Comment fonctionne la cryptographie quantique
Champs d'application des modules COUNT
Comment fonctionne la cryptographie quantique
La sécurité et l'échange de données sont des sujets de plus en plus importants. Comment éviter que des données soient interceptées par un tiers ? La solution réside dans la cryptographie : Le message doit être codé. Mais que se passe-t-il si l'échange de clés est intercepté ? C'est là que la cryptographie quantique entre en jeu.
L'idée fondamentale de ce que l'on appelle la distribution quantique des clés (QKD) est d'utiliser des photons uniques au lieu de faisceaux entiers de photons. Ainsi, un espion (appelé "Eve" en mécanique quantique) ne peut pas simplement détourner les photons envoyés de la personne A à la personne B (appelées respectivement "Alice" et "Bob" en mécanique quantique). Eve devrait copier puis détecter les photons pour empêcher que l'interception ne soit détectée par Bob. C'est précisément ce que la mécanique quantique rend impossible (le "théorème du non-clonage").
ALICE ET BOB
Beyond Borders
La figure 1 montre à quoi peut ressembler la génération de clés pour le codage et le décodage de données. Le protocole BB84 (mis au point par Bennett et Brassard en 1984) utilise la polarisation des photons pour générer une séquence de clés. Alice choisit l'un des quatre états de polarisation - H (horizontal), V (vertical), +45° et -45° - et envoie ce photon à Bob. Elle doit d'abord indiquer la valeur binaire des deux états de polarisation disposés orthogonalement : 0 ou 1. Dans notre exemple, H correspond à 0, V correspond à 1, 45° correspond à 0 et -45° correspond à 1. Si Bob reçoit un tel photon, il décide s'il doit mesurer sur la base de H/V ou de 45°/-45° et note finalement l'état de polarisation (et donc la valeur du bit) du photon. Bob communique avec Alice au sens classique du terme et ils comparent leur sélection de base. Cette information, qui n'est pas utile à Eve puisqu'elle ne connaît pas les résultats exacts, est suffisante pour qu'Alice et Bob déterminent les valeurs binaires qu'ils peuvent utiliser pour leur clé1.
Un autre développement du protocole BB84 utilise des photons intriqués, dont les propriétés sont fortement corrélées, qui sont envoyés simultanément à Alice et à Bob à partir d'une source unique. Une telle source a été développée, par exemple, par les physiciens expérimentaux du groupe de photonique du professeur Weihs à l'université d'Innsbruck : une source Sagnac pulsée de photons intriqués en polarisation2. Il s'agit d'un cristal non linéaire qui produit deux photons de faible énergie à une longueur d'onde de 808 nm à partir d'un photon de plus haute énergie à 404 nm. Les photons sont détectés à l'aide de deux SPAD "COUNT" par LASER COMPONENTS.
Aussi sûres que soient ces méthodes en théorie, elles comportent en pratique une grande marge d'erreur. Les sources d'erreur les plus importantes sont les détecteurs de photons uniques utilisés par Alice et Bob. En théorie, les détecteurs disponibles sont parfaits, identiques et ont une efficacité de détection de 100 %. C'est précisément cette différence d'efficacité de détection entre deux détecteurs que les pirates quantiques utilisent pour accéder à la clé3.
Une autre méthode consiste à "aveugler" les SPAD à l'aide d'une impulsion lumineuse et à utiliser le "temps mort" du détecteur pour intercepter l'information4.
Grâce à l'identification des sources d'erreur des hackers quantiques, les groupes de recherche ont pu travailler sur des approches de solutions à ces problèmes et développer une version "indépendante de l'unité de mesure" du QKD5. L'industrie peut également contribuer à rendre les méthodes plus efficaces et plus précises. L'échange constant entre la recherche et l'industrie est donc extrêmement important.
1 www.weltderphysik.de/gebiet/technik/quanten-technik/quanten-kryptographie/ |
2 www.uibk.ac.at/exphys/photonik/people/parametric-downconversion.html |
3 arxiv.org/abs/quant-ph/0702262 |
4 arxiv.org/pdf/1008.4593v2.pdf |
5 arxiv.org/abs/1109.1473 |
COMMUNICATION SÉCURISÉE
dans les organisations gouvernementales
Avec QuNET, un projet a été lancé par le ministère fédéral de l'éducation et de la recherche (BMBF) en mai 2019, dans le cadre duquel un réseau pilote de communication quantique est développé et mis en place en Allemagne. L'objectif de ce projet est de sécuriser la communication dans les agences gouvernementales et administratives, en détectant de manière sûre toute tentative d'interception. La recherche dans le domaine de la technologie quantique est déjà à l'avant-garde au niveau international. Au cours de la présente législature, le gouvernement fédéral consacrera 650 millions d'euros à son développement.
Cliquez ici
Downloads
LASER COMPONENTS France - Votre partenaire compétent pour les composants optiques et optoélectroniques en France.
Bienvenue chez LASER COMPONENTS S.A.S., votre expert en composants photoniques. Notre large gamme de produits (détecteurs, diodes laser, modules laser, optiques, fibres optiques et autres) vaut chaque euro (€/EUR). Nos solutions sur mesure couvrent tous les domaines d'application imaginables : de la technique de détection à la technique médicale. Vous pouvez nous joindre ici :
45 Bis Route des Gardes
92190 Meudon
France
Tél.: +33 (0) 139 595 225
E-Mail: serviceclient(at)