Protocole E91

Protocole de cryptographie quantique des clefs

Histoire modifier

Il est publié en 1991 par Ekert et utilise un autre principe que celui utilisé dans les deux protocoles BB84 ou B92[1].

Polarisation et intrication modifier

Les photons peuvent être polarisés de différentes manières. On peut déterminer la polarisation d'un photon, ou la fixer s'il est dans un état superposé, en le faisant passer par des polariseurs (comme un cristal de calcite), dont le chemin de sortie, parmi deux possibles, dépend de sa polarisation. Le polariseur peut être incliné de différentes manières. Ici, nous ne retiendrons que deux modes : le mode droit R et le mode diagonal D (inclinaison à 45°).

On appelle intrication la propriété quantique qu'ont deux objets quantiques à ne constituer qu'un seul système. La mesure d'un état de l'un des deux objets quantiques de la paire intriquée détermine le résultat de la mesure du même état sur l'autre objet quantique de la même paire intriquée. Ces états sont représentés par des fonctions d'onde non-factorisables.

L'échange de la clef modifier

Dans ce protocole-ci, Alice et Bob vont faire passer des particules intriquées dans leur polariseur ayant des orientations aléatoires, chacun possédant un des photons de chaque paire intriquée. Ainsi, pour une même orientation, les résultats de mesure seront les mêmes pour Alice et pour Bob : 0Q à 50 % ou 1Q à 50 %. Pour 11 photons, on a le tableau suivant :

Rang des photons : 1 2 3 4 5 6 7 8 9 10 11
Orientation du polariseur d’Alice : R R D R R R D D D D D
Résultats d’Alice : → à 50 % ↑ à 50 % → à 50 % ↑ à 50 %   à 50 %   à 50 % → à 50 % ↑ à 50 % → à 50 % ↑ à 50 % → à 50 % ↑ à 50 %   à 50 %   à 50 %   à 50 %   à 50 % → à 50 % ↑ à 50 %   à 50 %   à 50 %   à 50 %   à 50 %
Qubit lu par Alice : 0Q à 50 % 1Q à 50 % 0Q à 50 % 1Q à 50 % 0Q à 50 % 1Q à 50 % 0Q à 50 % 1Q à 50 % 0Q à 50 % 1Q à 50 % 0Q à 50 % 1Q à 50 % 0Q à 50 % 1Q à 50 % 0Q à 50 % 1Q à 50 % 0Q à 50 % 1Q à 50 % 0Q à 50 % 1Q à 50 % 0Q à 50 % 1Q à 50 %
Orientation du polariseur de Bob : R D R R D R D R D D R
Résultat de Bob : → à 50 % ↑ à 50 %   à 50 % ou à 50 %   à 50 % ou à 50 % → à 50 % ou ↑ à 50 % → à 50 % ou ↑ à 50 % → à 50 % ↑ à 50 %   à 50 % ou à 50 %   à 50 % ou à 50 % → à 50 % ↑ à 50 %   à 50 %   à 50 % → à 50 % ou ↑ à 50 % → à 50 % ou ↑ à 50 %   à 50 %   à 50 %   à 50 %   à 50 % → à 50 % ou ↑ à 50 % → à 50 % ou ↑ à 50 %
Qubit lu par Bob : 0Q à 50 % 1Q à 50 % 0Q à 50 % ou 1Q à 50 % 0Q à 50 % ou 1Q à 50 % 0Q à 50 % ou 1Q à 50 % 0Q à 50 % ou 1Q à 50 % 0Q à 50 % 1Q à 50 % 0Q à 50 % ou 1Q à 50 % 0Q à 50 % ou 1Q à 50 % 0Q à 50 % 1Q à 50 % 0Q à 50 % 1Q à 50 % 0Q à 50 % ou 1Q à 50 % 0Q à 50 % ou 1Q à 50 % 0Q à 50 % 1Q à 50 % 0Q à 50 % 1Q à 50 % 0Q à 50 % ou 1Q à 50 % 0Q à 50 % ou 1Q à 50 %
Coïncidence des lectures : 100 % 50 % 50 % 50 % 50 % 100 % 50 % 50 % 100 % 100 % 50 % 50 % 100 % 100 % 50 % 50 %
Bit de la clef : 0 ou 1 _ _ 0 ou 1 _ 0 ou 1 0 ou 1 _ 0 ou 1 0 ou 1 _

