Cryptographie quantique

Protocole BB84

L’interêt principalt de ce protocole est qu’il permet de partager un secret au moyen d’un canal de communication dit quantique. Le protocole prévoit l’utilisation de photons polarisés via des filtres.

photons polarisés Polarisation d’un photon

Le schéma montre un paquet de photons qui ont toutes les orientations possibles et que l’on filtre pour n’avoir au final que des photons polarisés selon une orientation définie.

Grâce à ce principe on peut encoder une base binaire qui va servir de base à la création d’une clé de chiffrement. Pour l’animation et l’explication je prendrai les encodages suivants :

  • 0 => =
  • 1 => =
  • 0 => =
  • 1 => =

Cas sans espion

Etape 1

Alice va générer une suite aléatoire de bit ainsi qu’une base pour encoder les bits généré suivant la liste donné plus haut

Etape 2

Alice envoie via le canal de communication quantique les photons polarisé à Bob. Pour chaque photon reçu il va choisir une base de façon aléatoire pour les décoder

Etape 3

Une fois que Bob a terminé de décoder les photons reçus, il a 50% de chance d’avoir mal lu chaque photon, puisque les bases pour les décoder ont été choisi aléatoirement. Il va donc communiquer les bases qu’il a utilisé pour décoder les photon à Alice sur un canal publique (pas montré dans l’animation) et Alice envoie les bases qu’elle a utilisé pour l’encodage. Une fois reçu, Alice et Bob connaissent donc les bases de chacun et peuvent donc forger la clé en fonction des bonne bases

Sur cette image les bon photons récupéré par Bob sont affiché en Vert et les mauvais en Cyan si on ne garde que les bon photons et que l’on les traduits en bits on obtients :

Alice et Bob ont maintenant une suite de bits connue seulement d’eux seuls et peuvent créer un clé à partir de cette suite

Cas avec espion

Etape 1

Même étape que sans espion, Alice génère une suite de bits aléatoire et de bases aléatoire, encode les bits et les envoies dans le canal quantique

Etape 2

Eve intercepte les photons envoyés par Alice et les décode. En faisant celà, Eve détruit l’information sur les photons et doit donc les renvoyer à Bob. Si Eve ne renvoie pas les photons alors Bob saura qu’il y a écoute sur le canal quantique, mais la force de BB84 et de son association avec un canal quantique c’est que même en renvoyant les photons à Bob, il y une forte probabilité de découvrir que le canal est sur écoute Reprenons, Eve intercepte les photons et agis comme Bob en créant une base de décodage de façon aléatoire.

Comme Bob elle a 50% de chance de trouver une bonne base de décodage mais à ce stade elle ne sait pas si elle a choisi une bonne base ou non, puisque Alice n’a pas encore révélé ses bases d’encodage.

Etape 3

Bob récupère les photons envoyé par Eve croyant qu’ils viennent d’Alice et les décodent un a un Au niveaux de la représentation j’ai mis en rouge les Erreurs introduites par Eve lors de son envoie mais Bob et Alice ne savent toujours pas s’ils ont été écouté ou non

Etape 4

C’est l’étape dit de la réconciliation. Alice et Bob s’envoient leurs bases et déduisent la clé suivant les bases communes. A ce stade la, Bob et Alice ne savent toujours pas s’il ont été écoutés.

Comme on peux le voir il y a un bit rouge dans le résultat en effet Eve à introduit une erreur que je vais expliquer maintenant en prenant la colonne qui pose problème (la 9ième): Alice tout en haut a encodé le bit 0 avec la base : et obtiens donc :

Eve choisi la mauvaise base pour décoder le photon: et donc reçois un résultat aléatoire lors du décodage, ici : Bob lui a choisi la Bonne base par rapport à celle d’Alice : mais comme Eve n’a pas choisi la bonne base elle a introduit ici une erreur, Bob récupère donc un résultat aléatoire alors qu’il avait choisi la bonne base. Pas de chance ici pour Eve qui a 50% de chance que Bob tombe sur le même bit d’alice et donc ne puisse pas détecter l’erreur. Mais ici il décode ce qui correspond au bit 1.

par un calcul simple on comprend vite que :

$ \mathbb{P}(detection)=1-(\frac{3}{4})^n $

Voila l’explication sur l’introduction d’erreurs par Eve, cette explication est celle d’un point de vue extérieur, Alice et Bob ne savent toujours pas s’ils ont été écouté ils vont devoir alors comparer leurs résultats décodé, on dit qu’ils vont “sacrifier des bits”, en effet s’ils montrent une partie de ce qui vas servir de clé dans le canal publique il ne faut pas que ces bits fassent partie de la clé. Dans cet Exemple si Alice et Bob sacrifient et comparent la moitié des bits de la clé il vont avoir 101 pour Alice et 111 pour Bob, il y a erreur ils savent qu’ils on été écouté sur le canal quantique et donc que le reste de bit (000) n’est pas utilisable.

Plus la taille de bit augmente plus les chance de découvir Eve augmente, voici quelques exemples avec 64 bits