• Aucun résultat trouvé

Étude de cryptographie et analyse des stratégies d'attaques quantiques

N/A
N/A
Protected

Academic year: 2021

Partager "Étude de cryptographie et analyse des stratégies d'attaques quantiques"

Copied!
132
0
0

Texte intégral

(1)

N° d’ordre : 2842

THÈSE DE DOCTORAT Présentée par

Hicham AMELLAL

Discipline: Physique - Informatique

Spécialité : Sciences et Technologies de l’Information

Étude de cryptographie et analyse des stratégies d'attaques quantiques

Soutenue le 20-02-2016

Devant le jury :

Président:

Mr Yassine HASSOUNI PES à la Faculté des Sciences, Rabat Examinateurs :

Mr EL Mamoun SOUIDI PES à la Faculté des Sciences, Rabat. Mr El Houssaïne EL RHALEB PES à la Faculté des Sciences, Rabat.

Mr Abdeslam AGHRIB PES à Faculté des Sciences et Techniques, Tanger

Mr Morad El BAZ P.H à la faculté des sciences, Rabat. Invités :

Mr Mostafa MANSOUR P.A à la faculté Polydisciplinaire, Beni mellal. Mr Adil BELHAJ P.A à la faculté Polydisciplinaire, Beni mellal.

Faculté des sciences, 4 Avenue Ibn Battouta B.P. 1014 RP, Rabat-Maroc Tel +212 (0) 37 77 18 34/35/38, Fax: +212 (0) 37 77 42 61, http:/www.fsr.ac.ma

(2)
(3)

Les travaux présentés dans cette thèse ont été réalisés au sein du Labo-ratoire de Physique Théorique -URAC13 de l'Unité de Formation et de Re-cherche Physique Théorique du département de physique de la Faculté des Sciences de Rabat sous la direction du professeur Yassine HASSOUNI .

Je tiens d'abord à remercier le professeur Yassine HASSOUNI, mon direc-teur de thèse et le président de jury, pour son encadrement, l'autonomie, et la conance qu'il a su m'accorder. Il a été à l'écoute de mes centres d'intérêt, et je lui suis très reconnaissant de m'avoir laissé la liberté de m'orienter vers la sécurité de l'information.

Je voudrais remercier Monsieur Houssaïne EL RHALEB, Professeur de l'enseignement supérieur à la Faculté des Sciences de Rabat, d'avoir donné leur accord pour participer comme examinateur au jury de cette thèse.

Je voudrais remercier Monsieur Mamoun SOUIDI, Professeur de l'ensei-gnement supérieur à la Faculté des Sciences de Rabat, d'avoir donné leur accord pour participer comme examinateur au jury de cette thèse.

Merci également, à Monsieur Morad EL BAZ, Professeur Habilité à la Faculté des Sciences de Rabat, d'avoir donné leur accord pour participer comme rapporteur et examinateur au jury de cette thèse.

Je voudrais remercier Monsieur Abdeslam AGHRIB, Professeur de l'ensei-gnement supérieur à la Faculté des Sciences et techniques de Tanger, d'avoir donné leur accord pour participer comme rapporteur et examinateur au jury de cette thèse.

Je voudrais remercier Monsieur Mostafa MANSOUR, Professeur assistant à la Faculté Polydisciplinaire de Beni mellal, d'avoir donné leur accord d'être invité au jury de cette thèse.

(4)

Merci également, à Monsieur Adil BELHAJ, Professeur assistant à la Fa-culté Polydisciplinaire de Beni mellal, d'avoir donné leur accord d'être invité au jury de cette thèse.

Je ne saurais trop remercier le professeur Abderrahim El ALLATI et mon cher ami Abdelmajid MESLOUHI, pour leurs enseignements et les bons mo-ments que nous avons passé ensemble, j'ai eu un grand plaisir de collaborer avec eux, et qui m'ont beaucoup appris en cryptographie quantique.

Un grand merci à tous les thésards qui ont contribué à l'ambiance du laboratoire. Merci au professeur Mohamed Driouich de l'ENSAH, professeur khalid Benmoussa de l'université Ibn Zohr, professeur Nadya WAHID de la Faculté des Sciences et techniques de de Beni mellal pour les innombrables discussions scientiques que nous avons pu avoir, et pour ses conseils durant toute la période de préparation de cette thèse.

Je tiens à remercier tout le personnel administratif et technique du labora-toire de la physique théorique. Merci également, à tous les enseignants avec qui j'ai eu beaucoup de plaisir d'enseigner et à apprendre.

Enn, mes plus grands remerciements vont à vers ma famille pour son soutien inébranlable durant ces longues années d'études.

(5)

d'un pare-feu quantique Directeur de thèse : Pr. Yassine Hassouni Résumé

Présentement, les besoins en matière de sécurité informatique sont gran-dissants et la tendance n'est certainement pas à la baisse. Depuis l'antiquité la cryptographie est considérée comme un moyen très ecace pour sécuriser la communication. Historiquement, la cryptographie est développée avec le croisement des mathématiques, de l'informatique et actuellement de la phy-sique quantique. En eet, les solutions de sécurité de l'information proposées sont devenues très variées et plus ecaces après l'implémentation de la dis-tribution quantique de clés dans la cryptographie moderne.

L'objectif de cette thèse est d'étudier la sécurité de communications, en utilisant la distribution quantique de clés. Ainsi, nous avons proposé un protocole de communication quantique se basant sur les états cohérents dé-formés GHZ, dans le but d'augmenter le niveau de sécurité. Pareillement, nous avons analysé les stratégies d'attaques quantiques pour réduire les ef-fets de ces menaces, sur la communication quantique, via la proposition d'un "pare-feu" optique. À l'instar du "pare-feu" classique, la version quantique donne aux utilisateurs la possibilité de ltrer, de contrôler et de prendre une décision pour les qubits transmis (légitime ou illégitime). Pour prouver la sécurité et l'ecacité du "pare-feu" proposé, nous avons évalué ses perfor-mances face à une attaque optique de la famille "Intercept and resend", plus particulièrement contre "faked state attack".

Mots clés : Sécurité informatique ; réseaux ; pare-feu ; information quan-tique ; cryptographie ; stratégies d'attaques quanquan-tiques ; espionnage ; proto-coles de communication.

(6)

Auteur : Hicham Amellal

Titre : Cryptography study and analysis of quantum attack strategies

Directeur de thèse : Pr. Yassine Hassouni Abstract

Currently, IT security requirements are growing and the trend is denitely not down. Since antiquity, the cryptography is considered a very eective way to secure the information. Besides, at the crossing of mathematics, computer science and now the quantum physics, especially after the entry of quan-tum key distribution in modern cryptography. Indeed the solutions to secure communication have become very varied and eective.

The objective of this thesis is to study communication security, using quan-tum key distribution. First, we proposed a quanquan-tum network protocol, which is based on the deformed coherent states (GHz), in order to increase the security level of quantum communication.

Secondly, we analyzed the quantum attack strategies to protect quantum cryptosystems by the proposal of a "rewall" approach. As well as at classic model of "rewall", the device gives legitimate users the ability to lter, monitor (input / output) and make a decision transmitted qubits.

Finally, to prove the security and the ecacy of the proposed "rewall", we analyzed its performance in the presence of the optical attack family "In-tercept and resend", especially against one of the famous regimes of attack, called "Faked state Attack".

Keywords : IT security ; networks ; rewall ; quantum information ; crypto-graphy ; quantum attacks strategies ; spying ; communication protocols.