Ainsi, après s’être échangé leurs orientations respectives, ils possèdent leur clef secrète : les bits pour lesquels les qubits des photons ont été mesurés par Alice et par Bob avec la même orientation de polariseur. En effet, comme les paires étaient intriquées, la mesure de l'un des photons de la paire fixe l'état pour le deuxième[1].

La détection de l'espionnage modifier

Nommons Eve une personne voulant espionner la clef d'Alice et de Bob. Alors elle procédera par interception des photons de la paire envoyée par Bob. Elle en mesurera les états de polarisation, en choisissant des polarisations aléatoires, comme Alice et Bob. Cela fait, elle enverra les photons à Bob[1].

Quatre cas se présentent pour un photon. Premièrement et deuxièmement, si Alice et Bob n'ont pas la même orientation de leur polariseur respectif, ils n'utiliseront de toute façon pas le photon, quelle que soit l'orientation d'Eve. Troisièmement, si Alice, Bob et Eve ont la même orientation, alors ils auront les mêmes qubits associés et l'espionnage ne pourra pas être détecté grâce à ce photon. Dernièrement, si Alice et Bob ont la même orientation et qu'Eve choisit l'autre orientation, alors il y aura probablement introduction d'erreur, détectable par un échantillon test[1].

L'introduction de l'erreur modifier

En effet, supposons que pour un photon, Alice ait l'orientation R et qu'elle ait mesuré l'état →. Alors, Eve, avec le photon de Bob, aura de fixé l'état →. Avec le mode D, elle mesurera ensuite aléatoirement   ou ↘ . Or cela constitue la mesure d'une autre propriété quantique, également avec une indétermination théorique de 0%. Cela n'est pas possible, en vertu du Principe d'incertitude d'Heisenberg, ce qui va entraîner un "retour aux états superposés" pour les états du mode R (→ et ↑) : lors de la mesure de Bob du photon selon le mode R, il mesurera aléatoirement l'un des deux états → ou ↑, avec une probabilité respective de 0,5. Il y a donc une probabilité de 0,5 que Bob mesure un état différent de celui d'Alice, à savoir ici l'état ↑. Dans ce cas, on parle d'introduction de l'erreur[1].

La détection de l'erreur modifier

Pour détecter cette erreur, Alice et Bob vont se mettre d'accord pour éventer le secret de la polarisation de certains des qubits de leur clef, via un canal classique. Normalement, ils auront la même polarisation puisque les photons des paires étaient intriqués. Mais puisqu'Eve a introduit une erreur, Bob aura pu mesurer un autre état que celui mesuré par Alice. Ainsi, ils se douteront de quelque chose lorsque, confrontant leurs résultats pour les qubits tests, ils n'auront pas les mêmes résultats de mesure. Ainsi, si cela se reproduit trop souvent, ils jetteront la clef. La probabilité de l'introduction puis de la détection de l'erreur tend vers 1 quand le nombre de qubits de l'échantillon test prend de grandes valeurs. Si rien n'est détecté pour un assez important échantillon de qubits tests, on peut donc en conclure que la clef d'Alice et de Bob n'a sûrement pas été espionnée. Ils jetteront alors les qubits tests et utiliseront les autres pour avoir leur clef finale[1].

Autres types d'attaque modifier

Se référer à l'article sur le sujet.

Sources modifier

  • Informatique, téléportation et cryptographie quantiques : La seconde révolution quantique, collection Voyage dans le Cosmos, de Marìa Cruz Boscá Diaz-Pintado, physicienne à l’Université de Grenade, 2017
  • Spécial physique quantique, de Questions clés science, 2015
  1. a b c d e et f Marìa Cruz Boscá Diaz-Pintado, Informatique, téléportation et cryptographie quantiques : La seconde révolution quantique,