• Aucun résultat trouvé

Analyse de la sécurité des protocoles de la communication quantique

N/A
N/A
Protected

Academic year: 2021

Partager "Analyse de la sécurité des protocoles de la communication quantique"

Copied!
159
0
0

Texte intégral

(1)

Order N° : 2821

THESE DE DOCTORAT

Présentée par

Abdelmajid MESLOUHI

Discipline: Physique Théorique

Spécialité :

Sciences et Technologies de l’Information

Analyse de la sécurité des protocoles de la communication

quantique

Soutenue le

12-12-2015

Devant le jury :

Président:

HASSOUNI Yassine

PES, Faculté des Sciences, Rabat

Examinateurs :

Antonello SCARDICCHIO Prof, Research Staff, Abdus Salam ICTP,

Italy.

A.Charif CHEFCHAOUNI PES, INPT, Rabat.

El Hassan TAHIRI PES, Faculté des Sciences, Oujda.

Najia KOMIHA

PES, Faculté des sciences, Rabat.

Morad El BAZ

PH, Faculté des sciences, Rabat.

Faculté des sciences, 4 Avenue Ibn Battouta B.P. 1014 RP, Rabat-Maroc

Tel +212 (0) 37 77 18 34/35/38, Fax: +212 (0) 37 77 42 61, http:/www.fsr.ac.ma

(2)

Auteur : Abdelmajid MESLOUHI

Titre : Analyse de la sécurité des protocoles de la communication quantique Directeur de thèse : Pr. Yassine HASSOUNI

Résumé Généralement la sécurisation des systèmes de communication se base sur des tech-niques de cryptographie à clef. A l'ère actuelle, cette opération nécessite l'échange d'une clef entre les deux correspondants, sur un canal non protégé et supposé surveillé en permanence par un potentiel espion dont l'objectif est d'obtenir cette clef à leur insu. En eet, cette situation résume tous les scénarios cryptographiques possibles et met en évidence la grande problématique que l'Homme essaie toujours de surmonter. Ainsi, plusieurs tentatives ont vu le jour an d'assurer la condentialité de la communication et le partage de l'information, notamment les techniques de chirement classiques. Certes, on arrive, en principe, à communiquer dans un environnement supposé sécurisé, toutefois le risque et la menace sont toujours présents malgré les eorts consi-dérables mis en ÷uvre. C'est dans cette optique, que s'inscrit le travail de cette thèse, dont une grande partie est dévouée à démontrer l'insusance et l'incapacité de ces techniques à faire face à la monté en èche des puissances de calcul et des nouvelles technologies qui mettent en danger notre secret.

Par ailleurs, nous avons introduit l'informatique quantique comme meilleure alternative orant plusieurs avantages. En fait, la mécanique quantique fournit de nouveaux horizons ; la superpo-sition, la non-orthogonalité d'états et l'intrication quantique. Assemblés dans un seul processus, ces fondements de base ont donné lieu à la genèse de la communication quantique sécurisée ou le partage quantique de clés. Pour étayer ce sujet, nous avons étudié en détail ces notions dans l'objectif de prouver la supériorité en terme de sécurité de la cryptographie quantique comparée à son homologue classique. Cependant, nous avons eu également l'obligation de faire ressortir les limitations et les imperfections dont soure la communication quantique. De ce fait, nous admet-tons que les technologies actuelles permettent la transmission des états quantiques, néanmoins les eets d'absorption et de dispersion due à l'environnement et aux défauts des composantes utilisées, dégradent énormément la qualité et la délité du système transmis.

Ayant le souci de contribuer à outrepasser cette entrave, les travaux de notre thèse ont voulu joindre les points forts de la communication classique et les techniques quantiques an de proposer des mécanismes capables de répondre à l'ensemble des exigences sécuritaires et environnementales imposées. La sécurité et le transfert de l'information sont parmi les tâches les plus importantes en théorie quantique de l'information. Les variables continues apparaissent en tant qu'alterna-tives aux variables discrètes dans les communications quantiques. Dans ce contexte, nous avons proposé dans un premier temps, un protocole quantique basé sur des états cohérents déformés an d'atteindre un niveau élevé de sécurité et une meilleure résistance aux bruits extérieurs. Par la suite, nous avons eu l'idée de transposer un dispositif de sécurité classique pour produire une version quantique, basé sur des composantes simple et basique, mais capable de faire face à plu-sieurs types d'attaques optiques. Les évolutions successives de notre perspective nous amènent aujourd'hui à proposer et songer d'un processus de cryptographie quantique implémentant à la fois les états déformés et intégrant d'autres dispositifs de protection quantiques.

Mots clés : Information quantique, Communication quantique, Cryptographie quantique, Réseaux quantique, Variables continues, Etat cohérent déformé, Sécurité des protocoles quan-tiques, Dispositifs quantiques de protection. .

(3)

Les travaux présentés dans cette thèse ont été réalisés au sein du Laboratoire de Physique Théorique -LPT URAC-13 du département de physique de la Faculté des Sciences de Rabat sous la direction du Mr.Prof Yassine HASSOUNI.

Je remercie vivement Mr.Prof Yassine HASSOUNI Directeur du LPT, tout d'abord, pour être président de jury de ma thése. Également, pour m'avoir accueilli dans le laboratoire et pour son encadrement scientique rigoureux et pour la chance qu'il m'a oert de faire de la recherche dans de bonnes conditions et également pour son amitié.

Je remercie chaleureusement tous les membres du Laboratoire Physique Théorique LPT et plus particulièrement Mr.Prof. Mourad EL-BAZ pour ses nombreuses explications, sa disponibilité, les travaux eectués ensemble, les moments passés dans le bureau ou ailleurs, et nalement le travail de relecture et pour avoir eectué le lourd travail de rapporteur.

J'exprime ma gratitude à Mr El Hassan TAHRI pour avoir eectué le lourd travail de rapporteur. Je remercie Mme Najia KOMIHA PES à la faculté de science de Rabat, Mr.Prof. Mourad EL-BAZM PH à la faculté science de Rabat, Mr.Prof Antonello SCARDICCHIO PES à ICTP Italie, Mr Abdelfattah Charif CHEFCHAOUNI PES à INPT de Rabat, Mr El Hassan TAHRI PES à la faculté de scinece de Oujda d'avoir accepté de participer à mon jury.

Je tiens également à exprimer ma gratitude à toute l'équipe de notre laboratoire, ses chercheurs permanents, ses nombreux thésards que j'ai pu côtoyer, et ses stagiaires qui forment un environnement propice et idéal pour faire de la recherche.

Je suis aussi redevable à mon administration de m'avoir autorisé à continuer mes études et m'a permis d'approfondir mes connaissances dans le domaine de la cryptographie, la sécurité des communications et de l'échange de l'information et la sécurisation des protocoles quantiques. Je remercie toutes les personnes avec qui j'ai eu le plaisir de travailler El ALLATI abderahim, AMELLAL Hichem et d'autres personnes bien évidement.

Enn, pour leur soutien non-scientique mais non moins signicatif, je m'adresse à ma famille, mes proches et mon entourage et je vous arme que je ne sais guerre les mots pour exprimer ma gratitude et mes remerciements pour tous ce que vous avez fait pour moi, de me pouvoir supporter si longtemps et de bien vouloir croire en moi. J'aimerais vous dire que sans vous rien n'était possible et ma passion pour les sciences n'aura jamais l'occasion pour s'épanouir. Et je laisse le meilleur pour la n, Mon épouse Asmae pour sa patience, sa compréhension et son aide au quotidien ;

En n, il m'est agréable d'adresser mes sincères remerciements à tous ceux qui m'ont apporté de près ou de loin, aide et conseils lors de l'élaboration de cette thèse de doctorat.

