distance d’air libre). On peut les trouver dans le tableau suivant.
Année Auteurs
Lieu
Distance
Longueur
d'onde
1993
N.Gisin.s Geneva 1km
800nm
1996
A.Muller Geneva 23km
1300nm
Contexte
dans un laboratoire
entre 2 laboratoires, de Genève à
Nyon, sous le lac Genève.
Année Auteurs
Lieu
Distance
Contexte
1996
Baltimore
150m
Couloir de fluorescent-tube-
B.C. Jacobs
J.D. Franson
illuminé
75m
au jour
1998
R.Hughes
Los Alamos
1km
au soir
2000
R.Hughes
Los Alamos
1.6km
au jour
2001
J.Rarity
QinetiQ
1.9km
au soir
2002
R.Hughes
Los Alamos
Plus de 10km
2003
P.Morris
23.4km
au soir
Tableau 2: Les résultats expérimentaux
Pour faire une visualisation du protocole QKD BB84, j’ai référé à la première
expérience qui a lieu en 1989 pour certaines raisons:
L’expérience maintient presque totalité prototype de BB84.
Pour le but de visualiser, la simplicité de la pratique lui convient le plus.
L’impact important de cette expérience pour la communauté
malgré
sa petite
échelle. Elle a prouvé qu'il n'était pas peu raisonnable d'employer les photons simples
au lieu des impulsions classiques pour le codage de bits.
Dans la section suivante, je vais donner un survol sur cette première expérience.
2.4.2 Expérience réussie premièrement
2.4.2.1Problèmes et propositions
Les problèmes qui peuvent arriver quand le protocole est mis en pratique seraient :
Les données d’Alice et de Bob vont différer à cause de l’ambigu entre l’effet
d’espionnage (par le type d'attaque «intercept-resend») et de la perturbation dans
l'intérieur des appareils.
o Intercept-resend : Grâce au principe d’incertitude d’Heisenberg qui s’agit que
un seul quanta ne peut pas être dédoublé et son état ne peut pas être copié, Eve
n’a pas la capacité de surveiller passivement les transmissions. Alors pour
obtenir de l’information sur la clef secrète qu’Alice et Bob tentent d’échanger,
Eve doit intercepter les photons envoyés par Alice, effectuer des mesures sur ces
photons et les renvoyer à Bob. Cette attaque va introduire des incohérences dans
les données d’Alice et Bob.
o Perturbation dans l’intérieur des appareils : Car il n’y a pas d’appareil
physique qui est parfait et silencieux, donc c’est évident que les polariseurs, les
photo-détecteurs, les fibres ne sont pas efficaces à 100%. Par exemple pour un
photo-détecteur, il est probable qu’ils ne détectent pas un photon, certains
photons envoyés par Alice seront perdus, ou à cause de la fausse de détection
dans leur intérieur, ils détectent un photon mais aucun photon n’a été envoyés
par Alice. Il s’agit alors d’un “dark count”. Ces imprécisions entraînent aussi
des incohérences dans les données d’Alice et de Bob même qu’il n’y a pas eu
d’espionnage sur le canal quantique.
Ainsi, si Alice et Bob rejettent leurs données dès qu’ils identifient une erreur en suivant
le prototype original de BB84, alors ils ne réussiront probablement jamais à échanger une
clef secrète.
Une fraction constante des bits (photons) partagés entre Alice et Bob va être connue
par Eva, sans introduire des erreurs, à cause de l’effet d’espionnage du type d’attaque
« Beam splitting»:
o Beam splitting : Car il est techniquement difficile de produire une impulsion de
la lumière qui contient exactement un photon, on doit choisir une autre
alternative en produisant une impulsion cohérente qui est considérée comme une
superposition des états quantique de 0, 1, 2… photons, ou une impulsion
incohérente qui peut être considérée comme un mélange statistique des états
cohérents. Alors, chaque fois qu’une impulsion contient plus d’un photon, Eve
aura la chance de dévier vers son appareil un des photons de cette impulsion et
de mesurer la polarisation selon l’une des deux bases. Ce type d’attaque est tout
à fait indétectable tant et aussi longtemps qu’Eve prend soin de laisser les
photons non-déviés de cette impulsion atteindre l’appareil de Bob sans être
perturbés, et que l’intensité de l’impulsion est assez intense.
