CRYPTOGRAPHIE QUANTIQUE Par Amael BOGNE Sous la supervision de Dr Serges MANI Problematique 01 Crypto-système purement securitaire 02 Distribution quantique de cles 03 Plan de Travail PROBLEMATIQUE A l’heure actuelle dans le monde de la sécurité classique nous disposons d’un système de cryptographie qui assure la sécurité parfaite appelé masque jetable, ou one-time-pad. Mais ce dernier ne fonctionne que sous 3 conditions: - La clé est générée de manière purement aléatoire - La clé est au moins aussi longue que le message - La clé n’est jamais utilisée Mais dans le monde classique, les interlocuteur doivent se rencontrer pour s'échanger la clé afin qu’elle reste parfaitement secrète, et ce n’est pas toujours possible. Comment donc transmettre cette clé à distance, à la demande, et avec une sécurité “infaillible” ? CRYPTO-SYSTÈME PUREMENT SECURITAIRE 1. Probleme Alice et Bob communiquent via un canal classique, et une 3e personne, Eve, est capable de capturer et faire le monitoring de leur communication sur ce canal. En terme d’objectif, Alice veut transmettre un message particulier à Bob et veut que Eve en apprenne le moins possible. Eve de son côté veut en apprendre le plus possible. CRYPTO-SYSTÈME PUREMENT SECURITAIRE 2. Hypotheses et modele - Alice et Bob communiquent a travers un canal authentifie (ie. Alice est certaine qu’elle parle a Bob et vice versa) - Eve ne peut pas bloquer le canal ou violer l'intégrité des messages échangés Comme modèle nous supposons ici que le système de communication est le one-time-pad, ses 3 conditions étant réunies. Et par la suite nous résolvons donc le probleme de distribution de cle DISTRIBUTION QUANTIQUE DE CLE 1. Description du protocole BB84 a. Prerequis et precisions - Alice et Bob font leurs mesures dans l’une au l’autre base: Orthogonale ou Diagonale. Dans la suite nous les notons O et D respectivement - Les qubits sont envoyés sur 4 angles (en degre) : 0 ( ( - ), 45 ( ) , 90 ( ) et 135 ) Eve ne peut ni copier ni cloner un qubit qui est envoyé, auquel cas sa valeur sera altérée DISTRIBUTION QUANTIQUE DE CLE 1. Description du protocole BB84 b. - - 1ere phase du protocole Alice choisit aléatoirement m qubits orientés suivant les 4 angles possibles et les envoie à Bob. Bob reçoit les qubits et pour chacun d’eux il choisit aléatoirement une base de mesure. Bob procède à la mesure des qubits dans la base choisie (chaque aubit a sa base). Alice et Bob discutent publiquement des bases choisies paR Bob. comme Alice sait exactement comment étaient orientés ses qubits, elle demande à Bob d’ignorer toutes les mesures faites dans la mauvaise base. Alice et Bob disposent chacun d’une chaîne de bits issus de l'étape précédente (les positions non ignorées). Les bits ignorés sont tout simplement supprimés. A la fin de cette étape ils disposent d’une clé secrète potentielle. DISTRIBUTION QUANTIQUE DE CLE 1. Description du protocole BB84 b. 1ere phase du protocole : Illustration (m=9) Etape 1: Alice génère et envoie les qubits a Bob Qubit envoye Bonne base pour la mesure O O O D O D D D D Mesure esperee 1 1 0 1 0 0 0 0 1 DISTRIBUTION QUANTIQUE DE CLE 1. Description du protocole BB84 b. 1ere phase du protocole : Illustration (m=10) Etapes 2 et 3: Bob reçoit les qubits, choisit aléatoirement les bases et procède aux mesures Qubit recu Base choisie O D D D O O D O D Mesure obtenue 1 0 0 1 0 1 0 0 1 Etapes 4: Alice et Bob discutent et éliminent les qubits correspondant aux mauvais choix de Bob Qubit envoye Bonne base pour la mesure O O O D O D D D D Mesure esperee 1 1 0 1 0 0 0 0 1 Base choisie O D D D O O D O D Mesure obtenue 1 0 0 1 0 1 0 0 1 Qubit recu DISTRIBUTION QUANTIQUE DE CLE 1. Description du protocole BB84 b. 1ere phase du protocole : Illustration (m=10) Etapes 5: Cle secrete potentielle Qubit recu Base choisie O D D D O O D O D Mesure obtenue 1 0 0 1 0 1 0 0 1 A l’issu du processus, la chaine restante est 11001 qui constitue la potentielle cle secrete DISTRIBUTION QUANTIQUE DE CLE 1. Description du protocole BB84 b. 1ere phase du protocole NB: A l’issu de la 5e étape du processus, Alice et Bob ne sont pas certains que Eve n’a pas porté atteinte à l'intégrité du message ou bien qu’elle ne dispose pas d’informations sur la chaîne, ou encore qu’il n’y ait eu aucun problème dans la transmission des qubits. Il est alors nécessaire d’avoir une seconde phase qui permet d'éliminer ces doutes DISTRIBUTION QUANTIQUE DE CLE 1. Description du protocole BB84 b. 2e phase du protocole Soient x et y les chaînes de qubits obtenues par Alice et Bob respectivement à l’issu de la phase précédente. Cette seconde phase vise à estimer la quantité d’information que Eve pourrait avoir sur x et y. Pour cela, Alice et Bob vont devoir: sacrifier quelques uns des qubits de leurs chaînes (par exemple la moitié, sélectionnée de manière aléatoire, mais les 2 doivent sacrifier les qubits aux mêmes positions). - Comparer publiquement les bits sacrifiés. Ils peuvent ainsi estimer le taux d’erreur avec une grande fidélité. Si ce taux est très élevé (>11%), ils recommencent le protocole car Eve dispose potentiellement de beaucoup d’informations sur x et y. - Si par contre le taux d’erreur est acceptable, ils disposent dorénavant les chaînes x et y (privées des qubits sacrifiés) pour lesquels ils sont d’accord sur un grand nombre de positions avec une probabilité élevée. DISTRIBUTION QUANTIQUE DE CLE 1. Description du protocole BB84 b. 2e phase du protocole A partir de cet instant on retourne dans la cryptographie classique pour effectuer les operations de reconciliation de l’information et d’amplification du secret. i. Réconciliation de l’information Il s’agit d’un protocole distribué de correction d’erreur qui permettra de corriger les chaînes x et y de sorte que les positions soient identiques avec une probabilité très élevée. Les informations potentiellement révélées (à Eve) par ce protocole sont très insignifiantes. ii. Amplification du secret Ce processus transforme la chaîne dorénavant partagée par Alice et Bob et pour laquelle Eve a une quantité limitée d’informations et en fait une compression pour affaiblir encore plus la quantité d’information que Eve pourrait en avoir. Ceci peut être fait avec un algorithme de hachage par exemple. MERCI