next up previous contents
Next: 5.4 Explication de l'infaillibilité Up: 5 Cryptographie quantique Previous: 5.2 Polarisation et détection   Contents

5.3 Utilisation des propriétés quantiques du photon

La cryptographie quantique est basée sur ce principe. Imaginons qu'Alice désire envoyer un message consistant en une série de 1 et de 0 à Bob. Elle va représenter les 1 avec une certaine polarisation, et les 0 avec une autre. Pour ce faire, elle doit décider si elle utilise un schème rectilinéaire, $ +$,  ou un schème diagonal, $ \times $. Si elle utilise le schème rectilinéaire, $ \leftrightarrow $ représente 0 et $ \updownarrow $ représente 1, alors que dans le schème diagonal, $ \nearrow $ représente 1 et $ \nwarrow $ 0. Durant la transmission de son message, elle change aléatoirement de schème entre le $ +$ et le $ \times $. Bob doit lui aussi avoir la liste des schèmes utilisés (par exemple: $ \times +\times \times ++\times ++$) pour pouvoir déchiffrer le message. Cela revient donc à avoir à transmettre une clé.

Pourtant, les physiciens et informaticiens Charles Bennett et Gilles Brassard ont trouvé une méthode qui n'implique pas de transfert de clé difficile à faire. Cette méthode implique 3 étapes préparatoires.  D'abord, Alice envoie au hasard une série de 1 et de 0 sous forme de photons à Bob en changeant aléatoirement de schème. Puisqu'il n'a absolument aucune idée du schème ou du bit envoyé par Alice, Bob lui-même utilise aléatoirement l'un ou l'autre des deux schèmes possibles pour détecter les photons en route vers lui. S'il ne prend pas le bon schème, il existe une probabilité de 50% qu'il n'interprète pas correctement le photon pour lequel un schème a été choisi. On peut voir sur la figure 10 les plusieurs interprétations possibles. Bob note ce qu'il interprète, que se soit un 1 ou un 0, ainsi que le schème associé à cette interprétation.

Figure 10: Transmission de la clé

\includegraphics[ width=15cm,
height=8cm]{quantique2.eps}
Source: [14], p. 360.

Puis, Alice contacte Bob sur un canal de communication public, comme le téléphone, et dit à Bob quels schèmes elle a utilisé pour polariser chaque photon. Elle ne lui dit pas si elle avait envoyé un 1 ou un 0, mais seulement si elle a utilisé le $ +$ ou le $ \times $ pour les polariser. Bob compare sur sa liste les schèmes utilisés par Alice et les siens, et raye tous les photons pour lesquels il avait choisi le mauvais schème. Ceux pour lesquels il a choisi le bon schème sont automatiquement bien interprétés et constituent une série de 1 et de 0, connue seulement par eux deux, qui peut maintenant servir de tablette à utilisation unique pour chiffrer un message. Il a déjà été dit que les tablettes à utilisation unique sont le summum de la sûreté cryptographique, alors combinée à la cryptographie quantique, on se retrouve avec le moyen de chiffrement parfait.


next up previous contents
Next: 5.4 Explication de l'infaillibilité Up: 5 Cryptographie quantique Previous: 5.2 Polarisation et détection   Contents
Simon Perreault 2002-06-02