(4)

1 Introduction générale 2

1.1 Aperçu historique. . . 2

1.1.1 Application de la mécanique quantique : théorie de l'information . . . 3

1.1.2 problématique de l'insécurité . . . 5

1.2 Contexte scientique . . . 8

1.3 Plan de lecture . . . 9

2 De la Cryptographie classique à de la Cryptographie quantique 11 2.1 Introduction à l'information quantique . . . 11

2.1.1 Un bref historique sur la mécanique quantique. . . 11

2.1.2 naissance de l'information quantique . . . 12

2.1.3 Vers un rêve quantique : ordinateur quantique . . . 13

2.1.4 Communication quantique . . . 16

2.2 De la cryptographie classique à la communication quantique . . . 19

2.2.1 Présentation de la cryptographie classique . . . 19

2.2.1.1 la cryptographie symétrique. . . 20

2.2.1.2 la cryptographie asymétrique . . . 22

2.2.2 Naissance de la cryptographie quantique ; Besoin légitime . . . 24

2.2.2.1 Limites procédurales de la cryptographie classique . . . 24

2.2.2.2 Vulnérabilités et défaillances liées à l'implémentation. . . 26

2.2.3 Principe général de la cryptographie quantique : . . . 44

2.2.3.1 la superposition cohérente d'états quantiques pour coder des qbits 45 2.2.4 Démystication de la notion du qubit . . . 50

2.2.4.1 les supports de l'information quantique : qbits [33] . . . 50

2.2.4.2 représentation et manipulation du qbit. . . 50

2.2.4.3 introduction d'état quantique à plusieurs qbits . . . 53

2.3 Protocoles de cryptographie quantique . . . 55

2.3.1 Preuve de sécurité du protocole BB84 :. . . 56

2.3.1.1 Èquivalence entre modèle intriqué et modèle prépare et mesure . 57 2.3.1.2 Preuve de sécurité inconditionnelle : . . . 58

3 Démystication de l'univers quantique 61 3.1 Exploration de la puissance du domaine quantique . . . 62

3.1.1 Le non clonage et l'indéterminisme de la mesure . . . 62

3.1.1.1 théorème de non clonage . . . 62

3.1.1.2 le principe d'incertitude de Heisenberg . . . 63

3.1.2 L'importance de la mesure en mécanique quantique . . . 64

3.1.2.1 L'indéterminisme de la mesure . . . 64

3.1.2.2 Mesure Projective et base privilégiée . . . 65

3.1.2.3 trace partielle et Décomposition de Schmidt . . . 65

(5)

3.1.2.5 meilleure mesure pour distinguer deux états . . . 67

3.1.2.6 Mesures successives . . . 69

3.1.3 La quantication de l'information . . . 71

3.1.3.1 l'information classique et l'entropie de Shannon . . . 71

3.1.3.2 Entropie de Von Neumann . . . 72

3.1.4 L'intrication . . . 78

3.1.4.1 dénition de l'intrication . . . 79

3.1.4.2 détection et mesure de l'intrication . . . 80

3.2 La décohérence . . . 90

3.2.1 Superopérateurs CPPT et le formalisme opérateurs-somme . . . 90

3.2.1.1 Application d'une fonction à un opérateur normal et la notion de "Superopérateur" . . . 90

3.2.1.2 La notion physique d'un superopérateur . . . 94

3.2.2 Manifestation de la décohérence : Canaux quantiques et forme de Kraus . 98 3.2.2.1 Modèles simples de la décohérence pour un système à deux niveaux 98 3.2.2.2 canal quantique et quantication de la décohérence . . . 101

3.2.3 Quelques problèmes d'ordre technique . . . 105

3.2.4 Les limitations des protocoles quantiques et quelques conclusions . . . 108

4 Travaux relatifs à la sécurité de la communication et à la cryptographie quantique 112 4.1 Contribution.1 : A quantum secure direct communication protocol using entangled modied spin coherent states . . . 112

4.1.1 Description du protocole DPP. . . 112

4.1.2 La proposition d'un protocole Ping Pong à base des états cohérents . . . . 114

4.1.3 L'analyse de sécurité pour les protocoles proposés . . . 116

4.1.4 Conclusion . . . 121

4.2 Contribution.2 : Proposition d'un parefeu quantique à la base des composantes optiques simples . . . 121

4.2.1 Les attaques quantiques optiques contre les systèmes QKD . . . 121

4.2.1.1 synoptique des attaques réception/émission . . . 121

4.2.1.2 attaque par les états contrefaits : Faked State Attack . . . 122

4.2.2 Un parefeu garant de la sécurité au sein d'un réseau de communication quantique . . . 123

4.2.2.1 principe fonctionnel et mode opératoire du parefeu classique . . 123

4.2.2.2 Proposition d'un parefeu adapté au schéma de la communication quantique . . . 123

4.2.2.3 Description du pare-feu quantique . . . 125

4.2.3 L'analyse de la communication en présence du pare-feu quantique . . . 126

4.2.3.1 l'analyse des diérentes probabilités de réussite . . . 126

4.2.3.2 les probabilités de réussite du parefeu optique . . . 127

4.2.4 Conclusion . . . 133

5 Conclusion et perspectives 135 5.1 conclusion . . . 135

5.2 Perspectives . . . 136

Bibliographie 137

(6)

2.1 Transformation des entrées données en hexadécimal "x" en "Si(x)" suivant la boite

S. . . 28 2.2 Exemple de calcul des coecients correspondants dans le cas où la valeur d'entrée

est a = (3)H. . . 30

2.3 Distribution des diérences possibles avec leurs nombres d'occurrence pour l'entrée a = (3)H. . . 31

2.4 Shiftrows : décalage des lignes en fonction de Nb dans le cryptosystème AES . . . 36

2.5 Equivalence de taille des clés, en terme de sécurité,entre un algorithme à clé sy-métrique et algorithme à clé asysy-métrique. . . 42

(7)
(8)

L'imagination est plus importante que le savoir Albert Einstein.

1.1 Aperçu historique

La mécanique quantique est la théorie mathématique et physique capable de décrire dans le temps et dans l'espace les phénomènes physiques à l'échelle microscopique. Elle a été découverte lorsque les physiciens ont voulu démystier le comportement des particules microscopiques et les échanges d'énergie entre la lumière et la matière à cette échelle. En eet, la physique quantique a connu de profonds changements au cours de ces dernières années. Elle a d'abord permis une compréhension de la structure de la matière qui a donné lieu à de nombreuses avancées et plus particulièrement dans le domaine des nouvelles technologiques. Ainsi, ces progrès sont aujourd'hui devenues les produits phares de l'industrie moderne.

Dans cette optique, on cite parmi ces grandes découvertes le laser, omniprésent dans notre quotidien, dont le principe de fonctionnement est intrinsèquement quantique. Les semi-conducteurs ont également été fortement développés grâce à la physique quantique. Ceci a permis la miniaturisation et le développement des puissances de calcule à grande échelle. Toutes ces applications sont basées sur une compréhension des phénomènes d'interactions complexes qui opèrent entre ces minuscules particules avec la lumière mais également en s'interposant à son environnement ambiant. La physique quantique est basée sur des concepts pour lesquels nous n'avons que peu de règle de gestion mais beaucoup d'intuition. A l'opposé du modèle classique, un corps quantique, est décrit par des quantités physiques probabilistes.

Ainsi, certaines grandeurs physiques facilement accessibles dans un contexte classique, deviennent indéterministes et pratiquement non globalement mesurables. Cette particularité de la mécanique quantique, appliquée cette fois-ci à des particules comme l'électron ou au champ électromagnétique à l'origine de la lumière, montre en réalité que ces deux objets ne sont ni obligatoirement des ondes ni vraiment des particules. L'aspect corpusculaire de la lumière stipule, selon Einstein [1], que l'énergie présente dans une onde lumineuse est en réalité sous forme de paquets discrets indivisibles ; les photons. De même, les électrons présentent également des aspects ondulatoires, comme avait prédit Broglie [2].

Par conséquent, on peut en faire des expériences de diraction et d'interférence avec eux. Cette situation est souvent résumée par le terme de "dualité onde-particule" pour la matière et la lumière. Certes, ces nombreuses propriétés propres aux systèmes quantiques, peuvent être considérées comme étranges et en contradiction avec la perception qu'on a du monde macrosco-pique. Toutefois, ces principes sont bel et bien démontrés, observés à l'échelle microscopique et encore plus se manifestent en parfaite harmonie avec l'expérience et les prédictions. Par consé-quent, l'identication d'un système quantique peut être faite en se référant à une superposition de plusieurs états quantiques à la fois tous considérés comme des états possibles du système en

(9)

question. Ainsi, cette situation ambigüe n'étant levée partiellement que lorsque qu'une mesure est eectuée sur le système. Par ailleurs, une telle action est susceptible de détruire la cohérence du système mesuré et impute une perte d'information sur la partie inaccessible à la mesure.