Bennett et Brassard ont proposé des solutions pour résoudre les deux problèmes
abordés au dessus [QKDS, REI, PAD, QSB] :
Pour la différence entre des données d’Alice et des données de Bob :
S’il n’y a que l’espionnage du type « intercept-resend », c’est facile à résoudre le
problème. La solution a été déjà directement abordée dans le prototype origine du
protocole. La résolution est garantie par le principe d’incertitude de Heisenberg, dans
lequel on affirme qu’aucune mesure d’Eva, sur la polarisation d’un photon, ne peut
rapporter plus de moitié ( 12 ) de bit d’information prévu et n'importe quelle mesure
rapportant s ≤
1
2
bits d’information prévus a la probabilité au moins s/2 d'induction
d’incohérence dans les données quand Bob et Alice les comparent. Si Alice et Bob ne
trouvent aucune incohérence et s'il est sûr que l’espion ne peut pas corrompre les contenus
des messages publiques échangés entre eux, alors Alice et Bob peuvent conclure qu'il y a
peu ou pas d’erreur dans les données qui ne sont pas comparées et que peu ou aucune de
ces données est connue par l’espion.
S’il y a tous les deux effets d’espionnage et de perturbation d’appareils, on donne les
étapes supplémentaire : un pour estimer des erreurs et un permet à Alice et à Bob de
corriger les erreurs dans leurs données via le canal classique.
Pour la perte de données :
On utilise une source de lumière qui fournit des faisceaux très faibles. Considérons
que µ est le nombre de photons par impulsion, la condition est donc que µ est petit
(significativement moins que 1), et que µ suit la distribution de Poison. La raison est que
si µ est petit, on peut déduire approximativement la probabilité qu’Eve réussisse à dévier
un ou plusieurs photons d’une impulsion donnée sans causer la perturbation aux autres
photons est égale à µ 2 /2.
Toutefois, même si la valeur de µ est très petite, Eve gagnera toujours de l’information
en menant cette attaque. Il est donc impossible pour Alice et Bob d’interpréter leurs
données pour obtenir directement une clef secrète. En ajoutant au protocole une
procédure de purification (amplification privacy protocol), Alice et Bob pourrons alors
obtenir une clef secrète dont Eve ne connaîtra au maximum qu’une fraction de 1 bit
d’information.
2.4.2.2
Procédures supplémentaires
Le protocole d’estimation et de correction des erreurs (Le protocole de
réconciliation):
Tout d’abord, on considère que toutes les erreurs appartiennent à Eve. Ensuite, en
utilisant le taux d'erreur observé, on estime l'information fuit à Eve et raccourcit la clef
déjà établie. Ce raccourcissement est fait pour qu’Eva connaisse le moins d’information
de la nouvelle clef. Après avoir appliqué ce protocole, les deux clefs sont coïncidentes.
Répéter certaines fois (utile dans le cas où la parité du bloc est pair)
1. Choisir aléatoirement un certain nombre de bits transmis et les comparent
publiquement pour estimer le taux d'erreur
2. Se mettre d’accord
ε 1.
sur une permutation aléatoire des positions de bits
dans leurs clef établie pour randomiser l'endroit des erreurs.
3. Diviser les strings permutés (les clefs) dans des blocs de la taille k où k
est
déterminé
à
partir
du
taux
d’erreur
estimé
et
de
sorte
que
la
probabilité qu’un bloc contienne plus d’une erreur soit faible.
4. Comparer la parité des blocs:
- Si les blocs sont de même parité, ils sont acceptés temporairement comme
étant sans erreurs.
- Si non, l’erreur dans les blocs de parité différente est localisée à l’aide
d’une recherche dichotomique est corrigée.
5. Rejeter toutes les dernières données de chacun des blocs 2.
6. Augmenter k
Jusqu’à
ce qu’il ne reste que très peu d’erreurs dans l’ensemble de leurs
données (environ 20 fois).
Répéter
1. Choisir publiquement et aléatoirement des ensembles de positions de bit de
données respectives.
2. Comparer la parité des ensembles
- Si les blocs sont de même parité, ils sont acceptés temporairement comme
étant sans erreurs
- Si non, l’erreur dans les blocs de parité différente localisée à l’aide
d’une recherche dichotomique est corrigée.