(7)

1 Fondamentaux de la théorie de l'information quantique 21

1.1 Introduction . . . 21

1.2 Théorie de l'information classique . . . 22

1.2.1 L'utilisation du système binaire en communication . . 22

1.2.2 Mesure de l'information . . . 22

1.2.3 Entropie et quantités informationnelles classique . . . 23

1.3 Outils de la théorie de l'information quantique . . . 25

1.3.1 Outils mathématiques . . . 25

1.3.2 Notions et outils de la mécanique quantique . . . 29

1.4 Conclusion . . . 41 2 Étude de cryptographie 43 2.1 Introduction . . . 43 2.2 Cryptographie classique . . . 44 2.2.1 Cryptographie artisanale . . . 44 2.2.2 Cryptographie technique . . . 46 2.2.3 Cryptographie scientique . . . 47 2.3 Distribution quantique de clés . . . 52

2.3.1 Principe de la communication quantique . . . 52

2.3.2 Protocoles de communication quantique . . . 54

2.4 Proposition d'un protocole de sécurité quantique . . . 61

2.4.1 États cohérents . . . 61

2.4.2 Étude comparative de la concurrence des GHZ . . . . 64

2.4.3 Proposition d'un protocole de sécurité quantique . . . 68

2.5 Conclusion . . . 75

3 Le pare-feu optique contre les attaques quantiques 77 3.1 Introduction . . . 77

3.2 Introduction aux stratégies d'attaques . . . 78

3.2.1 Classication des stratégies d'attaques classiques . . . 78

(8)

3.3 Proposition du "pare-feu" quantique . . . 98

3.3.1 Le "pare-feu" : une solution pratique de sécurité . . . 100

3.3.2 Analyse de sécurité du "pare-feu" quantique . . . 103

3.4 Conclusion . . . 115

4 Conclusion générale et perspectives 117

4.1 Conclusion générale . . . 117

4.2 Perspectives . . . 118

(9)

1.1 La représentation du qubit sur la "Bloch sphère". . . 30

1.2 Représentation d'une onde polarisée. . . 31

1.3 Superposition d'un qubit . . . 31

2.1 Chronologie de la cryptographie. . . 44

2.2 Chirement de César . . . 45

2.3 Machine Enigma simpliée à deux rotors. . . 46

2.4 Chirement symétrique. . . 48

2.5 Cryptosystème asymétrique . . . 50

2.6 Schéma standard de la cryptographie quantique . . . 53

2.7 Diérentes phases de sécurité du canal public. . . 53

2.8 Le protocole BB84 avec espion. . . 56

2.9 Évolution de la concurrence en fonction de q et |z|. . . . 66

2.10 Variation de l'information mutuelle en fonction de |z| et q . . 71

2.11 Évolution de l'information mutuelle en fonction de |z| et q . . 73

2.12 Variation du Chevauchement en fonction de |z| et q où q . . . 74

3.1 Cryptanalyse diérentielle . . . 81

3.2 Principe de fonctionnement du "pare-feu " classique . . . 85

3.3 Arbre de décision du naïve "Intercept and resend" . . . 88

3.4 "Intercept and resend" dans la base "Breidbart" . . . 90

3.5 Schéma simple de "PNS" . . . 95

3.6 Le schéma proposé du "pare-feu" quantique. . . 102

3.7 Évolution des deux modes à travers un diviseur de faisceau . . 104

3.8 Probabilités de succès en fonction de |α| et |β| pour β = 2α . 110 3.9 Probabilités de succès en fonction de |α| et |β| pour α = 2β . 111 3.10 Les probabilités du succès en fonction de |α| contre n . . . 111

3.11 Cascade de deux "pare-feu" optiques . . . 113

(10)
(11)

2.1 Protocole BB84 : échange de clés. . . 55

2.2 Résultats de corrélation des états cohérents déformés GHZ. . 67

(12)
(13)

1. Confusion : Masquer la relation entre le clair et le chiré.

2. Diusion : Cacher la redondance en répartissant l'inuence d'un bit de clé sur tout le chiré.

3. La stéganographie : cacher le message pour que l'ennemi ne le trouve pas.

4. La cryptographie : rendre le message incompréhensible par l'ennemi. 5. Bit : "binary digit", représente la quantité minimale d'information

transmise par un message.

6. Compilateur : un logiciel qui transforme un code source écrit dans un langage de programmation de haut niveau en langage machine.

7. Système composite : système qui est constitué de deux ou plusieurs sous-systèmes particulières.

8. Causalité relativiste : Impossibilité pour un signal de dépasser la vitesse c.

9. La mécanique quantique est complète : décrite entièrement la réalité (pas de variable cachée locale).

10. Localité : Deux particules séparées forment deux concepts, pouvant être examinées indépendamment l'une de l'autre, chacune étant localisée dans l'espace-temps.

11. Porte Hadamard : une porte Hadamard agit sur les états de base de calcul en les transformant en superpositions.

12. Poly-alphabétique : il consiste à changer une lettre par une autre, mais cette dernière n'est pas toujours là même.

13. DES : Data Encryptage Standard. 14. AES : Advanced encryptage standard.

(14)

15. Schéma de Wegman-Carter : :sélectionner secrètement une fonction à partir d'une certaine famille de fonctions, la fonction est ensuite utilisée pour créer un code dauthentication de message à partir du message. 16. Menace d'origine opérationnelle : sont les risques propres aux systèmes

d'information, provenant, soit de l'état général du système, d'un bogue, soit d'une erreur de paramétrage ou de fonctionnement d'un logiciel. 17. Menace d'origine physique :elles se rencontrent régulièrement dans

cer-tains pays à géographie physique capricieuse, car les atteintes aux sys-tèmes informatiques sont provoquées par les coupures d'électricité, les pannes de matériels et les catastrophes naturelles.

18. Menace d'origine humaine : sont liées aux actions directes des concep-teurs aux utilisaconcep-teurs du système : programmation, paramétrage, con-guration, etc. Elles peuvent être aussi bien intentionnelles qu'involon-taires.

19. Biais : En statistique, un biais est un écart entre la vraie valeur d'une variable inobservable et la valeur estimée statistiquement.

20. AES : Advanced Encryption Standard.

21. Fonction de hachage : une fonction de hachage cryptographique qui permet d'obtenir l'empreinte numérique d'un message, elle a été inven-tée par Ronald Rivest en 1991.

22. Internet Protocole (IP) : s'intègrent dans la suite des protocoles inter-net et permettent un service d'adressage unique pour l'ensemble des terminaux connectés.

23. Transmission Control Protocol (ICP) :, est un protocole de transport able, en mode connecté, TCP est situé au-dessus de IP. Dans le modèle "OSI", il correspond à la couche transport, intermédiaire de la couche réseau et de la couche session.

24. DHCP : ce protocole n'est pas sécurisé et un pirate peut orir à une victime des paramètres réseau qu'il contrôle.

25. RIP : Le pirate envoie une table de routage à un routeur indiquant un chemin à moindre coût et passant par un routeur dont il a le contrôle.

(15)

26. DNS : par "ID spoong" un pirate peut répondre le premier à la requête de la victime et par "cache poisoning" il corrompt le cache d'un serveur DNS.

27. HTTP : Par dénition un proxy est en situation d'homme du milieu. Une conance dans son administrateur est nécessaire de même qu'un contrôle du proxy lors de son départ.

28. Les attaques orientées données : attaques dans lesquelles quelque chose est mailé ou copié vers un ordinateur interne où il sera ensuite.

29. hardware parae-feu :Ce sont des cartes électroniques qui sont branchées dans l'ordinateur.

30. PNS :photon number splitting attack. 31. IPS : Intrusion prevention system.

(16)
(17)

Historiquement, la notion de sécurité de l'information à sa forme actuelle a été liée au nom de Claude Shannon, qui a introduit le principe de la sécurité parfaite (cryptosystèmes sûrs) dans son article "Communication theory of secrecy systems" en 1949 [1]. En fait, le seul algorithme cryptographique qui réalise la sécurité au sens de Shannon jusqu'à présent, c'est le chirement par "One Time Pad" ou "masque jetable". Cet algorithme est une méthode de chirement très simple, et pourtant parfaitement inviolable. Il a été énoncé par Gilbert Vernam en 1917 et a été perfectionné par Joseph Mauborgne, qui a introduit la notion de clé aléatoire. Le "One time Pad" se base sur un chirement de ux par addition "XOR", dans lequel un ux de clés vé-ritablement aléatoires est généré, puis combiné avec un message clair pour le chirement. Il peut aussi composer avec le texte chiré pour le déchire-ment par une addition d'un "OU exclusif"(XOR). Les conditions requises pour avoir un cryptosystème sûr au sens de Shannon sont trop fortes, pour les appliquer dans des solutions à usage commercial. Pareillement, Shannon a montré que la combinaison de confusion1 et de diusion2 permet d'obtenir

une sécurité convenable.

La sécurité d'un système repose sur cinq grands principes.

1. Condentialité : c'est un mécanisme pour transmettre des données de sorte que seul le destinataire autorisé puisse les lire.

2. Disponibilité : il faut s'assurer du bon fonctionnement du système, de l'accès à un service et aux ressources à n'importe quel moment. La disponibilité d'un équipement se mesure en divisant le temps durant lequel cet équipement est opérationnel par le temps durant lequel il aurait dû être opérationnel.

