Contact

LASER COMPONENTS S.A.S
45 bis Route des Gardes
92190 Meudon

Telefon: +33 (0) 1 39 59 52 25
Fax: +33 (0) 1 39 59 53 50

E-Mail:info@lasercomponents.fr
Autres bureaux de vente et distributeurs »

Merci de nous contacter. Nous sommes à votre disposition!

(Les champs avec * sont obligatoires)
Contacter par:
Drucken
  • Français

Technologie des Capteurs et de Sécurité

Cryptographie Quantique

Comment la cryptographie quantique fonctionne-t-elle ?

Cryptographie Quantique

L'affaire de la NSA a de nouveau catapulté le sujet de la protection des données et, plus spécifiquement, d'échange de données

au cœur de l’actualité des médias et du grand public. Comment empêcher que des données puissent être interceptées par un tiers ? La solution à ce problème se trouve dans la cryptographie : le message doit être codé. Cependant, cette mesure de chiffrement comporte également quelques risques. Que se passe--il si la clé d'échange est elle-même interceptée ?

C'est précisément là où la cryptographie quantique entre en jeu.

L’idée fondamentale sur laquelle repose la notion de distribution de clé quantique (Quantum Key Distribution - QKD) est d’em-ployer des photons uniques au lieu de paquets entiers de photons. De cette façon une oreille indiscrète (écoute clandestine désignée sous le nom d’« Ève » dans la mécanique quantique) ne peut pas sim-plement détourner les photons qui sont envoyés de la personne A à la personne B (désignée respectivement sous le nom de « Alice » et de « Bob, », dans la mécanique quantique). Ève devrait détecter et puis copier les photons pour empêcher que l’interception soit détectée par Bob. C’est précisément ce que la mécanique quan-tique rend impossible (ce qu’on appelle le théorème de non-clonage).

Le schéma dépeint à quoi la génération de clé pour des données de codage et de décodage peut ressembler. Ce protocole désigné par BB84 (développé par Bennett et Brassard en 1984) emploie la polarisation des photons comme moyen de géné-ration d’une séquence de clé. Alice sélec-tionne l’un des quatre états de polarisation – H (horizontal),V (vertical), +45°, et -45° –et envoie un tel photon à Bob. Elle doit d’abord indiquer quelle valeur de bit les deux états de polarisation arrangés ortho-gonalement ont : 0 ou 1. Dans notre exem-ple, H correspond à 0,V correspond à 1, 45°correspondent à 0, et -45° correspondent à 1. Si Bob reçoit un tel photon, il décide soit de mesurer sur la base H/V ou 45°/-45°et note finalement l’état de polarisation (et ainsi la valeur de bit) du photon. Bob com-munique avecAlice dans le sens classique, non sécurisé et ils comparent leur sélec-tion de base. Cette information, qui est inutile à Ève parce qu’elle ne connaît pas les résultats précis, est suffisante à Alice et Bob pour déterminer quelles valeurs de bits ils peuvent utiliser pour leur clé. Un développement ultérieur du protocole BB84 utilise des photons liés, qui sont for-tement corrélés dans leurs propriétés, et qui sont envoyés d’une source unique à Alice et à Bob simultanément. Une telle source a été développée, par exemple, par l’équipe expérimentale des physiciens du groupe de photonique du prof. Weihs à l’université d’Innsbruck : une source de Sagnac pulsée de photons de polarisation liée. Ici on emploie un cristal non linéaire qui produit deux photons à une longueur d’onde de 808 nm de plus basse énergie à partir d’un photon unique de plus de haute énergie à 404 nm. Les photons sont détectés utilisant deux SPADs (Single Pho-ton Counting Module) de type Count de Laser Components.

Aussi sûres que soient ces méthodes dans la théorie, dans la pratique il y a en réalité beaucoup de risques d‘erreurs. La plus importante source d’erreur réside dans la qualité des détecteurs de photons sim-ples qu’Alice et Bob utilisent. Dans la théo-rie, les détecteurs disponibles sont parfaits, identiques, et ont une efficacité de détec-tion de 100 % ; cependant, dans la pra-tique, ce n’est jamais le cas. C’est préci-sément cette différence dans l’efficacité de détection de deux détecteurs que les pirates en informatique quantique utili-sent pour accéder à la clé de chiffrement. Une méthode alternative aveugle le SPAD, à l’aide d’une impulsion lumineuse, et uti-lise ce temps d’aveuglement du détecteur pour intercepter l’information. Grâce à l’identification des sources d’erreurs exploitées par les pirates en informatique quantique, des groupes de recherche ont pu travailler sur des approches pour pro-poser des solutions à ces problèmes et développer des versions du protocole QKD selon des méthodes de mesures indé-pendantes du dispositif.

L’industrie peut également contribuer à rendre les méthodes plus efficaces et précises. L’échange constant entre la recherche et l’industrie est ainsi extrê-mement important.

Comment nous contacter.

+33 (0) 1 39 59 52 25

Ou contactez-nous par e-mail:
info@lasercomponents.fr