0309-cours-cryptographie-quantique

Telechargé par Nandrianina Ratoandroson
La Cryptographie Quantique
Printemps des Sciences 2003
Dramaix Florence, van den Broek Didier, Wens Vincent
Pr´elude
Remerciements
Plusieurs personnes ont contribu´e `a l’accomplissement de ce travail.
Nous tenons `a remercier particuli`erement Nicolas Cerf, Sofyan Iblisdir
et Stefano Pironio qui nous ont supervis´es tout au long de ce projet. Nous
les remercions pour le temps qu’ils nous ont consacr´e quant aux apports
th´eoriques, `a la v´erification de nos calculs (qui furent parfois laborieux) et `a
la mise en œuvre du tout.
Nous remercions aussi Jean-Louis Colot pour l’aide qu’il nous a apport´ee ;
ainsi que B´en´edicte pour les superbes illustrations qui d´ecorent nos affiches.
Avis aux lecteurs
Ce rapport est cons´equent car nous avons approfondi certains sujets sans
r´eelle importance pour le th`eme abord´e. Plusieurs passages peuvent ˆetre
pass´es.
TABLE DES MATI `
ERES 2
Table des mati`eres
1 Introduction 4
2 Th´eorie de l’information 5
2.1 Introduction............................ 5
2.2 Mesure quantitative de l’information . . . . . . . . . . . . . . 7
2.3 Lacryptographie ......................... 15
3 Postulats de la M´ecanique Quantique 16
3.1 Le cadre math´ematique de la ecanique quantique. . . . . . . 16
3.2 Les notations de Dirac . . . . . . . . . . . . . . . . . . . . . . 17
3.3 Lespostulats ........................... 17
3.4 Exemple : Polarisations de photons . . . . . . . . . . . . . . . 20
4 Cryptographie quantique 24
4.1 G´en´eralit´es ............................ 24
4.2 BB84,sansespion......................... 26
4.3 BB84,avecespion......................... 28
4.4 Th´eor`emecentral ......................... 30
4.5 Intercept and resend . . . . . . . . . . . . . . . . . . . . . . . 30
4.5.1 Le protocole en esum´e . . . . . . . . . . . . . . . . . . 31
4.5.2 Calculs des informations mutuelles entre Alice et Bob
et entre Alice et `
Eve.................... 31
4.5.3 L’information mutuelle entre Alice et `
Eve ....... 35
4.5.4 L’information mutuelle entre Alice et Bob . . . . . . . 35
4.5.5 R´esultats ......................... 36
4.6 BB84 dans le cas non id´eal . . . . . . . . . . . . . . . . . . . . 38
4.6.1 Algorithmes de correction d’erreur . . . . . . . . . . . 38
4.6.2 Les sources de bruit . . . . . . . . . . . . . . . . . . . . 39
4.6.3 Casr´eel .......................... 39
4.7 ”Cloning” ou attaque par duplication . . . . . . . . . . . . . . 40
4.7.1 Pr´elude : Syst`emes quantiques `a deux ´etats . . . . . . . 40
TABLE DES MATI `
ERES 3
4.7.2 Cloning: ”l’attaque des clones” . . . . . . . . . . . . . 42
4.7.3 Calculs des informations mutuelles entre Alice et Bob
et entre Alice et `
Eve.................... 45
4.7.4 L’information mutuelle entre Alice et Bob . . . . . . . 52
4.7.5 L’information mutuelle entre Alice et `
Eve ....... 53
4.7.6 R´esultats ......................... 53
4.7.7 Casr´eel .......................... 56
4.7.8 Calculs des probabilit´es en base x : eme combat . . . 56
4.8 Lintrication............................ 62
4.8.1 Qu’est-ce qu’un ´etat intriqu´e? . . . . . . . . . . . . . . 62
4.8.2 Application `a la cryptographie quantique . . . . . . . . 64
5 Exp´eriences 66
6 Conclusion 70
A Th´eor`eme de non-clonage 71
B Matrices de Pauli 73
B.1 D´enition ............................. 73
B.2 Les matrices de Pauli comme base . . . . . . . . . . . . . . . . 74
B.3 Valeurs propres - vecteurs propres . . . . . . . . . . . . . . . . 74
B.3.1 Valeurspropres ...................... 75
B.3.2 Vecteurs propres . . . . . . . . . . . . . . . . . . . . . 75
B.4 Propri´etes suppl´ementaires . . . . . . . . . . . . . . . . . . . . 76
B.5 Alg`ebredeCliord ........................ 77
C Affiches 79
D Documents autres que L
A
T
E
X 83
CHAPITRE 1. INTRODUCTION 4
Chapitre 1
Introduction
Tout ce qui transite par les fibres optiques, le commerce ´electronique, les
transactions bancaires, les messages ´electroniques, . . . est concern´e par cette
technique prometteuse de la cryptographie quantique ou distribution de clefs
secr`etes. Et ce, parce qu’elle assure des communications inviolables.
Nous allons plus particuli`erement nous int´eresser au probl`eme qui consiste
en la transmission d’un message entre Alice et Bob, Alice ´etant la source et
Bob, le destinataire. Ils sont reli´es par un canal qui d’une part va propager de
l’information et d’autre part sera la source de ph´enom`enes perturbateurs. Ces
perturbations qui alt`erent le message transmis sont la principale propri´et´e
du canal. Il peut sembler ´etrange qu’on accorde une telle importance `a ces
ph´enom`enes alors qu’ils passent la plupart du temps inaper¸cus. Mais il ne faut
pas oublier que la r´eception du message envoy´e par la source r´esulte d’une
mesure physique dont la pr´ecision est limit´ee. Ce sont ces perturbations qui
vont restreindre les possibilit´es de communication.
1 / 98 100%
La catégorie de ce document est-elle correcte?
Merci pour votre participation!

Faire une suggestion

Avez-vous trouvé des erreurs dans l'interface ou les textes ? Ou savez-vous comment améliorer l'interface utilisateur de StudyLib ? N'hésitez pas à envoyer vos suggestions. C'est très important pour nous!