1.1.1 Application de la mécanique quantique : théorie de l'information

Après avoir présenté brièvement l'histoire de la théorie quantique et la révolution qu'a apporté dans l'explication de plusieurs phénomènes physiques. Nous allons présenter dans ce paragraphe l'une de ses importantes avancées dans le domaine de la communication et l'échange de l'information. On considère que l'information est le sang des organisations et le facteur clé de la communication. Et si l'information a une valeur intrinsèque, liée notamment à sa création, c'est surtout dans son échange et son partage qu'elle développe cette valeur essentielle. On peut dire que l'information acquiert de la valeur quand elle aide à la prise de la décision, renseigne la hiérarchie sur un événement en un temps opportun. Il est en fait dicile d'attribuer à ces éléments une valeur comptable ou les évaluer en fonction des paramètres matériels, la perte, la manipulation ou le vol d'information. Ces derniers peuvent considérablement aaiblir une organisation et remettre en question ses perspectives d'avenir et ces capacités de réagir. Il est toujours plus onéreux de produire et protéger l'information que de l'espionner.

Ainsi, l'information représente un actif aussi important que les actifs liés au système de production classique (actifs physiques, actifs humains, actifs nanciers, ...). La sécurité de l'in-formation est donc un domaine vaste et vitale : il couvre la sécurité des systèmes d'inl'in-formation et des réseaux de communication. C'est dans ce contexte que s'inscrit l'évolution des sociétés et des technologies. Les techniques de sécurisation de l'information ont joué un rôle crucial de protection des données privées. Elles assurent aux personnes et aux entités la condentialité de l'échange des données personnelles et elles permettent de protéger leurs documents sensibles. Des techniques simples existent depuis longtemps, mais elles se sont perfectionnées plus récemment, avec le développement de la mécanique dans un premier temps, puis de l'électronique et de l'informatique par la suite.

Certes, un développement considérable a été enregistré dans le domaine de l'information. Néan-moins, le quadrillage de cette discipline était elle aussi nécessaire en vue de dénir clairement les lois et les règles qui gouvernent l'échange de l'information. C'est ainsi que la première quantication a eu lieu grâce à la théorie de l'information qui remonte aux années cinquante, avec la contribution majeure de Claude Shannon [15] qui introduisait les outils nécessaires pour quantier la notion d'information et les ressources nécessaires à sa manipulation et à son stockage. Il a également participé à la mise en ÷uvre des bases théoriques de la compression des données, des codes correcteurs d'erreurs et la mesure de la capacité des canaux de transmission. En outre, l'information qu'on souhaite échangée est encodée en utilisant des symboles d'un alphabet. Ces caractères peuvent être composé d'un ensemble d'éléments discret, c'est le cas du codage numérique prenant les valeurs "0" ou "1", ou d'un ensemble d'éléments continu, comme pour le codage analogique. Dans les deux cas, les éléments de l'alphabet peuvent correspondre à diérents états d'un système physique. Les états "0" et "1" peuvent par exemple être stockés dans une mémoire en utilisant deux états d'aimantation d'un matériau. Par contre, le codage analogique peut correspondre à l'amplitude d'une tension ou d'un champ électromagnétique. Tous ces systèmes ont la particularité d'être décrits par les lois de la physique classique, du fait de leur taille macroscopique.

(10)

physiques de certains systèmes quantiques pouvaient être également utilisées comme des ressources fondamentales pour véhiculer l'information. En eet, en codant un bit sur deux états |0i et |1i d'un système physique obéissant aux lois de la mécanique quantique, notamment les niveaux d'énergie d'un atome, les états de vibration dans un piège, la polarisation d'un photon, l'état de spin d'un électron etc... le qubit peut se trouver dans une superposition arbitraire α|0i + β|1ialors que le bit classique ne peut être exclusivement que dans l'état "0" ou "1". Cette caractéristique formidable de superposition est à l'origine des principes du calcul quantique, qui l'exploite an de résoudre certains problèmes complexe en un temps relativement raisonnable. Donc, à l'instar du modèle classique, la communication quantique de l'information connait elle aussi certains avantages et également des limitations. De ce fait, exploiter ecacement ces propriétés quantiques reste un grand dé technologique, tant elles sont fragiles et tendent à être estompées par l'environnement externe et les imperfections expérimentales. Beaucoup de recherches sont eectuées en vue de trouver des implémentations robustes et utilisables à grande échelle.

De ce fait, en exploitant certaines corrélations quantiques, ainsi que le principe d'incertitude de Heisenberg, selon lequel certaines grandeurs quantiques ne peuvent pas être déterminées en même temps. Cela a permis de développer les communications quantiques, dont l'exemple le plus parlant est la cryptographie quantique ou la distribution quantique des clés, qui commence à atteindre une maturité industrielle. En eet, le principe de base de la distribution quantique de clé consiste à transmettre une chaine de bits entre deux partenaires, à travers un environnement sous le contrôle d'un espion capable d'intercepter la communication à l'insu des utilisateurs. L'information est codée souvent en utilisant de la lumière polarisée, envoyée dans une bre optique ou se propageant dans l'air.

Ainsi, la force de cette technique réside dans le fait que la clé extraite est parfaitement secrète, quelles que soient les ressources physiques dont dispose l'espion. Elle peut ensuite être utilisée pour chirer le message, soit en procédant à un cryptage symétrique classique ou la technique du masque jetable pour garantir un maximum de sécurité. Toutefois, comme on a déjà évoqué, ce gain en condentialité est cependant imputable à la vitesse de codage et aux débits de transmission qui pouvent être très faibles comparés à ceux atteints aujourd'hui par les communications classiques standards. En plus, la taille de la clé secrète est d'autant plus faible que la transmission sur le canal quantique est sujette au bruit, et peut même devenir nulle si les conditions de la transmission sont trop défavorables.

Par ailleurs, l'information quantique ne se limite toutefois pas au calcul quantique et à la cryptographie quantique. De nombreux autres protocoles permettent d'utiliser les ressources quantiques pour le traitement de l'information ont vue le jour. Et ce, notamment dans le domaine de la téléportation, le codage dense, .... En terme de codage de l'information, on peut distinguer deux types de vecteurs de transmission ; à savoir les variables discrètes représentées par des états discrets (photon, spin, ...), ou le codage continu, comme l'amplitude du champ électrique où on introduit les variables continues.

Certains systèmes physiques sont naturellement décrits par des variables discrètes ou conti-nues : les niveaux d'énergie d'un atome sont discrets, tout comme les états d'excitation d'un os-cillateur harmonique, alors que la position ou l'impulsion d'un électron sont continues. D'autres systèmes, comme le champ électromagnétique quantique, peuvent être aussi bien décrits par des

(11)

variables discrètes que par des variables continues. Le photon, quantum d'énergie par nature indivisible, semble être naturellement décrit par des variables discrètes. En revanche, le champ électromagnétique qui lui correspond prend des valeurs continues.

Dans cette optique, les expériences de physique quantique ont également mis en lumière le phé-nomène d'"intrication" entre deux particules distinctes et distantes. Ainsi, si l'on touche l'un des deux objets, l'autre est également touché et l'action de chaque particule détermine totalement celle de l'autre. Cette "formidable intrication" repose sur un deuxième principe cardinal de la physique quantique, celui de la "non-localité". Lorsque les deux particules distantes agissent de concert, elles sont liées par des corrélations dites "non locales". L'intrication quantique donne ainsi l'impression d'une interaction à distance que la physique classique a rejetée depuis des an-nées.

Appliquée au domaine de la cryptographie, l'intrication permet de créer des communications hautement sécurisées, car elle limite au maximum la transmission des données de l'émetteur au récepteur. C'est aujourd'hui le point faible de tout système de codage de données : dès lors que les données doivent être physiquement transmises d'un point à un autre (via Internet par exemple), elles peuvent être interceptées. Et même si les données interceptées sont cryptées, n'importe quelle clé de codage utilisée peut être décryptée, tôt ou tard, vu les capacités de calcul qui deviennent de plus en plus performantes et puissantes. Par contre, dans la cryptographie quantique, une grande partie des écueils sont évités, car la phase de transmission classique des données n'existe pas. Il faut imaginer un partage d'informations par cryptographie quantique de la manière suivante :

1. Production de l'intrication : l'émetteur et le récepteur quantiques sont mis en action (les expériences conduites jusqu'à présent permettent l'intrication dans un rayon allant jusqu'à 300 kilomètres). Par un "impensable hasard", ils produisent toujours un résultat identique (donc génèrent toujours des données identiques) si l'on fait la mesure de chacun d'eux.

2. Détection d'une possible intrusion : le principe de "monogamie de l'intrication" permet par-ticulièrement de vérier qu'il n'y a pas d'interférence dans les corrélations non locales entre l'émetteur et le récepteur. S'il y a intrusion, il faut renoncer au partage de données et reprendre à l'étape 1.