3. Intégrité : assurer que les données reçues, n'ont pas été modiées durant la transmission.

4. Authentication : c'est une technique qui permet d'identier des personnes ou des entités et de certier cette identité.

1. confusion : masquer la relation entre le clair et le chiré

(18)

5. Non-répudiation : c'est un mécanisme qui enregistre un acte ou un engagement d'une personne ou d'une entité de telle sorte que celle-ci ne puisse pas nier avoir accompli cet acte ou prit cet engagement. Pour la protection des communications, diérentes techniques ont étés dé-veloppées ; on note la stéganographie3 et la cryptographie4. Cette dernière

contient des mécanismes techniques et scientiques permettant de sécuriser la transmission des données. Parmi les solutions cryptographiques envisagées plusieurs se sont montrées vulnérables, notamment la machine "Enigma" et d'autres qui représentent jusqu'à présent la base de la cryptographie mo-derne, tels que les cryptosystèmes suivants : DES5 et le RSA6.

Pour améliorer la sécurité de ces cryptosystèmes contre des menaces et des attaques, plusieurs solutions ont été proposées. Elles se basent essen-tiellement sur des approches techniques, tels que les antivirus, "pare-feu" et "antispam" etc. Malgré toutes les méthodes classiques de protection mises-en ÷uvre, les attaquants ont proté des vulnérabilités des systèmes de commu-nication, pour attaquer le réseau par diérentes stratégies. Cette faiblesse et vulnérabilité des techniques classiques implémentées est le résultat de plu-sieurs facteurs dépendant notamment de la solution classique de sécurité utilisée.

Pour combler les lacunes de la cryptographie classique, une nouvelle tech-nique qui se base sur des principes de la physique quantique est appliquée dans le domaine de la sécurité informatique. Cette nouvelle méthode bapti-sée cryptographie quantique ou plus précisément la distribution quantique de clés (QKD)[2,3, 4,5], est composée d'un ensemble de protocoles, permettant de distribuer une clé de chirement qu'est générée par un cryptosystème clas-sique entre deux interlocuteurs distants. La distribution quantique de clés se base plus particulièrement sur des lois de la physique quantique, telles que la superposition, le théorème de non-clonage quantique et la notion de mesure,

3. la stéganographie : cacher le message pour que l'ennemi ne le trouve pas 4. la cryptographie : rendre le message incompréhensible par l'ennemi 5. Data Encryptage Standard

(19)

an d'assurer une communication sécurisée. Dans ce sens, plusieurs proto-coles quantiques ont émergé, dont le plus connu, le protocole BB84 introduit par Bennett et Brassard en 1984 [6] et le protocole E91 proposé par Artur Ekert en 1991 [7]. Ce dernier se repose sur l'eet EPR mis en évidence par les expériences d'Alain Aspect et ses collègues.

La première implémentation de la distribution quantique de clés est réa-lisée par la société suisse "id Quantique", qui a transmis en 2004 une impor-tante transaction nancière. En 2007 la même société a transmis les résultats des élections nationales à Genève. La QKD intéresse également l'agence amé-ricaine sur la recherche militaire avancée "Darpa" et L'Union Européenne qui a développé le projet "Secoqc". Ce dernier a permis d'établir des nouveaux standards et des percées signicatives en cryptographie quantique [8].

A son tour la communication quantique n'a pas échappé aux attaques et menaces. En eet, un ensemble de stratégies d'attaques ont étés développées en vue d'intercepter la transmission via un canal quantique. Ces stratégies d'attaques quantiques [9, 10, 11] sont classiées selon deux types : attaques individuelles et attaques collectives. Chaque type contient diérentes familles d'attaques par exemple la famille "Intercept and resend" des attaques indi-viduelles [12, 13, 14].

En résumé, malgré la robustesse des solutions de sécurité quantique pro-posées ; ces dernieres ont seulement augmenté le niveau de sécurité des cryp-tosystèmes classiques et ne garantissent pas une sécurité inconditionnelle. Ce qui nécessite de développer des protocoles et des outils de sécurité quantique pour minimiser les risques des stratégies d'attaques quantiques.

Les travaux présentés dans cette thèse s'articulent autour de deux thèmes : l'étude de la cryptographie quantique, pour l'amélioration des protocoles cryptographiques réalisés par Y. Hassouni, M. El Baz, A. El Allati et A. Mes-louhi, du laboratoire de Physique Théorique -URAC13 -Faculté des Sciences de Rabat. Dans ce contexte, nous proposons dans le deuxième chapitre une étude comparative de sécurité quantique [15]. Cette étude installe une

(20)

compa-raison entre le protocole de communication se basant sur les états cohérents canoniques GHZ [16] et notre protocole proposé [15] (plus de détails dans le chapitre 2), qui se base sur les états cohérents déformés GHZ, dans le deuxième thème nous mettons le point sur le domaine de piratage quantique. Notre travail s'articule autour de l'analyse des stratégies des attaques quan-tiques, qui ont été récemment étudiées. Nous citons ici les travaux réalisés par les chercheurs du "Quantum hacking lab" de l'université Waterloo (Makarov and al), qui ont proposé diérentes types de stratégies d'attaques quantiques [9,10,11,13,17,18,19, 20]. Dans le même contexte, nous analysons ces stra-tégies d'attaques, an de minimiser leurs eets sur la communication quan-tique. Ainsi, nous proposons un système "pare-feu"[21](plus de détails dans le chapitre 3), dans le but de sécuriser la communication quantique contre les attaques optiques, où nous avons prouvé l'ecacité de notre dispositif contre " Faked states attack ", comme l'une des attaques les plus dangereuses qui menacent la partie matérielle (hardware) de la communication quantique. Nous montrons, en guise, les notions de la théorie d'information quantique restent inerte face à cette menace, ce qui nécessite la présence d'un outil tel que notre "pare-feu" pour sécuriser la communication.

Cette thèse est organisée suivant le plan suivant :

1. Chapitre 1 : nous rappelons les principaux outils et concepts de base de la théorie de l'information et de la mécanique quantique nécessaires, pour introduire les outils et les résultats utilisés dans les chapitres sui-vants. La première section inclut un rappel de la théorie d'information classique, la deuxième section introduit des outils de la théorie de l'in-formation quantique.

2. Chapitre 2 : nous introduisons les principaux concepts de la crypto-graphie classique dans la première section. Dans la deuxième section, nous analysons les modèles de sécurité utilisés en cryptographie quan-tique. Nous essayons de traiter également des protocoles de distribution quantique de clés. Finalement, la troisième section est dédiée à la pré-sentation notre article [15], qui est un protocole quantique basé sur les états cohérents GHZ déformés.

(21)

pre-mière section nous introduisons la classication des attaques classiques et quantiques. Dans la deuxième section nous proposons un système "Pare-feu" optique contre les attaques quantiques [21].

(22)
(23)

Fondamentaux de la théorie de

l'information quantique

"There is more than one way to do it"

L'objectif de ce chapitre est de décrire les outils physiques et mathéma-tiques, nécessaires à la compréhension de cette thèse. La première section est une introduction au sujet. La deuxième section est consacrée pour cer-taines notions de base de la théorie de l'information classique. Finalement, la troisième section introduit les outils de base de la théorie d'information quantique.

1.1 Introduction

La théorie de l'information est une discipline fondamentale qui porte sur les systèmes d'information, de communication et de leur applications. Ce do-maine a été énoncé par Claude Shannon, qui en est le père fondateur [1]. Il s'agit d'une théorie probabiliste, permettant de quantier le contenu moyen de l'information d'un ensemble de messages, dont le codage informatique sa-tisfait une distribution statistique aléatoire. Parmi les branches importantes de la théorie de l'information on peut citer : le codage de l'information, la compression des données et la cryptographie.

Le développement de la physique quantique a permis l'émergence, de la no-tion de la théorie de l'informano-tion quantique. Cette théorie a vu le jour en 1980 après la réalisation des techniques, qui ont donné la possibilité de ma-nipuler et d'observer des objets quantiques individuels tels que les photons, les atomes et les ions etc. Un des grands objectifs de cette théorie est la réa-lisation d'un ordinateur quantique. Actuellement, la théorie de l'information quantique est au c÷ur de la sécurité informatique grâce à la cryptographie quantique [2], qui se fonde sur divers outils et phénomènes quantiques.