1
2
Eve gagne un moyenne d’information par bits I ( ε )
Le protocole de réconciliation raccourcit le string de bits au moins à une fraction de 1-h ( ε ), où
d’erreur et h(p) = -plog2(p) – (1-p) log2 (1-p) est l’entropie de Shannon.
ε
est le taux
Jusqu’à ce qu’il n’y pas d’erreurs.
Le protocole de purification :
1. Alice, au hasard, sélectionne
N bits, [X1, X2.
. . , XN], de la clef
tamisée et effectue une opération de logique, exclusivité OR: [X1 XOR X2
XOR… XOR XN], sur elles. En fait, elle calcule un bit de parité.
2. Elle dit Bob les bits sur lesquels elle a fait l’opération, mais ne partage
pas le résultat.
3. Bob effectue alors la même opération sur ses bits aux mêmes positions [Y1
XOR Y2 XOR …XOR YN], et garde le résultat.
4. Bob et Alice puis remplacent chaque N-uplet de bits avec la valeur calculée
de XOR (ces valeurs représentent une nouvelle clef).
À supposer que les chaînes binaires de Alice et de Bob sont exactement identiques (Xi
= Yi), le résultat de Bob doit également être identique que celui d'Alice. Si Eve, qui a
beaucoup d'erreurs dans sa clef, essaye la même opération (fonction de compression),
elle ne compose que des erreurs et diminue le pourcentage de l'information gagnée1.
2.4.2.3
Installation des dispositifs
Dans la première expérience au laboratoire, les dispositifs requis pour déployer le
protocole QKD BB84 appartient à 4 groupes :
Analyse
Diode Source
PM
I
Polariser
PM
EOM
EOM
EOM
II
IV
III
ALICE
BOB
Figure 1: Le schéma de dispositifs de l'expérience BB84
La source de lumière ou la source de photons (I)
1
D'une manière plus formelle, Alice et Bob partagent une chaîne S de n bits et à supposer que Eve sait au
plus k bits de S. Alice et Bob souhaitent calculer une clef K de r bits tel que les informations prévues connus par Eve
sur K sont au-dessous d'une certaine limite indiquée. Pour faire cela, ils doivent choisir une fonction de compression
g : {0,1}n {0,1}r et la calculer K = g(S). Si Eve connaît k bits déterminés de S, Alice et Bob choisissent au hasard la
fonction de compression g de l’ensemble de fonctions hachées où r = n-k-s et s est un paramètre s
informations prévues connues de K= g(S) par Eva sont
≤ 2 /ln2 bits.
-s
∈ (0, n-k). Alor les
L’encodeur de polarisation (II)
Le lecteur de polarisation (III)
Le détecteur de photon (IV)
La source de photons.
Elle comprend non seulement une seule lampe mais
aussi certains dispositifs pour créer des faisceaux de
lumière très faible, environ 0,1 photon par impulsion.
Ces sont :
Une source de lumière incohérente comme la
lampe diode verte (LED Stanley HGB 5566X)
dirigée par des impulsions (5 x 10-8 coulombs en
60 nanosecondes). Un sténopé de 25micron et une
lentille avec la focale de 25mm pour avoir un
faisceau collimateur.
Un filtre d'interférence de 20 nm (Ealing 35-5065)
pour réduire l'intensité de la lumière.
Le filtre polaroïd polarise
horizontalement le
faisceau.
L’encodeur de polarisation
Les deux Modulateurs d’Electro-Optique (EOM)
sont employés afin de polariser les photons émis
par Alice, un EOM qui est fondamentalement un
plat de retarder contrôlé par une tension et emploie
l'effet de Pockels (Pockels Cells INRAD 102 –
020). Pour avoir des photons polarisés en base
rectangle et en base circulaire, la tension doit être
environ 800 V. Si on veut avoir les photons en
base rectangle et en base diagonale, il faut
doublier la tension.
Le lecteur de polarisation
Figure 2 : Les vrais dispositifs
utilisés pour exécuter l’expérience
BB84
a) Les dispositifs tout entiers,
b) La vue de détail d’Alice
c) La vue de détail de Bob