3. Partage des données : elle se fait idéalement par téléportation des données. La téléportation, soit la disparition des données à l'émetteur suivie de sa réapparition au récepteur. Cette étape passe sans aucune incorporation intermédiaire, ce qui garantirait une sécurité optimale, puisque l'interception des données n'est pas possible. Par conséquent, on peut conclure que si l'anonymat et la condentialité des données ne sont pas encore complètement épargnés, alors ils ont trouvé un allié de poids dans la cryptographie quantique.

1.1.2 problématique de l'insécurité

La sécurité numérique vit un changement d'échelle, au l de la métamorphose numérique et de son omniprésence dans nos activités professionnelles, sociales ou ludiques. En parallèle, l'état des lieux révèle une insécurité diuse, ancrée parfois jusqu'au nos dispositifs eux-mêmes. Elle contourne des barrières dont le principe est fragilisé par les usages mobiles et l'interconnexion ; la gestion de nos données ou de nos identités est assurée par des tiers, dans des lieux indénis et sous des juridictions indéterminées.

À l'insécurité s'ajoute la perte de conance, avec pour nécessité d'être à la fois réparateur des dysfonctionnements et refondateur de nos systèmes d'information. Ainsi, la vulnérabilité touche, l'individu, les organisations et les États. Elle atteint les liens sociaux, nos dispositifs de santé autant que d'échange de monnaie. L'intégration grandissante du numérique et de l'humain fait naître de nouveaux enjeux sociaux et technologiques en termes de sécurité.

(12)

Donc, une révolution de pointe ne se contente plus d'apposer des rustines de sécurité sur des systèmes d'information et de communication existants. Mais, elle refonde entièrement le noyau de sécurité autour duquel sont réarticulés ces systèmes. D'autres ruptures seront peut être envisageables de point de vu technologiques, comme la cryptographie quantique, ou en évolution culturelle, comme le renoncement au modernisme pour se réfugier dans l'archaïsme.

Par conséquent, on se demande à l'ère du "Big Data", est-il encore possible de préserver une part de sa sphère privée ? Alors que toutes les données semblent être accessibles à qui en a le temps et les moyens. Dans le monde digital, l'être humain est confronté à un "déshabillage" permanent de sa propre condentialité ; il est de plus en plus nu, ses données personnelles sont exposées aux accès de tiers, collectées, partagées et analysées. Les récentes révélations sur le potentiel d'intrusion quasiment illimité font craindre la perte dénitive de la condentialité. Les actions de piratage et de la cyber délinquance malveillante se développent constamment. Par conséquent, à l'heure actuelle, les besoins en matière de sécurité sont grandissants et la demande n'est certainement pas à la baisse.

Cette tendance se justie tout d'abord parce que la technologie informatique omniprésente est devenue accessible à un prix abordable. Mais aussi par ce que l'utilisation des outils de la télécommunication se sont banalisés au grand public. D'un autre côté, les organisations, elles aussi informatisées, nécessitent un réseau sécurisé pour le transfert des données. Il se peut qu'il soit entre les machines, ou avec des machines externes, distantes de plusieurs milliers de kilomètres. Cette ouverture et ce réseautage ont augmenté les facteurs de risques et les menaces qui peuvent mettre en péril ces systèmes d'information.

Donc, pour assurer l'échange sécurisé de l'information, on assiste également à une évolu-tion constante des techniques de communicaévolu-tion. Qu'il s'agisse des techniques visant à sécuriser l'échange de ces données ou des techniques de mises au point pour contourner ces systèmes de sécurité. D'une manière générale, la sécurité des données tend à s'améliorer. La raison principale est qu'aujourd'hui, l'étude des contournements possibles est simultanée à l'étude des protections. La tendance actuelle veut que les résultats découverts, tous domaines confondus, soient publiés. Dans le cadre de la sécurité de la communication, cela permet de découvrir plus rapidement les failles ou les avantages de certaines techniques.

C'est ainsi qu'avec la propagation grandissante des réseaux, des échanges de données, et donc des transmissions entre individus, de nombreuses menaces émergèrent. Parmi celles-ci, on trouve diverses catégories :

 Les menaces accidentelles

 Les menaces intentionnelles : passives ou actives

Les menaces accidentelles ne supposent aucune préméditation. Dans cette catégorie, sont repris les erreurs de planication ou de conguration, les pannes matérielles et autres défaillances "incontrôlables". Toutefois, les menaces intentionnelles quant à elles, reposent sur l'action d'un tiers désirant s'introduire et relever des informations. Dans le cas d'une attaque passive, l'intrus va tenter de dérober les informations par sondage, ce qui rend sa détection relativement dicile. En eet, cet audit ne modie pas les données, ni n'altère les systèmes. Dans le cas d'une attaque active, la détection est plus facile, mais il peut être déjà trop tard lorsque celle-ci a eu lieu. Ici, l'intrus aura volontairement modié les informations ou le système en place pour s'en emparer.

(13)

 Interruption = problème lié à la disponibilité des données  Interception = problème lié à la condentialité des données  Modication = problème lié à l'intégrité des données  Fabrication = problème lié à l'authenticité des données

Ainsi, pour contrecarrer ces menaces, l'Homme a inventé la cryptographie pour assurer la pro-tection de son secret face aux ennemis potentiels. De ce fait, on considère que la cryptographie a pour but de garantir la sécurité des communications et des données stockées en présence d'un adversaire. Elle propose un ensemble de techniques permettant d'orir des services de condentialité, d'authentication et d'intégrité.

La cryptologie, appelée également la Science du Secret, regroupe la cryptographie et la cryptanalyse. Alors que le rôle des cryptographes est de construire et prouver, entre autres, des systèmes de chirement ou de signature. Par contre, l'objectif des cryptanalystes est de "casser" ces systèmes. L'histoire de la cryptologie a vu tour à tour les victoires des uns et des autres. Dans ce contexte, la cryptographie a été pendant longtemps l'histoire des codes secrets qu'ont décidés du sort des hommes et des nations.

En eet, jusqu'aux années 70, l'unique objectif de la cryptographie était de construire des systèmes de chirement. Grâce à la cryptanalyse, les militaires et les cabinets des diplomates ont pu mener leurs guerres dans l'ombre en découvrant les correspondances de leurs ennemis et en contrôlant les réseaux de communications. D'autant plus, la révolution de la technologie et l'utilisation de plus en plus massive de l'information sous forme numérique, ont facilité les communications et ont rendu de ce fait plus fragiles les informations que l'on détient. En eet, les réseaux "ouverts" créent des brèches de sécurité et il est plus aisé à un adversaire d'accéder aux informations. De même, le remplacement de l'Homme par des machines a rendu les relations beaucoup plus anonymes alors qu'en même temps l'accès aux données demande des moyens d'authentication forts.

Ainsi, la révolution numérique des communications et de l'information a ouvert de nombreux champs d'investigation à la cryptographie, de sorte que celle-ci a envahi notre vie quotidienne : carte à puce, transaction bancaire, internet, téléphone cellulaire.... Commençons par voir quels sont les services de sécurité que peut garantir la cryptographie et ses applications dans la vie "réelle", on s'apréçoit rapidement de l'ampleur du problème qu'on doit en faire face.

En eet, la cryptographie ne permet pas de résoudre tous les problèmes de sécurité liés à la communication. Cependant, elle apporte des garanties et des briques de base sur lesquelles des produits de sécurité peuvent être construits. Il est bien connu que la sécurité d'un système de sécurité se mesure à son maillon le plus faible. En général, le maillon le plus faible d'un système de communication n'est pas le système cryptographique mais par contre c'est l'incontrôlabilité de l'environnement externe.

