applications de la mécanique quantique : la cryptographie quantique
DESCRIPTION
Applications de la mécanique quantique : La Cryptographie Quantique. Hugo Zbinden Université de Genève. La mécanique quantique nous dit:. On ne peut mesurer un état quantique (une particule) sans la perturber On ne peut pas cloner un état quantique. - PowerPoint PPT PresentationTRANSCRIPT
![Page 1: Applications de la mécanique quantique : La Cryptographie Quantique](https://reader035.vdocuments.mx/reader035/viewer/2022062309/5681527a550346895dc0a7e5/html5/thumbnails/1.jpg)
Applications de la mécanique quantique:
La Cryptographie Quantique
Hugo ZbindenUniversité de Genève
![Page 2: Applications de la mécanique quantique : La Cryptographie Quantique](https://reader035.vdocuments.mx/reader035/viewer/2022062309/5681527a550346895dc0a7e5/html5/thumbnails/2.jpg)
La mécanique quantique nous dit:
On ne peut mesurer un état quantique (une particule) sans la perturber
On ne peut pas cloner un état quantique
Est-ce que l’on peut exploiter ces limites pour des applications?
![Page 3: Applications de la mécanique quantique : La Cryptographie Quantique](https://reader035.vdocuments.mx/reader035/viewer/2022062309/5681527a550346895dc0a7e5/html5/thumbnails/3.jpg)
Qu’est-ce que c’est la Cryptographie?
Pour une communication sécurisée (et authentiquée) il faut: - une clé secrète - un algorithme de cryptage (public)
algorithme
“Alice Bob”
asuektüds&l
“Alice Bob”
Texte en clair
Clé Clé
Cipher Text
Texte en clair
algorithme
Alice
Eve
Bob
![Page 4: Applications de la mécanique quantique : La Cryptographie Quantique](https://reader035.vdocuments.mx/reader035/viewer/2022062309/5681527a550346895dc0a7e5/html5/thumbnails/4.jpg)
A. Sécurité basée sur la complexitéAES advanced encryption system clés secrètes RSA Rivest Shamir Adleman clés publique/ privée
B. Sécurité basée sur la théorie de l’information (Shannon)one time pad (Vernam)
texte clair : 001010010010011101010001101001clé: +101011011011001010100111010101texte chiffré: 100001001001010111110110111100
Sécurité prouvée
Cryptographie classique
Sécurité pas prouvée!!
Problème: la distribution des clés
![Page 5: Applications de la mécanique quantique : La Cryptographie Quantique](https://reader035.vdocuments.mx/reader035/viewer/2022062309/5681527a550346895dc0a7e5/html5/thumbnails/5.jpg)
La distribution de clé quantique!
Envoyer la clé avec des états quantiques (photons uniques)
L’espion ne peut les mesurer sans les perturber (principe d’Heisenberg)
L’action d’Eve peut être détectée par Alice et Bob
![Page 6: Applications de la mécanique quantique : La Cryptographie Quantique](https://reader035.vdocuments.mx/reader035/viewer/2022062309/5681527a550346895dc0a7e5/html5/thumbnails/6.jpg)
Principe: Photons polarisés0 0
1
1
Alice
Bob00
11
11
00
11
![Page 7: Applications de la mécanique quantique : La Cryptographie Quantique](https://reader035.vdocuments.mx/reader035/viewer/2022062309/5681527a550346895dc0a7e5/html5/thumbnails/7.jpg)
Une deuxième base nécessaire…0 0
1
1
Alice
Bob00
11
11
00
11
![Page 8: Applications de la mécanique quantique : La Cryptographie Quantique](https://reader035.vdocuments.mx/reader035/viewer/2022062309/5681527a550346895dc0a7e5/html5/thumbnails/8.jpg)
Alice
Ok?
Bob
Deux bases aléatoires0 0
1
1
00
11
0
00
11
0
00
![Page 9: Applications de la mécanique quantique : La Cryptographie Quantique](https://reader035.vdocuments.mx/reader035/viewer/2022062309/5681527a550346895dc0a7e5/html5/thumbnails/9.jpg)
Qu’est-ce qu’il se passe si un espion veut écouter?
Attaque mesurer et renvoyer
Alice Eve Bob
Cette attaque génère une erreur avec 25% de probabilité
Après l’échange de photons:– Eliminer les détections non-conclusives– Déterminer le taux d’erreur pour détecter la présence d’Eve
(authentifier la communication)– Correction des erreurs et amplification de la confidentialité
![Page 10: Applications de la mécanique quantique : La Cryptographie Quantique](https://reader035.vdocuments.mx/reader035/viewer/2022062309/5681527a550346895dc0a7e5/html5/thumbnails/10.jpg)
Première expérience de Smolin and BennettIBM 1989
Appareil commerciald’ id Quantique 2006Distance max 100km
![Page 11: Applications de la mécanique quantique : La Cryptographie Quantique](https://reader035.vdocuments.mx/reader035/viewer/2022062309/5681527a550346895dc0a7e5/html5/thumbnails/11.jpg)
Un radiomètre basé sur le clonage quantique.
Une photo copieuse classique fait des copies parfaites:
![Page 12: Applications de la mécanique quantique : La Cryptographie Quantique](https://reader035.vdocuments.mx/reader035/viewer/2022062309/5681527a550346895dc0a7e5/html5/thumbnails/12.jpg)
Un radiomètre basé sur le clonage quantique.
Le résultat d’une photo copieuse quantique dépend de l’entrée:
Q
ΨΨ
Ψ Ψ
ΨΨ
![Page 13: Applications de la mécanique quantique : La Cryptographie Quantique](https://reader035.vdocuments.mx/reader035/viewer/2022062309/5681527a550346895dc0a7e5/html5/thumbnails/13.jpg)
Un radiomètre basé sur le clonage quantique.
Q
![Page 14: Applications de la mécanique quantique : La Cryptographie Quantique](https://reader035.vdocuments.mx/reader035/viewer/2022062309/5681527a550346895dc0a7e5/html5/thumbnails/14.jpg)
Présentations téléchargeables sur : nccr-qp-epfl.ch
La crypto quantique au FIFA World-Cup 2010