(24)

1.2 Théorie de l'information classique

1.2.1 L'utilisation du système binaire en système de communica-tion

Le code binaire, ou plus généralement le système binaire, est un système de numération utilisant la base 2, avec un nombre exprimé sous forme de série de 0 et de 1. La position des 0 et des 1 indique l'absence ou la présence d'une puissance de 2. L'importance du système binaire dans le cadre des mathématiques et la logique. Actuellement, le système binaire est au c÷ur de l'informatique et de l'électronique, car les ordinateurs fonctionnent fonda-mentalement comme des machines de Turing utilisant le dit système binaire. Généralement, un nombre binaire est appelé "mot" et chaque chire d'un nombre binaire est appelé "bit"1. Les informaticiens ont inventé un langage

de programmation "assembleurs" pour convertir à ce niveau élémentaire de la machine, puis des compilateurs2 capables d'un niveau d'abstraction

su-périeur, permettant aux programmeurs de travailler avec des langages de programmation plus simple à manipuler, an de faciliter la communication homme-machine.

L'objectif de la théorie de l'information est la quantication de l'informa-tion, durant une communication entre un émetteur et un récepteur. À titre d'exemple, nous citons le cas d'un récepteur qui attend une unité d'infor-mation(bit) et qui est un ensemble de deux possibilités de type "on/o", que l'une parmi elles se réalise. Donc, l'entropie existe à la fois en version combinatoire et en version de probabilités.

1.2.2 Mesure de l'information A. Espace probabilisé discret

Un espace probabilisé (Ω, P ) est un ensemble Ω muni d'une mesure de pro-1. bit :"binary digit",représente la quantité minimale d'information transmise par un message 2. compilateur : un logiciel qui transforme un code source écrit dans un langage de programmation de haut niveau en langage machine.

(25)

babilité P, lorsque Ω est ni, l'application dénie par :

P (Ω) −→ [0, 1] , (1.1)

tel que :

 P (Ω)=1.

 si A, B ∈ Ω avec A ∩ B = ∅, alors P (A ∪ B) = P (A) + P (B). B. Probabilité conditionnelle

Pour deux événements quelconques A et B. On dénit la probabilité A sa-chant que B est réalisé comme suit :

P (A|B) = P (A∩ B)

P (B) , (1.2)

si P(A|B) = P(A) ou encore P (A ∩ B) = P (A)P (B), on dit que les événe-ments A et B sont indépendants.

La formule de Bayes :

Introduit la probabilité P(A) en fonction des probabilités P(A|B) et P (A| ¯B): P (A) = P (A|B)P (B) + P (A| ¯B)(1− P (B)). (1.3) 1.2.3 Entropie et quantités informationnelles classique

A. Entropie

Soit X une variable aléatoire prenant ses valeurs dans l'ensemble ni Ω et p la loi de X de telle manière que P(X = x). On note p(x) pour désigner P(X = x), ou p = (p1...pm) si on considère que Ω = x1, ...xm et que

pi = P (X = xi).

L'entropie de X ne dépend que de sa loi p, elle est dénie par : ∑ x∈Ω P (X = x) log2 1 P (X = x) = mi=1 pilog2 1 pi , (1.4)

on note l'entropie par H(X) ou H(p).

Si X et Y sont deux variables aléatoires, alors le couple (X, Y) est aussi une 3. Probabilité : est une fonction qui mesure l'importance (la vraisemblable ou la crédibilité) des évé-nements

(26)

variable aléatoire. On dénit l'entropie du couple (X, Y) par : H(X, Y ) =

x,y

P (X = x, Y = y) log2 1

P (X = x, Y = y). (1.5) On dénit la "distance"(ou divergence) de Kullback entre p et q comme suit :

D(p∥q) =

x

p(x) log2 p(x)

q(x). (1.6)

B. Théorie de Shannon

L'entropie de Shannon notée H(M) est une fonction mathématique, qui cor-respond à la quantité d'informations contenues, ou délivrées par une source d'information. On la dénit également, comme la mesure d'incertitude de l'information. L'objectif de cette théorie est de modéliser les communica-tions avec ou sans bruit, d'optimiser la transmission des données et de dénir les concepts de base, débouchant sur les techniques de protection contre les erreurs.[22].

On considère une variable aléatoire X, caractérisée par une distribution de probabilité ⃗p et avec une des valeurs α1, α2....αn avec une probabilité

p1, p2...pn où 0 ≤ pi ≤ 1 et

ipi = 1.

L'entropie de Shannon de X est dénie par :

H(X) = pilog2pi. (1.7)

Dans le scénario d'une distribution uniforme pour n éléments, la probabilité de trouver chaque xi est 1/n. Donc, l'entropie d'une séquence X à n

élé-ments est −∑ 1

n log2

1

n =

1

nlog n = log n. Alors, l'entropie de Shannon

est limitée par :

0≤ H(X) ≤ log2n, (1.8)

l'entropie relative de deux variables X et Y est caractérisée par les probabi-lités de distributions p et q :

H(X∥Y ) =p log2 p

q = −H(X) −

p log2q, (1.9) pour une valeur yi de Y la probabilité conditionnelle de distribution p(X|yi)

est la probabilité de X sachant que yi est réalisé.

H(X|Y ) =

j

(27)

l'entropie conditionnelle satisfaisait :

H(X|Y ) ≤ H(X). (1.11)

Une généralisation de l'entropie de Shannon appelée entropie de Rényi est donnée par : ∀α ≥ 0, α ̸=, Hα = 1 1− αlog ( ∑ x∈χ P (x)α ) . (1.12)

La théorie de l'information quantique est un développement de la théorie de l'information classique. Cette théorie porte sur les propriétés de la méca-nique quantique, notamment le principe de superposition et le phénomène de l'intrication dans le traitement de l'information. En parallèle avec les phé-nomènes physiques, la théorie de l'information quantique se base aussi sur un formalisme mathématique divers tel que l'entropie de Von Neumann, qui représente l'analogue quantique de l'entropie de Shannon.

1.3 Outils de la théorie de l'information quantique

1.3.1 Outils mathématiques A. Opérateur densité

L'opérateur densité ou la matrice densité est un objet mathématique, fré-quemment représenté par ρ. Il permet de décrire l'état d'un système physique, car il résume en une seule matrice l'ensemble des états quantiques possible, d'un système physique donné à un instant précis. L'opérateur densité, n'est pas une observable puisqu'il ne peut être lié à un processus de mesure.

Opérateur densité pour un état pur

L'opérateur densité pour un état |ψ⟩ est donné par :

ρ = |ψ⟩ ⟨ψ| . (1.13)

Opérateurs de densité pour un état mixte

Pour les états mixtes, nous utilisons les opérateurs de densité pour décrire un mélange d'états. Nous cherchons une matrice de densité qui décrit le système. Cela peut être fait par les étapes suivantes :

(28)

 Construire un opérateur de densité pour chaque état individuel du système.

 Calculer la probabilité de trouver cet état dans le système.  Calculer la somme des possibilités.

À titre d'exemple, nous traitons le cas simple de deux états :

|A⟩ = α |y⟩ + β |z⟩ (1.14)

|B⟩ = δ |y⟩ + γ |z⟩ , (1.15)

les opérateurs de densité pour chacun de ces états sont :

ρA = |A⟩ ⟨A| (1.16)

ρB = |B⟩ ⟨B| , (1.17)

nous remplaçons |A⟩ par (1.14).

ρA = |A⟩ ⟨A| = α |y⟩ + β |z⟩)(α∗⟨y| + β∗⟨z|)

= |α|2|y⟩ ⟨y| + αβ∗|y⟩ ⟨z| + α∗β|z⟩ ⟨y| + |β|2|z⟩ ⟨z| , (1.18) nous remplaçons |B⟩ par (1.15).

ρB = |B⟩ ⟨B| = δ |y⟩ + γ |z⟩)(γ∗⟨y| + γ∗⟨z|)

= |δ|2|y⟩ ⟨y| + δγ∗|y⟩ ⟨z| + δ∗γ|z⟩ ⟨y| + |γ|2|z⟩ ⟨z| , (1.19) On considère p, la probabilité d'être dans l'état|A⟩ et p − 1 la probabilité d'être dans l'état|B⟩ pour un membre du système. En termes de |A⟩ et |B⟩ l'opérateur de densité du système est :

ρ = pρA + (p− 1)ρB = p|A⟩ ⟨A| + (p − 1) |B⟩ ⟨B| . (1.20)

Nous généralisons (1.20) pour n états : ρ = ni=1 piρi = ni=1 pi|ψi⟩ ⟨ψi| . (1.21)

Trace partielle et l'opérateur de densité

Considérons le cas d'un système composite construit de deux systèmes (a) et (b). Ils peuvent être par exemple distingués par des mesures que l'on peut

(29)

faire sur le système (a), sans aecter le système (b). C'est le cas particulier de deux particules qui sortent d'une source commune ou qui interfèrent pendant un intervalle de temps donné. Les dites particules se séparent physiquement, ensuite de façon susante pour que les appareils de mesure introduits sur un système, n'interagissent pas physiquement avec l'autre système [19].