En outre, il existe diverses attaques contre lesquelles la cryptographie n'est pas d'un grand secours, comme les écoutes et les intrusions qui protent de la conance exagérée des utilisa-teurs dans le canal de la communication. Par conséquent, on constate que la cryptographie participe à la sécurité en proposant des primitives qui permettent d'atteindre les objectifs d'authentication, de condentialité et d'intégrité. Certes, au-delà de cette trilogie, la cryp-tographie apporte aussi certaines couche de complexité à un éventuel attaquant pour rendre sa tâche plus dicile à réaliser. Néanmoins, ce niveau de sécurité est actuellement en grande diculté du fait que plusieurs attaques et techniques permettent de percer le secret de

(14)

l'in-formation échangée à cause des défaillances intrinsèques du cryposystème lui même, notamment :  Il faut prévoir un moyen ecace de partage de clé dans le contexte du cryptage symétrique entre l'émetteur et le récepteur. Or classiquement parlant, la seule méthode sécurisée reste un contact direct entre les correspondants (le cas de la valise diplomatique), sinon un espion peut intercepter l'échange de la clé elle même. Cette méthode parait inopérationnelle, du fait que ce prérequis ne répondra jamais à toutes les situations de communication possibles.  La condition de partage de clé est fondamentale pour la sécurité inconditionnelle. Toutefois, sa taille et son réutilisation demeurent également des exigences à prendre obligatoirement en considération. Etant donné que la technique de masque jetable est, la seule méthode prouvée, ayant la possibilité de chirer les données avec un niveau de sécurité infaillible. Et ce, en respectant les deux hypothèses relatives à la taille de la clé qui doit être aussi longue que le message à chirer. Ainsi que son utilisation durant une seule communication et pas plus. Vue ce qui précède, on constate alors que le chirement par clé symétrique est une impasse si on n'arrive pas à distribuer une clé, à la demande, entre deux correspondants généralement éloignés avec une taille aussi grande que le message à chirer.

 Quant à la cryptographie asymétrique, le problème est plus profond et dicile à appréhen-der tant sur la structure elle même des algorithmes que sur la preuve de sécurité. En outre, cette dernière repose sur l'équivalence entre la complexité conjecturales des problèmes ma-thématiques diciles à résoudre et ne peut rien prétendre au delà. Donc, mettre en place des mécanismes d'amélioration de ce type de chirement nécessite une refonte des principes de base du cryptage à clés asymétriques.

Par ailleurs, la cryptographie quantique ou la distribution quantique des clés, propose une so-lution à ces problématiques. Usuellement, on peut joindre la distribution quantique des clés à la technique du masque jetable. Cette association permet de se prononcer en toute certitude sur la condentialité et l'intégrité de la clé partagée d'une part. Et de l'authenticité du message transmis d'autre part grâce à la théorie de l'information et le principe du masque jetable. Donc, l'objectif de cette thèse est de faire ressortir ces défaillances et les mettre en évidence an de prouver la nécessité de changer la tendance de chirement et envisager la distribution quantique de clé comme une meilleure alternance. Ensuite, nous élaborons une étude analytique des fondements de la sécurité quantique. Nous proposons également des nouveaux protocoles de communications capables d'assurer le secret du message transmis. Finalement, nous allons proposer des dispositifs matériels basés sur des éléments simples an d'amplier le niveau de sécurité.

1.2 Contexte scientique

L'information quantique est une nouvelle branche donnant lieu à de nombreuses thématiques et applications. Sur le plan théorique, le quadrillage et la vérication de ces lois sont toujours en plein chantier. Pour ce faire, cette théorie nécessite encore de développer de nouveaux outils et d'explorer de nouveaux protocoles utilisant les ressources de la mécanique quantique.

Toutefois, de point de vue expérimental, le principal dé est la mise en ÷uvre de ces protocoles et la vérication de ces concepts dans des conditions similaires aux environnements réels de transmission. Ainsi, plusieurs avancées ont été enregistrées dans ce domaine, toutefois et compte tenu des imperfections limitant grandement les performances, l'implémentation des expériences quantiques reste un enjeu majeure à surmonter. Dans cette optique, le travail de cette thèse s'inscrit dans le cadre de l'information quantique avec des variables continues déformées, et

(15)

présente des contributions aux problématiques théoriques et expérimentales.

Par conséquent, notre principal objectif était d'aborder les deux thématiques que nous avons présentées dans les paragraphes précédents, à savoir : l'insécurité de la cryptographie classique et la présentation d'une alternative quantique permettant de résoudre partiellement la problé-matique.

1.3 Plan de lecture

Ce mémoire de thèse est composé de cinq chapitres qui sont organisés comme suit : -Premier chapitre

Nous commençons par une introduction générale du cadre théorique dans lequel le travail de recherche a été eectué.

-Deuxième chapitre

Dans ce chapitre nous abordons la présentation de la cryptographie classique d'un point de vue théorique pour en faire une transition vers le monde quantique. En eet, dans ce chapitre les prin-cipes et les fondements de base de la cryptographie classique ont été revisités dans un contexte évaluatif. Par la suite, une discussion détaillée autour des principales failles et vulnérabilités dont sourent la majorité des cryptosystèmes classiques a été illustrée. Finalement, une brève pré-sentation du modèle quantique a été aborder dans l'objectif d'introduire cette nouvelle discipline.

-Troisième chapitre

Dans ce chapitre, nous avons appréhender profondément les bases et les lois de la mécanique quantique qu'on considère source primordiale dans la preuve de sécurité des protocoles quan-tiques. En outre, après avoir exposé ces principes, nous nous penchons sur leur mise en valeur et leur apport à la théorie de la communication. Par ailleurs, nous discutons certaines limitations, imposées par les lois de la mécanique quantique, notamment la notion de la décohérence que nous allons étayer explicitement.

-Quatrième chapitre

On estime présenter nos principales contributions dans ce chapitre. En eet, la première partie est consacrée aux travaux relatifs à la proposition d'un nouveau protocole quantique basé sur les états cohérents déformés. Dans cet article, nous proposons un moyen de communication directe et de transmission de l'information entre deux ou plusieurs correspondants. Pour ce faire, nous présentons d'abord le groupe SU(2) des états cohérents dans le cadre de la quantication et la théorie de la déformation. Nous étudions également les propriétés de ces états lorsqu'ils sont utilisés dans un cadre d'échange de l'information. Ainsi, la phase nale est consacrée à la description du protocole proposé et aussi à la constatation des améliorations qu'apporte l'usage d'un tel type d'état cohérent.

Dans la deuxième partie, nous abordons la problématique liée aux attaques quantiques comme un risque réel qui menace la sécurité des communications. Ainsi, pour renforcer le niveau de sécurité dans la phase de la transmission en utilisant les états cohérents, nous proposons un dispositif optique sous forme d'un pare-feu. En eet, un tel mécanisme est capable de protéger ces système contre l'espionnage via des stratégies d'attaque optiques. A l'instar du modèle du pare-feu classique, le dispositif proposé ore aux utilisateurs légitimes, la possibilité de ltrer, contrôler (états d'entrée/sortie) et de prendre une décision (ou de refuser l'accès) concernant les états reçus. Pour prouver la sécurité et l'ecacité du pare-feu suggéré, nous avons analysé ses performances contre la famille des attaques optiques, notamment celle connue sous le nom de

(16)

"Faked state Attack". -Cinquième chapitre

Nous achevons ce mémoire de thèse par une conclusion où nous résumons nos principales contributions et discutons quelques perspectives relatives aux domaines de la communication quantique.

(17)
(18)

Cryptographie quantique

"Si vous croyez comprendre la mécanique quantique, c'est que vous ne la comprenez pas " Richard Feynman.

2.1 Introduction à l'information quantique

2.1.1 Un bref historique sur la mécanique quantique

La mécanique quantique, c'est cette branche de la physique qui décrit la manière dont se comportent les objets microscopiques : les molécules, les atomes ou les particules en générale. Bizarrement on n'arrive pas jusqu'à présent à la mettre en défaut malgré son caractère incomplet. La physique quantique a germé pendant la première moitié du XXème siècle de l'interrogation des physiciens devant une quantité de faits expérimentaux qui s'accumulaient sans interprétation tangible. Interrogation extraordinairement ambitieuse et féconde pour en faire l'une des grandes aventures intellectuelles de l'humanité, peut-être la plus grande de la science contemporaine. En eet, la mécanique quantique déborde de mystères, de surprises et de paradoxes que leurs conceptions classiques demeurent incapables de les expliquer.

Ainsi, cette situation nous oblige à revoir la manière dont nous concevons la matière, et même la physique en général. Cette splendide discipline perce fortuitement dégagée dans une idée de Planck sur le rayonnement du corps noir, problème débattu par les physiciens de l'époque. C'est alors que Planck propose une formule modiée, rendant compte des résultats expérimentaux à toute longueur d'onde (14 décembre 1900)[3].

Planck justie sa formule théorique en combinant l'approche de la thermodynamique statistique avec ses propres idées sur les quanta. Le rayonnement serait dû à des résonateurs hertziens rigoureusement monochromatiques, pouvant émettre ou absorber de la lumière de façon discontinue conformément à la théorie des quanta. La répartition de l'énergie entre les résonateurs se fait de façon à maximiser l'entropie totale. La répartition de l'énergie du rayonnement noir est alors implicitement identique à celle des résonateurs. À ce stade, la théorie de Planck semble bien correspondre à la volonté de justier théoriquement une formule expérimentale. Elle tire sa valeur non d'une construction intellectuelle rigoureuse, mais de l'analogie entre la formule expérimentale et des résultats obtenus en thermodynamique.

