next up previous contents
Next: Conclusion Up: 5 Cryptographie quantique Previous: 5.3 Utilisation des propriétés   Contents

5.4 Explication de l'infaillibilité de la méthode

Une autre propriété importante de la cryptographie quantique, est qu'en plus d'être sécuritaire, elle permet de savoir si quelqu'un «écoute» la conversation électronique. Si Guy avait tenté, au moment où Alice envoyait des photons polarisés aléatoirement à Bob, d'intercepter ces photons, il se serait retrouvé dans le même cas que Bob: il ne saurait pas quel schème de Polaroïd utiliser pour interpréter chaque photon correctement. S'il utilise un $ +$ quand le photon est $ \nearrow $, il a une chance sur deux de mal interpréter le photon. Mais si, pour ce même photon, Bob avait utilisé le polaroïd correspondant, le $ \times $, Alice et Bob vont s'entendre lors de la vérification téléphonique pour utiliser ce photon dans leur tablette, mais Guy ne saura pas si c'est un 1 ou un 0. Si Guy interprète le photon correctement en utilisant le polaroïd approprié, il se peut que Bob se trompe, et que le photon soit rejeté. Pour que Guy ait la clé complète, il faudrait qu'il utilise le bon polaroïd au moins à toutes les fois que Bob utilise le bon. Sinon, il n'aura jamais la clé complète.

En plus de rendre la détection de la clé difficile, la cryptographie quantique la rend évidente pour Alice et Bob. Si Guy utilise un polaroïd $ \times $ pour détecter un photon qui a été polarisé en $ \leftrightarrow $, il va mal interpréter celui-ci, et le photon va être repolarisé soit en $ \nearrow $ ou en $ \nwarrow $. Lorsque le photon va atteindre Bob, même s'il utilise le bon schème pour détecter le photon, il se peut qu'il ne détecte un 1 au lieu d'un 0. Sur une grande quantité de photon, cela représente plus du quart des photons qui vont êtres modifiés. Si Alice envoie 1075 photons à Bob, ils peuvent, durant leurs vérifications téléphoniques, en plus de vérifier les schèmes utilisés, vérifier la valeur d'un échantillonnage de photon pour s'assurer de l'authenticité du message. Si Alice a envoyé un 1 à Bob, et qu'il a pris le bon schème, il doit donc avoir détecté un 1. Si ce n'est pas le cas, ils savent alors que Guy est à l'écoute et ils peuvent donc changer de canal ou reporter la communication à plus tard. Cela rend donc la cryptographie quantique, en plus d'être sûre à 100% du fait qu'elle utilise le principe des tablettes à utilisation unique, parfaite pour savoir si quelqu'un «est à l'écoute».


next up previous contents
Next: Conclusion Up: 5 Cryptographie quantique Previous: 5.3 Utilisation des propriétés   Contents
Simon Perreault 2002-06-02