Notons H = Ha⊗ Hb le produit tensoriel des deux espaces d'Hilbert Ha et

Hb de chacun des systèmes. Soit |vn(a)| une base de Ha et |vp(b)| une base de

Hb. L'opérateur de densité ρab décrivant un état pur du système composite

est donc un opérateur agissant dans l'espace H. On dénit la trace partielle de l'opérateur densité par :

ρa = T raρab =

p

< vp(b)|ρab|vp(b) > . (1.22)

Alors, la trace permet d'obtenir un opérateur agissant uniquement dans l'es-pace Ha. Ainsi, elle est diérente de la trace globale de l'opérateur, qui est

donnée par :

T rρab = T ra(T rbρab) = T rb(T raρab)

= ∑

np

< vn(a), vp(b)|ρab|vn(a), vp(b) > .(1.23)

Donc, on utilise la matrice densité réduite, pour calculer tous les résultats de mesures, relatifs à un système quantique qui est temporairement isolé, même s'il a interféré avant avec un autre système et possède des corrélations. B. Entropie de Von Neumann

Dans le cadre de la mécanique quantique, un système physique est décrit dans un espace Hilbert : les observables correspondent aux opérateurs autoadjoints qui décrivent des grandeurs physiques et les opérateurs statistiques sont asso-ciés aux états. Von Neumann a associé une quantité entropie à un opérateur statistique en 1927, en se basant sur une expérience des motifs de la thermo-dynamique phénoménologiques [23].

Soit ρ l'état d'un système quantique A. On dénit l'entropie de A par : S(A) = S(ρ) =−tr(ρ log ρ), (1.24) par dénition, on peut déduire l'expression de l'entropie dans une base où ρ est diagonale, c'est-à-dire on peut exprimer S(ρ) en terme des valeurs propres

(30)

de ρ.

Si les valeurs propres de ρ sont λ1, ..., λn, alors l'entropie de Von Neumann

vaut : S(A) = ni=1 λilog λi, (1.25)

en particulier, l'entropie ne dépend que des valeurs propres de la matrice densité ρ. Donc, l'entropie d'un état quantique ρ de valeurs propres λi est la

même que celle de la distribution de probabilités (λi)i. Dans le cas classique,

toute propriété démontrée pour l'entropie de Von Neumann reste valable, en considérant des matrices diagonalisables dans une même base (|ei⟩)i.

Propriétés de base :

 Soit AB un système composé dans un état pur |AB⟩. Alors, si on pose S(ρ) = trB(|AB⟩ ⟨AB|) et S(ρB) = trA(|AB⟩ ⟨AB|) on a S(ρA) =

S(ρB).

 L'entropie d'un produit tensoriel S(ρ ⊗ σ) = S(ρ) + S(σ) Entropie conditionnelle

S(A|B) = S(A, B) − S(B), (1.26) on trouve dans cette dénition, la première diérence importante entre l'en-tropie de Von Neumann et celle de Shannon, car l'enl'en-tropie conditionnelle quantique n'est pas forcément positive.

C. Information mutuelle

L'information mutuelle ou l'information mutuelle moyenne est une grandeur symétrique, qui représente la quantité qui est mesurée et la dépendance sta-tistique de ses variables. En cryptographie, elle apporte la connaissance du message reçu sur le message émis, ou la quantité d'informations qu'apporte le message émis sur le message reçu [23]. On note que l'information émise par la source est représentée par X, l'information reçue par le destinataire est représentée par Y et p(x|y) est la probabilité d'avoir "y" sachant qu'on a émis "x". Alors, l'information mutuelle (ou entropie mutuelle) est dénie par :

(31)

avec

H(X|Y ) = H(X; Y ) − H(Y ), (1.28) ce qui peut se ramener à :

I(X; Y ) = H(X)− H(X|Y ). (1.29)

1.3.2 Notions et outils de la mécanique quantique A. Bit quantique

En information quantique, le qubit (quantum bit) est l'état quantique qui représente la plus petite unité de stockage d'information quantique. Il peut être conçu comme l'analogue quantique du bit. L'information en communi-cation classique est portée par des variables, sous forme d'un système binaire {0, 1} en pratique [23]. En mécanique quantique, le système à deux niveaux se base sur l'espace d'état engendré par les vecteurs de base {|0⟩ , |1⟩}, qui remplace le bit classique. On représente généralement un qubit par :

|ψ⟩ = c0|0⟩ + c1|1⟩ ⇐⇒ [c0

c1

]

, (1.30)

on peut calculer la norme d'un système à deux niveaux par : ∥ψ∥2 ≡ ⟨ψ|ψ⟩ = |c 0| 2 + |c1| 2 = 1, (1.31)

les deux nombres complexes c0, c1 ont quatre paramètres réels. Un parmi eux est xée par la condition de normalisation. Nous pouvons écrire l'état comme :

|ψ⟩ = cos θ

2|0⟩ + e

sinθ

2|1⟩ , (1.32)

où θ et ϕ sont des nombres réels dénissant, un point sur une sphère appelée "Bloch sphère" (Voir Figure.1.1).

(32)

Figure 1.1  La représentation du qubit sur la "Bloch sphère".

Le vecteur décrivant l'état d'un système quantique à deux niveaux, est appelé un qubit et comporte l'analogique quantique d'un bit. En fait, les photons polarisés sont les qubits des communications quantiques [31], il sont robustes face au bruit ambiant et ils peuvent être transportés sur des grandes distances. En pratique ces informations sont communiquées via des outils physiques qui sont les bres optiques.

B. Polarisation d'un photon

La polarisation est une propriété des ondes vectorielles, c'est-à-dire pouvant osciller selon plus d'une orientation, de présenter une répartition privilégiée de l'orientation des vibrations qui les composent. Les ondes électromagnétiques telles que la lumière ou les ondes gravitationnelles ont ainsi des propriétés de polarisation tandis que les ondes mécaniques (telles que les ondes sonores) ne sont pas concernées. Une onde électromagnétique est représentée mathéma-tiquement, par un champ vectoriel orthogonal à la direction de propagation. Dans un référentiel (O, ˆex, ˆey, ˆez), si on choisit que l'onde se propage selon

l'axe des z le champ électrique (voir Figure.1.2) est décrit par : ¯

E(t, z) = ¯E0ei(wt−kz), (1.33) ou ⃗E0 = ⃗E0xeˆx + ⃗EE0yeˆy. Le vecteur ⃗E0 comme un nombre complexe, dénit

la polarisation de l'onde. L'intensité de l'onde est proportionnelle au module au carré de ¯E0 : ¯E0

2 .

(33)

Figure 1.2  Représentation d'une onde polarisée.

Pour sécuriser la transmission des photons polarisés (des qubits) via un canal quantique, on exploite les avantages de quelques phénomènes quan-tiques tels que la superposition, le non-clonage quantique, la notion de la mesure et l'intrication.

C. Superposition

La mécanique quantique postule que les états d'un système physique donné forment un espace vectoriel (un espace de Hilbert). Par suite, toute combinai-son linéaire d'états possibles est elle-même un état possible. Alors, l'état d'un objet quantique est représenté par la combinaison linéaire de plusieurs états fondamentaux. Ainsi, la superposition d'un état quantique |Ψ⟩ est donnée par :

[|Ψ⟩ = C11⟩ + C22⟩ + ... + Cn|αn⟩ + ...] , (1.34)

Ci étant le coecient complexe de la combinaison linéaire et |αi⟩, sont les

vecteurs de la base choisie (qui dépend aux observables).

(34)

Le principe de superposition est l'un des piliers de la distribution de clé quantique. En eet, on parle d'un facteur fondamental de sécurité de l'infor-mation quantique, car la superposition d'un qubit est considérée comme une révolution technologique. La superposition fait vraiment la diérence entre le système binaire (bit) de la théorie de l'information classique et le qubit de la théorie d'information quantique, où l'information distribuée est codée soit par le 1, 0 ou les deux en même temps ce qui complique les tentatives des attaquants pour voler l'information.

D. Théorème de non-clonage

Le théorème de non-clonage a été énoncé en 1982 par Wootters et Zurek, est un résultat de la physique quantique qui interdit la copie à l'identique d'un état quantique arbitraire inconnu.