L'analyse phénoménologique donnait un ensemble de recettes ecaces et utiles (Rydberg, Rayleigh, Ritz). Mais rien ne laissait présager le bouleversement des fondements de la physique classique. Bien que, nos premières impressions sur les atomes et les molécules nous sont parvenues d'abord des chimistes du XIXe siècle qui pouvaient réduire les lois des réactions chimiques à des nombres entiers, puis de la théorie cinétique de Maxwell et Boltzmann qui expliquait les propriétés thermodynamiques des gaz à partir de l'hypothèse moléculaire.

(19)

En étant capable de décrire quantitativement ce que sont les atomes, la mécanique quantique qui a l'exclusivité d'expliquer leur fondement. L'étendue de son champ d'application est également se voit illimitée du fait que la physique et toute la chimie convergent dans une vision quantique. La théorie rend compte des atomes, de la structure moléculaire, mais aussi de la structure nucléaire, des propriétés des électrons dans les solides, de la conductibilité, des chaleurs spéciques, réactions nucléaires. Même l'astrophysique connaît une expansion spectaculaire grâce à la théorie quantique. Celle-ci permet une compréhension profonde et ne du rayonnement, et ouvre des accès nouveaux et quantitatifs au cosmos, à sa composition, aux conditions physiques qui y règnent. La théorie quantique seule permet de comprendre certains états et processus cosmiques et bien évidemment tout cela avec un parfaite harmonie, et concordance avec les lois de la physique classique.

En fait, l'avènement de la mécanique quantique non seulement a résolu pas mal de problème microscopique mais il a bel et bien poussé la communauté scientique a changer l'angle de vision et la conception intellectuel et philosophique. Bouleversement conceptuel : pour la première fois, non seulement la raison pure, mais ce qu'on croit être le "sens commun " sont mis en défaut par les faits expérimentaux. On doit construire une nouvelle façon de penser le réel, une nouvelle logique. Ainsi, cette situation nous oblige à s'adapter à la conception quantique et se préparer à contredire la perception humaine qui peut parfois nous induire en erreur.

C'est ainsi qu'il s'avère primordiale de façonner une intuition quantique, contraire à l'intuition immédiate. On voit percer une révolution épistémologique. La pensée philosophique va jouer un rôle profond dans la domestication de cette science nouvelle. Telle "évidence" n'est que le fruit de notre intuition et de notre perception immédiate des choses. La mécanique quantique semble se complaire et mettre en doute la raison tant jugé infaillible. La pédagogie de la mécanique quantique doit sa réputation à sa puissance analytique et prédictive, la physique quantique a permis de prévoir des eets dont les applications n'ont cessé, de bouleverser d'innombrables secteurs de la technologie, d'ouvrir des voies nouvelles, de changer l'ordre de grandeur de ce qu'il était concevable de réaliser, notamment la conception et la production de nouveaux matériaux ayant des propriétés physiques adaptées à un usage donné, détecter une décience dans une fonction biologique et y remédier de façon précise.

Le développement de la physique des semi-conducteurs, celui de la microélectronique, puis de l'acquisition et du traitement de l'information, de l'accès au savoir et la protection et la sécurité des canaux de communication constituent une véritable "révolution" dans l'histoire de l'humanité. Ils multiplient la puissance de l'esprit comme la révolution industrielle du XIXe siècle avait multiplié la force de l'homme. Ce pas géant a considérablement bouleversé l'ensemble de la vie économique, sociale, politique, au point que l'adaptation de la société à ce progrès devient en soi une question d'une nécessité cruciale pour l'épanouissement et l'expansion.

2.1.2 naissance de l'information quantique

La commercialisation du premier microprocesseur Intel 4004 (embarquant 2300 transistors à 4 bits) a été considérée à l'époque comme révolutionnaire ; Les industriels n'ont cessé de développer la technologie des microprocesseurs an d'augmenter leurs puissances de calcul. Ceci se fait par l'augmentation de leur densité en minimisant les dimensions de ces composantes électroniques. Néanmoins, les lois de la nature obligatoirement freinent cette expansion, chose déclarée en 1965 par Gordon Moore qui a publiè dans la revue "Electronics Magazine" un article célèbre dans lequel il postule une augmentation exponentielle du nombre de transistors dans les

(20)

microprocesseurs tous les deux ans environ [4].

En eet, cette conjecture ne peut être envisageable à l'inni du fait qu'elle dépend d'une propriété intrinsèque à l'échelle microscopique. Cette dernière est relative à la densité limite inférieure que l'on est capable d'atteindre en terme de miniaturisation des transistors (de l'ordre de la dizaine d'atomes). Ainsi, on aurait dû théoriquement continuer jusqu'en 2015 avant qu'on ne bute sur des eets de bruits parasitaires (eets quantiques, désintégrations alpha). Depuis 2004, la fréquence des processeurs tend à stagner en raison de dicultés de dis-sipation thermique, qui empêche une montée en fréquence en dépit de la taille plus faible des composants. Les fréquences de processeurs montent à ce jour au-delà de 5 GHz. Il s'est donc avéré indispensable de revisiter l'approche microélectronique et prévoir pour autant une extension vers d'autres horizons susceptibles d'apporter des solutions et des ressources autres que la miniaturisation pour améliorer la puissance de calcul. Toujours dans cet optique, Richard Feynman a constaté à quel point il est complexe de simuler des systèmes quantiques sur des ordinateurs classiques. En fait, au niveau microscopique, les lois qui régissent les interactions physiques sont très diérentes de ce qu'on observe à notre échelle. Ainsi, il était le premier à amorcer l'idée proéminente de construire des ordinateurs "quantiques" [5].

Cette intuition de pouvoir construire et utiliser les phénomènes quantiques pour améliorer les capacités de calcul des ordinateurs dit "classiques" a été adopté par une large communauté des chercheurs qui ont cru à sa concrétisation. La découverte des premiers algorithmes et protocoles de communication quantiques ont donné naissance à deux nouvelles disciplines : la théorie quantique de l'information et le calcul quantique. L'idée centrale de la théorie quantique de l'information est d'unier deux domaines a priori diagonalement opposés, la mécanique quantique et la théorie de l'information.

Autrement dit, il fallait respecter les contraintes imposées par les lois de la physique quantique sur les transformations de l'information, quand celle-ci est transportée via des systèmes physiques obéissant à la mécanique quantique. Il se trouve que la réponse est complexe : d'un côté, il y a des améliorations qualitatives des protocoles classiques (comme le codage dense par exemple). D'autre part, il y a des contraintes importantes, comme l'impossibilité de copier l'information quantique et le principe de la superposition. De ce point de vue, on peut considérer que le but de cette nouvelle branche est de comprendre et expliquer convenablement ces transformations informationnelles dans un cadre purement physique. Cela ètant, d'autres chercheurs ont proposé d'utiliser ces ressources pour obtenir une accélération exponentielle des calculs classiques en protant du parallélisme quantique.

2.1.3 Vers un rêve quantique : ordinateur quantique

Le monde quantique n'a pas cessé de révolutionner la manière dont nous devons percevoir le monde extérieur, autant sur l'échelle macroscopique que sur les dimensions microscopiques. En eet, pour décrire certains phénomènes naturels, les physiciens comptent actuellement sur la puissance et la cohérence de la théorie quantique pour mieux comprendre et élucider l'évolution des systèmes complexes. Plusieurs sont ceux qui pensent au-delà de ces acquis atteints grâce à cette nouvelle branche.Alors, on pense souvent qu'il est possible de concevoir une machine capable d'explorer profondément et ecacement d'autres horizons inaccessibles via les machines classiques dont on dispose actuellement.

(21)

En eet, pour une véritable machine quantique, les variables qui régissent les interactions entre les composantes ainsi que les dispositifs d'entrée/sortie sont eux-mêmes des opérateurs quantiques, à l'image de la position de l'électron dans un atome d'hydrogène. Ces machines pourraient résoudre les problèmes inaccessibles aux machines classiques. Elles permettent la transmission de données où la sécurité est assurée par des principes fondamentaux de la physique. Elles permettent également de générer des nombres aléatoires certiés, réaliser des mesures avec une précision sans précédent, et très probablement conduire à des applications imprévues dans l'avenir.

En termes de progression, l'avènement des portes logiques quantiques laisse croire que la mise en ÷uvre d'un tel engin superpuissant ne va pas beaucoup tarder à se réaliser. De plus, la génération d'une grande variété d'états quantiques de la lumière, qui sont les briques de base de l'information quantique avec une haute délité justie davantage ce sentiment de conance. Mais nous avons besoin de franchir des étapes importantes an de mettre en ÷uvre des protocoles de calcul quantique qui nécessitent, en général, la manipulation, le stockage et la restitution d'un nombre important de qubits.

Cet handicap certes constitue un dét de taille pour toute la science, néanmoins ces der-nières années on constate déjà une nette progression en matière des mémoires quantiques, la mesure quantique et la stabilité des états quantiques. On note aussi que le temps de cohérence d'un système quantique diminue de manière linéaire avec le nombre de qubits. Par conséquent, le principal obstacle pour cette mise à l'échelle consiste à protéger l'état quan-tique du système physique contre cette dissipation de l'information, aussi appelée la décohérence. Par consèquent, le rêve quantique de réaliser un ordinateur superpuissant en traitement parallèle s'avère légitime, du fait qu'il ne peut être constitué que des portes logiques élémentaires (Hadamard, Tooli, C-Not gates). Cette réalité se heurte à l'évidence qu'il n'est pas aussi simple de manipuler des qubits dans un environnement réel (bruit, décohérence . . .).

Nous vivons actuellement dans un univers d'ondes radio et de signaux électromagnétiques, notamment les réseaux Wi, GSM, satellites et GPS qui ne sont que quelques exemples de l'uti-lisation des ondes électromagnétiques dans notre quotidien. Bien évidemment, les ordinateurs font partie intégrante de cet écosystème informationnel. En eet, l'aspect très important des signaux électromagnétiques est la mesurabilité.

Il est alors assez facile de lire tous les paramètres d'un signal donné sans le modier (ampli-tude, fréquence, l'information qu'il contient...). C'est la raison pour laquelle, presque toutes les technologies précédemment citées sont équipées du chirement, qui évite que les informations transmises soient lues ou altérées par un tiers. Habituellement, les parties communicantes ne disposent pas d'un canal de communication sécurisée.

Malgrè cela, les développeurs de système de chirement ont résolu le problème complexe de négociation de clé de chirement secrète, quand les communications sont susceptible d'être espionnées par un autrui. En eet, tous les systèmes de protection modernes sont basés sur une complexité calculatoire (sécurité conditionnée par l'impuissance des appareils actuels à déchirer une telle combinaison secrète).

A contrario, les ordinateurs quantiques sont peut être sur le point de mettre en cause l'hy-pothèse de se contenter d'une sécurité conditionnelle, ce qui implique la n de cette génération

(22)

de technologie. Manifestement inutilisables pour réaliser la plupart des tâches quotidiennes, les ordinateurs quantiques sont capables de résoudre rapidement les problèmes mathématiques utilisés dans les algorithmes de chirement classiques et les tâches d'optimisation de probabilité. La liste des tâches, qui pourraient être considérablement accélérées en utilisant l'informatique quantique est assez longue : optimisations logistiques, séquences d'ADN, prédictions du marché boursier et attaque par force brute de clés de chirement. Dans cette optique, on peut consi-dérer qu'ordinateur quantique opère selon des lois bien diérentes de celles d'ordinateur classique. A titre d'exemple, on montre qu'il y a des calculs que le premier type d'ordinateur est en mesure de réaliser mais que son homologue classique ne pourra pas. De telles preuves d'accélération du calcul quantique par rapport au calcul classique existent abondamment dans la littérature et c'est l'algorithme célèbre de Peter Shor qui nous démontre la possibilité de factoriser un nombre entier N en un temps O log[(N)3][6]. A cet eet, plusieurs cryptosystèmes à clé publique, tels que le RSA, deviendraient vulnérables si on arriverait un jour à implémenter ecacement cet algorithme. Un message chiré avec RSA peut être déchiré par factorisation de sa clé publique N, qui est le produit de deux nombres premiers.

En l'état actuel, il n'existe aucun algorithme classique capable de réaliser cet exploit en un temps O log[(N)k] pour n'importe quel k, donc, l'algorithme de Shor peut casser le RSA en un temps polynomial. De même, il serait aussi étendu pour attaquer beaucoup d'autres cryptosystèmes à clé publique. Ainsi, un ordinateur quantique peut se manifester en une arme à double tranchants, d'une part on a largement gagné en performance de calcul mais un tel dispositif entre des mauvaises mains peut engendrer de graves atteintes à la liberté et à la condentialité des personnes.

Cette crainte qu'un ordinateur quantique soit théoriquement capable de déchirer des mes-sages cryptés par la méthode RSA en un temps raisonnable, a provoqué l'intérêt de nombreux acteurs (gouvernementaux notamment) et a entraîné dans son sillage un développement inespéré de tout le domaine de l'information quantique. Un autre exemple qui a suscité plus d'intérêt c'est l'algorithme de Grover, permettant de rechercher un ou plusieurs éléments qui répondent à un critère donné parmi N éléments non classés en un temps proportionnel à √N et avec un espace de stockage proportionnel à log[N] [7].

Pour mieux comprendre cette diérence entre le système classique et le système quantique en terme de puissance de calcul, on fait remarquer qu'un registre de n qubits peut être représentés par un état quantique dans un espace de Hilbert de dimension 2n. Par conséquent, on peut évidemment représenter ce système par un ordinateur classique, étant donné que les ressources demandées sont nies. On en déduit donc qu'un ordinateur classique peut simuler arbitrairement bien un ordinateur quantique et vis versa. De ce fait, tout calcul pouvant être réalisé à l'aide d'un ordinateur quantique peut, en principe, être mené à bien sur un ordinateur classique. Mais, si en évaluant pratiquement les besoins en ressources nécessaires pour réaliser une telle simulation. Alors on va rapidement se rendre compte de l'infaisabilité de la chose. Pour ce faire, prenons par exemple un ordinateur quantique de 100 qubits, un nombre bien modeste comparativement aux nombres de transistors utilisés par les ordinateurs actuels.

Dans ce cas, l'état quantique du système totale est représenté dans un espace d'Hilbert de dimension 2100 ' 1030. Pour encoder cette information sur un ordinateur classique on aura donc besoin de 2100 ' 1030 nombres complexes. Toutefois, aucun ordinateur classique n'a assez

(23)

de mémoire pour subvenir à ce besoin, mais que dit-on des opérations logiques ? Considérons maintenant les ressources en temps nécessaire lors de l'initialisation dans le cas classique, il est nécessaire de spécier 2100 ' 1030 coecients simultanément, cette opération prendra plus de temps que l'âge de l'univers. Contrairement au cas quantique, on a évidement besoin que de 100 opérations. Donc cette illustration nous montre bien qu'il n y a aucun doute de la suprématie du traitement quantique par rapport au traitement classique quoique l'équivalence réciproque est toujours assurée.

De ce fait, l'espoir de résoudre toute une nouvelle classe de problèmes de complexité inaccessible aux ordinateurs classiques a fortement encouragé le développement et la recherche dans le domaine quantique. Cependant, nous restons encore aujourd'hui dans l'ignorance des limitations ou encore la puissance qui seraient celles d'un ordinateur quantique. D'autant plus, plusieurs sont ceux qui se réservent de défendre la conception et la dotation d'une telle machine en vue de détourner son usage pour des opérations d'espionnage. Ainsi, le chirement quantique deviendra-t-il la solution de sécurité ? Étonnamment, il se pourrait que la physique quantique soit le remède aux menaces qu'elle se pose elle même.

Théoriquement parlant, il est impossible d'espionner une connexion si elle est basée sur la transmission unique de microparticules (la loi de la physique quantique stipule que chaque tenta-tive de mesure d'un état quantique perturbera obligatoirement le système globale). Par ailleurs, parallèlement à la recherche autour des dispositifs du calcul quantique, le même genre de pro-grès dans le domaine de la communication quantique a permis la transmission sécurisée d'états quantiques sur des distances d'environ 100 km et même plus. Ici, les pertes inévitables dans les canaux de transmission impactent la probabilité d'erreur qui augmente de manière exponentielle avec la longueur du canal. Une façon prometteuse de lever cette limitation consiste à utiliser des répéteurs quantiques. Là encore, le problème de la mémorisation de l'information quantique pendant des durées susamment longues demeure un axe de recherche en pleine croissance.