Considérons deux états purs |Ψ⟩ et |Φ⟩, et supposons qu'il existe un opérateur unitaire U de telle sorte que :

U (|Ψ⟩ ⊗ |χ⟩) = |Ψ⟩ ⊗ |Ψ⟩ , (1.35) U (|Φ⟩ ⊗ |χ⟩) = |Φ⟩ ⊗ |Φ⟩ , (1.36) pour certains états cibles |χ⟩, nous prenons le produit tensoriel de

(⟨Ψ| ⊗ ⟨χ| ˆU†) et U(|Φ⟩ ⊗ |χ⟩), donc on obtient :

(⟨Ψ| ⊗ ⟨χ| ˆU†)(U |Φ⟩ ⊗ |χ⟩) = ⟨Ψ|Φ⟩ ⟨χ|χ⟩ = ⟨Ψ|Φ⟩ . (1.37) Toutefois, nous prenons le produit tensoriel de (⟨Ψ| ⊗ ⟨Ψ|) et (|Φ⟩ ⊗ |Φ⟩)

(⟨Ψ| ⊗ ⟨Ψ|)(|Φ⟩ ⊗ |Φ⟩) = (⟨Ψ|Φ⟩)2. (1.38) Donc on a :

⟨Ψ|Φ⟩ = (⟨Ψ|Φ⟩)2

. (1.39)

Cette équation ne peut être correcte que dans deux cas : si les états sont orthogonaux ⟨Ψ|Φ⟩ = 0, ou si |Ψ⟩ = |Φ⟩. Alors, n'existe un opérateur uni-taire U qui peut être utilisé pour cloner des états quantiques arbitraires. Par conséquent il est impossible de faire une copie parfaite d'un état quantique en général. Un état quantique arbitraire ne peut donc pas être copié ; c.a.d. qu'il est impossible de réaliser :

(35)

mais, à quel point un état quantique est il proche d'un autre ? Est-il possible de faire des copies imparfaites ?

Fidélité

La délité est une mesure qui peut être utilisée pour déterminer la proximité d'un état à un autre, se basant sur la notion de la quantité du chevauchement entre les deux états. Pour deux états quantiques |Ψ⟩ et |Φ⟩, une mesure de leur similarité peut être | ⟨Ψ|Φ⟩ |. On peut généraliser ce concept pour deux opérateurs de densité ρ1 et ρ2, et on dénit la délité par :

F (ρ1, ρ2) = T r√√ρ1ρ2√ρ1. (1.41) Soit |Ψ⟩ et |Φ⟩ deux états quelconques. La probabilité de trouver le système dans l'état |Φ⟩, si on connaît la probabilité de l'état |Ψ⟩ est le produit scalaire | ⟨Φ|Ψ⟩ |2.

Pour deux opérateurs de densité ρ1 = |Ψ⟩ ⟨Ψ| et ρ2 = |Φ⟩ ⟨Φ| de deux états purs, on a ρ2

1 = ρ1, ρ22 = ρ2, donc ρ1 = √ρ1 et ρ2 = √ρ2. Alors, on dénit la délité par : F (ρ1, ρ2) = T r√√ρ1ρ2√ρ1 = T r √ (|Φ⟩ ⟨Φ|)(|Ψ⟩ ⟨Ψ|)(|Φ⟩ ⟨Φ|) = T r√(| ⟨Φ|Ψ⟩ |2)(|Φ⟩ ⟨Φ|) = T r| ⟨Φ|Ψ⟩ ||Φ⟩ ⟨Φ| = | ⟨Φ|Ψ⟩ |. (1.42) Propriétés :

La délité est un nombre qui est compris entre 0 et 1.

0 ≤ F (ρ1, ρ2) ≤ 1. (1.43) la délité de deux états purs est symétrique.

F (ρ1, ρ2) = F (ρ2, ρ1). (1.44) Pour un opérateur unitaire U :

(36)

D. Notion de la mesure

La notion de la mesure, est une suite d'opérations qui permet d'accéder à l'information, avec une forte probabilité ou même avec un succès certain. Les mesures peuvent être spéciées pour dénir un ensemble ni, ou inni d'événements possibles et de sélectionner un événement entre eux selon un paramètre prédéni. La mesure quantique est le troisième postulat de la mé-canique quantique. Par suite les résultats des mesures possibles d'une gran-deur physique A, sont les valeurs propres de l'opérateur A correspondant à cette grandeur. Toute mesure quantique peut être décrite par un ensemble d'opérateurs de mesure Mm, où m est le résultat de mesure possible. La

probabilité de mesurer m sachant que le système est dans l'état |ψ⟩ est : P (m |ψ⟩) =ψ Mm†Mm ψ

, (1.46)

on dénit |ψ′⟩ l'état du système après une mesure m par :

|ψ′⟩ = Mm| |ψ⟩

√⟨

ψ Mm†Mm ψ

⟩, (1.47)

d'après la théorie des probabilités classique on a : ∑ m P (m| |ψ⟩) =mψ Mm†Mm ψ≡ 1, (1.48) d'où ∑ m Mm†Mm ≡ I. (1.49)

Parmi les types de mesure les plus spéciques, on cite le "POVM". Opérateur positive "POVM"

Soit un espace vectoriel Cn. Un opérateur A est dit Semi-positif si :

⟨ψ|A|ψ⟩ ≥ 0, (1.50)

pour tout |ψ⟩ ∈ Cn un type spécique de mesure appelée "POVM" plus

générale que les mesures projectives, le "POVM" se compose d'un ensemble d'opérateurs positifs fréquemment noté En.

(37)

où pour chaque Ei positif, un ensemble d'opérateurs de "POVM" doit

satis-faire :

i

Ei = I. (1.52)

La notion de la mesure joue un rôle important en théorie de l'information. Ainsi, et contrairement au mesure classique, l'eet de la mesure quantique perturbe le système. Alors, toute mesure illégitime sera détectée, ce qui re-présente l'une des bases de la sécurité des protocoles des la communication quantique.

E. Intrication

L'intrication est un phénomène quantique, mis en évidence dans les années 30 [26,27,28,29,30]. Généralement, on dit que deux ou plusieurs objets sont "intriqués", lorsqu'ils forment une entité inséparable, de manière que l'état quantique des deux objets doit être décrit globalement, sans pouvoir séparer un objet de l'autre. Par la suite, toute mesure sur l'un des systèmes aecte le deuxième système, quelle que soit la distance qui les sépare. Ce phénomène est supporté par le paradoxe de Einstein-Podolsky-Rosen (EPR) et prouvé par des expériences telles que le chat de Schrödinger. En 1989, Greenberger-Horne-Zeilinger ont créé un nouveau type d'état nommé d'après les noms des auteurs "GHZ". Alors, les états cohérents GHZ sont des états intriqués à trois particules qui montrent des propriétés non classiques, de façon encore plus extraordinaire que les états à deux particules [22].

Paradoxe EPR

En 1935 Einstein-Podolsky-Rosen ont publié un article rendant incomplets les fondements de la mécanique quantique. Ils réalisèrent une expérience de "pensée" connue sous le nom de leurs auteurs abrégés le "paradoxe EPR" [30]. Le paradoxe EPR semblait apparaître comme une contradiction dans la mécanique quantique, ou du moins une contradiction avec l'une des hypo-thèses suivantes :

 Causalité relativiste4.

 La mécanique quantique est complète5.

4. Impossibilité pour un signal de dépasser la vitesse c

(38)

 Localité6.

Pour des raisons techniques, le scénario décrit par EPR est dicile à tester expérimentalement, une version simpliée de cette expérience a été présentée par David Bohm en 1952. Il a proposé une expérience hypothétique pour ex-pliquer les implications physiques du paradoxe EPR. Les notions présentées équivalaient à ceux de la première version, mais ils sont plus simple à traiter mathématiquement. Ainsi, Bohm a proposé un système d'une molécule di-atomique dont le spin total est nul [32]. Chaque élément du système global à un spin1/2 est orienté dans une direction arbitraire, est opposé par rapport à la direction de l'autre spin. Alors, la molécule est désintégrée d'une manière à conserver le spin total. Donc, il existe une corrélation entre les deux parti-cules séparées de manière à ce que la mesure du spin de la première, donne indirectement la mesure de la deuxième et sans perturber le système global, parce que les particules n'interfèrent plus ensemble.