2.1.4 Communication quantique

Une communication quantique est un dispositif de communication composé d'un système ex-ploitant les principes de bases de la mécanique quantique (incertitude de la mesure, l'intrication quantique et la superposition). En eet, une pensée brillante était l'élément butoir permettant d'exploiter le principe d'incertitude comme une ressource plutôt que de le considérer comme une limitation. Ainsi, l'idée de Wiesner c'est de concevoir des billets de banque infalsiables à base de la propriété intrinsèque des particules à spins 1

2. Chaque billet a un numéro de série et une série de spins "stockés" sur le billet. L'orientation de chaque spin est connue de la banque seule, qui reconnaît le billet à son numéro de série. Le principe d'incertitude empêche les faux-monnayeurs de mesurer l'orientation des spins sans erreur. Contemplé à l'époque comme étant inecace et inapproprié vu les ressources et les dicultés d'implémentation envisagées (Le stockage de spin). Ainsi, cette proposition ne suscitera pas malheureusement l'intérêt de la communauté scientique (valeur du bien à protéger est moins inférieur aux moyens déployés).

Par contre, il n'empêche pas de déclencher les premières réexions en matière de communica-tion quantique protant ainsi de la ressemblance entre les deux mondes classique et quantique. Ces derniers nécessitent tout simplement des systèmes à deux niveaux pour représenter le "0" et le "1" logique. En fait, pourquoi cette perception antagoniste des manifestations des phénomènes naturelles de l'univers.

(24)

La réponse est évidemment très simple, car notre conception de subdiviser le monde en des entités diagonalement opposées, a permis de construire une représentation relativement dualiste de l'environnement existentiel : noir/blanc, lent/rapide, mort/vivant, ouvert/fermé, etc. Ainsi, en constatant cette habitude quotidienne d'un univers dont les états classiques exclusifs l'un de l'autre qu'a donné naissance à la logique binaire dans le domaine du traitement de l'information. Vers la n des années 30, Claude Shannon démontra qu'à l'aide de "contacteurs" (interrupteurs) fermés pour "vrai" et ouverts pour "faux" il était possible d'eectuer des opérations logiques en associant le nombre 1 pour "vrai" et 0 pour "faux".

Ce codage de l'information est nommé base binaire et permet actuellement de faire tourner tous les ordinateurs classiques. Il consiste à utiliser deux états (représentés par les chires 0 et 1) pour coder et échanger les informations. Après avoir eu les premières tentatives de quantication de l'information et la transmission des états logiques vers des sites distants, la nécessité de traiter et de formaliser ce concept s'avérait primordiale. D'où l'émergence de la théorie des communications qui va s'occuper de normaliser tous les formalismes relatifs au circuit de communication de l'information depuis une source jusqu'à un utilisateur nal [15] (cf. Figure 1.1). La nature de la source peut-être très variée. Il peut bien s'agir par exemple d'une voix, d'un signal électromagnétique ou d'une séquence de symboles binaires. Le canal considéré comme vecteur de transport de l'information et qui peut se manifester en une ligne téléphonique, une liaison radio ou encore un support magnétique ou optique : bande magnétique ou disque compact. Vu que le canal fait partie intégrante de l'environnement inhomogène, cela paraît évident qu'il fera généralement l'objet des perturbations par un bruit qui dépendra de l'environ-nement et du canal lui-même : perturbations électriques, rayures, ... . Par analogie, Le codeur représente l'ensemble des opérations eectuées sur la sortie de la source avant la transmission. Ces traitements peuvent être, par exemple, la modulation soit en fréquence soit en amplitude, la compression ou encore l'ajout d'une redondance pour contrebalancer les eets du bruit.

En eet, l'ensemble de ces opérations ont pour but d'homogénéiser la sortie de la source avec le canal. Enn, le décodeur devra être en mesure, à partir de la sortie du canal de restituer de façon acceptable l'information fournie par la source. Ainsi, la communication quelque soit sa nature, ses éléments, ses intervenants ...doit se conceptualiser avec le standard de communication basique expliqué auparavant. Par ailleurs, ce schéma demeure toujours valable pour le traitement quantique de l'information où on trouve généralement la source, le canal, le codeur et le décodeur. Toutefois, un nouveau paradigme de représentation et manipulation de l'information, basé sur les lois de la physique quantique se voit plus élaboré pour mieux appréhender la problématique de la communication quantique. A l'aide de ce nouveau paradigme, il est possible d'accomplir certaines tâches, expliquer certains phénomènes et même exploiter d'autres ressources plus prometteuses, chose qu'on aperçoit impossibles avec la théorie classique. Dans ce cadre, en évoquant les points de divergences entre le monde classique et son équivalent quantique, on constate facilement l'incapacité du domaine classique de prévoir par exemple des lois qui ré-gissent le codage de l'information en polarisation des photons comme vecteur de communication. En faisant référence à l'idée proéminente d'exploitation de l'orientation des spins pour encoder l'information nécessaire à révéler avec certitude l'authenticité des billets de banque, on constate que le même principe de codage en polarisation a été repris par Bennett et Brassard en 1984 pour un protocole de distribution quantique de clés, qui semblait, lui, plus utile et plus réaliste.

(25)

Ce protocole, abrégé en BB84 [8], permet à deux correspondants, Alice et Bob, de gé-nérer conjointement une clé cryptographique secrète via un canal non sécurisé. Au lieu de stocker les photons sur un billet, Alice les envoie à Bob, qui les mesure immédiatement et aléatoirement. Comme le faux-monnayeur mentionné plus haut, Bob aura des résultats certes probabilistes (Bob a une chance sur deux de choisir la bonne base), mais ces erreurs seront simplement écartées par une conversation publique entre Alice et Bob an de confronter les choix de ce dernier avec les bases réelles de l'encodage. Néanmoins, les erreurs induites par un éventuel espion seront naturellement détectées par respect des lois de la mécanique quantique. Ainsi, on peut prétendre à la n de cette communication qu'on mit à la disposition des parties communicantes un moyen d'échange de l'information avec une condentialité inconditionnelle. Vue les résultats favorables escomptés suite à une implémentation de ce protocole, plusieurs expériences ont été assez rapidement mises sur pieds, d'abord sous la forme de démonstration de principe (Proof of concept) [9], puis de dispositifs de plus en plus opérationnels [10, 11,12]. La distribution quantique de clés, souvent confondue avec la cryptographie quantique, est à ce jour le seul domaine de l'information quantique où des systèmes commerciaux sont disponibles. La satisfaction partielle des résultats obtenus sur le terrain ont aussi permis la proposition et la mise en place d'autres protocoles de distribution de clé quantique, que ce soit avec des photons, des atomes ou plus récemment avec des variables continues (des lasers).

D'autres applications cryptographiques ont été étudiées, comme le partage de secret ou le pro-blème de la communication directe et la signature quantique. L'exploitation plus spécique de l'intrication phénomène purement quantique a également conduit au codage dense, à la télépor-tation quantique et à d'autres applications.

Figure

Figure 2.1  Schéma d'un système de communication
Figure 2.2  Schéma d'un système de communication.
Figure 2.3  Schéma d'un système de communication asymétrique.
Figure 2.5  Schéma d'un tour de chirement DES.
+7

Références

Documents relatifs

ءيشلا ىحو يبجتلاا صخش( - جتىم - )تمذخ يماردلإا نىنملا )ءيشلا كاردإ تيفيم( يفطبعلا نىنملا ( )ءيشلا ىحو رىعشلا يمىلسلا نىنملا قلعتملا كىلسلا تيو(

L’identité de ces traitements est présentée comme étant indienne, plus exactement ayurvédique, mais l’étude de leur généalogie montre qu’ils ont été, et continuent

Comme c’est en forgeant qu’on devient forgeron, c’est aussi en gouvernant' qu’on devient gouverneur.. Ces deux hommes, selon leurs styles particuliers,

Taken together, our different techniques suggest that one key-component of the simulation of walking in VE could be a locomotion model that would simulate the different modes

Faire réfléchir les jeunes sur la solidarité et leur rapport à la Sécurité sociale : les ambitions du concours national « Les jeunes et la Sécurité sociale »

– Une clef de groupe similaire pour tous les membres – Une clef de sous-groupe locale : noeuds intermédiaires.

„ But : Combinaisons des avantages des deux schémas utilisant des arbres de rechiffrement pour un chiffrement plus efficace avec les avantages d’endiguement et d’échelonnabilité.

 A partir du 25 juin 2018, pour toute nouvelle commande de fluconazole poudre pour suspension buvable, vous recevrez les nouvelles présentations (avec seringue).  Vous