Supposons qu'une mesure de spin soit réalisée dans une direction arbitraire. Suivant les hypothèses de EPR est un concept réel, correspondant aux dé-nitions synchroniques des trois composantes de spin de la particule deux. Malgré cela, la fonction d'onde ne peut dénir qu'une seule composante de spin à la fois. Donc, aucun concept de la mécanique quantique ne correspond aux valeurs simultanées des projections de spin d'une particule, sur deux axes diérents. Alors, on ne peut décrire complètement la réalité de la deuxième particule, avec le formalisme de la mécanique quantique.

Traitement mathématique

On peut représenter un état dont le spin total est nul où chaque élément du système global à un spin1/2 en fonction de la base de calcul par :

|Ψ⟩ = |0⟩ |1⟩ − |1⟩ |0⟩√

2 . (1.53)

On peut faire une mesure Z sur la première particule, tout en laissant la seconde particule seule à l'aide de l'opérateur Z ⊗ I. À partir de (1.53) il est clair que si on mesure 0 pour la première particule, l'état de la deuxième particule doit être |1⟩. De même si on mesure 1 pour la première particule, l'état de la deuxième particule doit être |0⟩. Nous réécrivons cet état en 6. Deux particules séparées forment deux concepts, pouvant être examinées indépendamment l'une de l'autre, chacune étant localisée dans l'espace-temps

(39)

matière de vecteurs propres de l'opérateur de X dans les bases = 2 . Rappelons que : |0⟩ = |+⟩ |1⟩ + |−⟩ |0⟩√ 2 ,|1⟩ = |+⟩ |1⟩ − |−⟩ |0⟩ 2 , (1.54)

le premier terme de (1.53) peut-être écrit de la manière suivante : |0⟩ |1⟩ = ( |+⟩ + |−⟩ 2 ) ( |+⟩ − |−⟩ 2 ) = 1 2(|++⟩ + |−+⟩ − |+−⟩ − |−−⟩) , (1.55) et le deuxième terme de (1.53) |1⟩ |0⟩ = (|+⟩ − |−⟩√ 2 )( |+⟩ + |−⟩ 2 ) = 1 2(|++⟩ − |−+⟩ + |+−⟩ − |−−⟩), (1.56) d'où |Ψ⟩ = |0⟩ |1⟩ − |1⟩ |0⟩√ 2 = 1 2 1 2(|++⟩ + |−+⟩ − |+−⟩ − |−−⟩ − |++⟩ + |−+⟩ − |+−⟩ +|−−⟩) = −|+−⟩ − |−+⟩√ 2 . (1.57)

Si nous mesurons l'opérateur X pour la première particule et obtenons le résultat ” + ”, la deuxième particule doit être dans l'état |−⟩ et vice-versa. Plusieurs mesures pour déterminer l'intrication d'un état |ϕ⟩ sont proposés, mais le plus utilisé c'est la concurrence.

La concurrence pour les états purs : C(ϕ) = |

ϕ|˜ϕ

|, (1.58)

(40)

La concurrence pour les états mixtes :

Pour dénir la concurrence des états mixtes, on se base sur les valeurs propres de matrice suivante :

R =√√ρ ˜ρ√ρ, (1.59)

qui sont désignés par : λ1, λ2, λ3, λ4. la concurrence est :

C(ρ) = max{0, λ1 − λ2 − λ3 − λ4} . (1.60) Le phénomène d'intrication est au c÷ur de la théorie de l'information quan-tique, et plus particulièrement dans la cryptographie quantique. Ainsi, l'in-trication est déjà appliquée dans la distribution quantique de clés grâce à la téléportation quantique [33, 34].

Application : téléportation

La téléportation quantique [25] est une technique pour transférer un état quantique à travers l'espace, sans parcours physique des points intermédiaires entre le départ et l'arrivée, en utilisant des états intriqués. Cette méthode est très appliquée, dans le cadre de la théorie de l'information quantique. La téléportation quantique est considérée comme un protocole de la communica-tion quantique, consistant à transférer l'état quantique d'un système vers un autre système similaire et séparé spatialement du premier, en mettant à pro-t l'intrication quantique. La téléportation quantique ce n'est pas une réelle téléportation de l'objet en lui-même, mais une téléportation de sa structure [34, 23].

Le principe du transfert de l'information quantique, consiste à utiliser une paire des particules intriquées, par exemple deux photons polarisés. Les pho-tons sont partagés entre deux interlocuteurs Alice et Bob, qui peuvent être séparés par une distance arbitraire. Alice possède un troisième photon po-larisé, dans un état quantique inconnu. Ainsi, elle eectue une mesure qui conduit simultanément à former un système quantique par les deux photons en sa possession. Cela provoque instantanément la téléportation de l'état quantique inconnu du troisième photon, tout en le détruisant. À ce stade, Bob ne peut pas avoir accès à l'état quantique téléporté. Alors, il doit at-tendre qu'Alice lui envoie le résultat de sa mesure. Donc, ce n'est qu'avec le résultat obtenu par Alice, Bob peut faire une mesure sur son photon, qui

(41)

lui donnera l'information contenue dans le photon qui n'était pas intriqué. Supposons qu'Alice envoie à Bob un qubit représenté par l'état |ϕ⟩ tandis que :

|ϕ⟩ = α |0⟩ + β |1⟩ . (1.61)

La téléportation se déroule en une série d'étapes. Nous commençons par la création d'une paire EPR intriquées.

Etape 1 : Alice et Bob partagent une paire de particules intriquées Alice et Bob créent l'état intriqué suivant :

00⟩ = |0 A⟩ |0B⟩ + |1A⟩ |1B⟩ 2 = |00⟩ + |11⟩ 2 (1.62)

On considère que, le premier membre de la paire appartient à Alice et le deuxième membre de la paire appartient à Bob. Maintenant, Alice et Bob sont physiquement séparés. Alice décide qu'elle veut envoyer l'état (1.61) à Bob. Elle peut le faire en le laissant interagir avec le premier pair EPR (1.62).

Etape 2 : Alice applique une porte CNOT

Commençons par écrire |χ⟩ l'état de l'ensemble du système qui est le produit de l'état inconnu (1.61) et la paire EPR (1.62) :

|χ⟩ = |ϕ⟩ ⊗ |β00⟩ = (α |0⟩ + β |1⟩) ⊗ ( |00⟩ + |11⟩ 2 ) = α(|000⟩ + |011⟩) + β(|100⟩) + |111⟩√ 2 . (1.63)

Les deux premiers qubits dans cet état, appartiennent à Alice et le troisième qubit appartient à Bob. Donc, Alice a un 01 et Bob à un 1. Puis, Alice commence son interaction du membre de paire EPR, avec l'état inconnu du premier qubit de (1.62) en appliquant une porte CNOT. Elle utilise l'état inconnu |ψ⟩ comme un qubit de contrôle et son membre de paire EPR comme un qubit cible. Nous rappelons que si le qubit de contrôle est 0, rien ne se passe et si le qubit de contrôle est 1, le qubit cible est ippé.

(42)

donc, quand Alice applique la porte CNOT à (1.62), l'état devient : |χ′⟩ = U CN OT |χ⟩ = α(UCN OT |000⟩ + UCN OT |011⟩) + β(U√ CN OT |100⟩) + UCN OT |111⟩ 2 = α(|000⟩ + |011⟩) + β(|110⟩) + |101⟩√ 2 (1.65)

Etape 3 : Alice applique une porte Hadamard Alice applique une porte d'Hadamard7 au premier qubit.

H |0⟩ = |0⟩ + |1⟩√

2 ,H |1⟩ =

|0⟩ − |1⟩

2 . (1.66)

Nous réécrivons l'état (1.65) sous la forme :

|χ′⟩ = α|0⟩ (|00⟩ + |11⟩) + β |1⟩ (|10⟩) + |01⟩

2 , (1.67)

alors, Alice transforme l'état en :

|χ′′⟩ = H |χ⟩ = αH |0⟩ (|00⟩ + |11⟩) + βH |1⟩ (|10⟩) + |01⟩ 2 = α ( |0⟩ + |1⟩ 2 ) (|00⟩ + |11⟩) 2 + β ( |0⟩ − |1⟩ 2 ) (|10⟩ + |01⟩) 2 , (1.68)

nous rappelons que Bob a en sa possession du troisième qubit. Etape 4 : Alice mesure son Pair.

Alice fait l'une des mesures possibles : |00⟩, |01⟩, |10⟩ et |11⟩ sur ces deux qubits. Donc, nous pouvons écrire (1.68) comme suit :

|χ′′⟩ = 1

2(|00⟩ (α |0⟩ + β |1⟩) + |01⟩ (α |1⟩ + β |0⟩) + |10⟩ (α |0⟩ − β |1⟩)

+|11⟩ (α |1⟩ − β |0⟩)). (1.69)

Etape 5 : Alice informe Bob le résultat sur un canal classique. 7. une porte Hadamard agit sur la base de calcul en les transformant en superpositions

(43)

Alice informe Bob du résultat de sa mesure, via un canal classique. À titre d'exemple, si Alice a obtenu 01, Bob applique sa porte X pour obtenir l'état envoyé par Alice. Rien à propos de cet état n'est communiqué sur le ca-nal classique, Bob peut l'obtenir par ce qu'ils partagent une paire EPR de particules intriquées.

1.4 Conclusion

Le développement de la physique quantique a permis l'émergence de la théorie d'information quantique. Cette théorie est non seulement fondée sur des principes de la mécanique quantique, mais également sur des outils ma-thématiques qui facilitent le calcul quantique, an d'intégrer les phénomènes quantiques dans le traitement de l'information. En fait, l'intrication quan-tique en général et spécialement la téléportation continue d'être un domaine d'étude active et une technique très prometteuse, dans la cryptographie moderne, notamment après l'implémentation des protocoles de distribution quantique de clés.

(44)
(45)

Étude de cryptographie

"Faire un maximum de scripts pour en faire le moins possible"

Ce chapitre est consacré à l'étude de la Cryptographie. La première section est dédiée à une introduction sur le sujet, quant à la deuxième et la troisième, elles sont consacrées à la cryptographie classique et quantique respectivement. La quatrième section est dédiée à la proposition d'un protocole quantique basé sur les états cohérents GHZ déformés [15].

2.1 Introduction

La cryptographie est restée pendant très longtemps un art. Toutefois, grâce au croisement des mathématiques, de l'informatique et actuellement de la physique quantique, la cryptographie est devenue une science à part entière. Cette dernière, a pour objectif d'étudier les méthodes d'envoi des données d'une manière condentielle, sur un réseau non sécurisé tel que l'in-ternet. Dans la terminologie anglo-saxonne standard en matière de crypto-graphie, on symbolise les interlocuteurs par Alice et Bob et l'attaquant par Ève.

Actuellement, pour améliorer la sécurité des cryptosystèmes classiques, on intègre dans la cryptographie des solutions quantiques, sous forme d'un en-semble de protocoles de distribution quantique de clés (QKD) [35]. Cette méthode s'appuie sur des lois de la physique quantique pour distribuer une clé secrète entre deux personnes, qui veulent communiquer en privé. Depuis ses débuts, la cryptographie est passée par diérentes générations et classiée selon plusieurs catégories (voir Figure.2.1). Nous adoptons la classication en deux catégories : cryptographie classique et cryptographie quantique.

(46)

Figure 2.1  Chronologie de la cryptographie.

2.2 Cryptographie classique

2.2.1 Cryptographie artisanale

La cryptographie artisanale a utilisé des méthodes, qui sont basées sur les caractères et les lettres d'une langue vivante (Anglais, Français, Arabe etc.). En fait, il s'agit de remplacer des caractères par d'autres, puis les transposer dans diérents ordres. Les meilleurs systèmes, répètent ces deux opérations de base plusieurs fois, à condition que les méthodes de chirement et déchire-ment, soient gardées secrètes. Parmi les célèbres méthodes cryptographiques de cette génération, nous évoquons le chire de César, le chire de Vigenère et le chirement par substitution.

À titre d'exemple nous discutons le chire de César. Chire de César

Le chire de César est un chirement mono alphabétique qui est utilisé par le chef d'armée César, pour crypter ses communications importantes à son armée. Ce cryptosystème est basé sur un décalage circulaire des lettres pour le cryptage des données. Ainsi, le déchirement du texte est basé sur un décalage dans l'autre sens (voir Figure.2.2).

Cette méthode de chirement peut être réalisée mathématiquement par les opérations suivantes :

(47)

on associe aux lettres de A à Z un nombre de 0 à 25. f :                      {A, B, ...Z} −→ {0, 1, 2, ....25} A −→ 0 B −→ 1 . . . Z −→ 25 (2.1)

La fonction de chirement de César d'un décalage K est : Ck :

{

Z/26Z −→ Z/26Z

x −→ x + k , (2.2)

où Z/26Z dénote l'ensemble de tous les éléments de Z modulo 26. La fonction de déchirement de César d'un décalage K :

Dk :

{

Z/26Z −→ Z/26Z

x−→ x − k (2.3)

Mathématiquement la fonction Dk est une bijection réciproque de Ck.

Dk(Ck(x)) = x. (2.4)

Figure 2.2  Chirement de César

Le chirement de César propose 26 fonctions Ck diérentes ou k=0, 1,

2,...,25. Alors, cette méthode a une faiblesse au niveau de sécurité car, elle limite l'espace des clés dans l'ensemble Z/26Z.

(48)

2.2.2 Cryptographie technique

L'objectif de la cryptographie technique, a été la conguration d'une sub-stitution poly-alphabétique dans laquelle, la clé a une longueur de centaines millions de lettres, au lieu de quelques dizaines dans les algorithmes arti-sanaux. Parmi les réalisations techniques de cette génération on trouve la machine Enigma en 1939.

Machine Enigma

La machine "Enigma" est un appareil électromécanique qui ressemble à une machine à écrire. Elle a été utilisée par l'armée allemande durant la seconde guerre mondiale, pour sécuriser ses communications secrètes avant que les services secrets britanniques, ne réussissent à casser son algorithme. En eet, la machine "Enigma" a mécanisé le chirement par substitution, en émulant le fonctionnement d'une machine à écrire, lorsqu'on clique sur une touche, en premier lieu une lettre s'allume sur un panneau lumineux, c'est la lettre cryptée. Ensuite, un instrument fait tourner le rotor de droite d'un cran, toutes les 26 lettres, le deuxième rotor tourne d'un cran, toutes les 26 lettres etc. Ces rotors tournants modient les liaisons électriques dans le système, ce qui fait que la touche "B" allumera peut-être le "V" la première fois, mais le "C" dans la deuxième fois ou le "F" dans la troisième fois. Le facteur inventif de ce mécanisme est que même s'elle tombe entre les mains des ennemies, les secrets de l'utilisateur restent condentiels, puisque, c'est le nombre fa-ramineux de paramétrage du système qui se modie chaque jour, qui fait sa puissance et augmente sa sécurité. À titre d'exemple, pour une machine "Enigma" simpliée à deux rotor (voir Figure.2.3), si on clique sur la lettre A du clavier, un courant électrique est envoyé dans le rotor, suit le câblage interne, puis ressort à droite pour allumer la lettre C sur le tableau lumineux dans notre exemple. Donc, la lettre A est chirée en C.

(49)

2.2.3 Cryptographie scientique

Actuellement, les cryptosystèmes utilisés sont plus complexes, mais la philosophie reste la même. La grande diérence, c'est que les algorithmes modernes manipulent directement les bits (liés à l'implantation sur les ma-chines), contrairement aux anciennes méthodes qui opéraient sur des ca-ractères alphabétiques. Donc, ce n'est qu'un changement de représentation, puisque l'on utilise plus que deux éléments au lieu des 26 lettres de l'alphabet. En eet, la cryptographie est composée de deux principaux concepts : crypto-système à clé symétrique comme le DES et cryptocrypto-système à clés asymétrique comme le "RSA".

A. Chirement symétrique

La cryptographie symétrique est considérée comme la plus ancienne forme de chirement. Cette technique utilise une seule clé pour le cryptage et le décryptage, d'où l'obligation que la clé reste condentielle, sous peine de rendre le système inecace, et ne doit être connu que par l'expéditeur et le destinataire. Les utilisateurs de cette technique doivent se mettre d'accord préalablement sur une clé (K) à utiliser, pour ceci ils sont obligé d'utiliser un réseau diérent du réseau de communication standard qui est susceptible d'être attaqué. Chaque fois que l'émetteur veut transmettre un message (m) au destinataire, il utilise sa clé secrète pour chirer, et il envoie le résultat de ce chirement par l'intermédiaire du même canal. Le destinataire utilise à son tour, la même clé secrète et le même algorithme public pour déchif-frer le message codé qu'il a reçu (voir Figure.2.4). La norme de cryptage de données (DES) est un exemple du système de cryptographie symétrique, il est largement utilisé pour protéger les données sensibles sur tout par les gouvernements.

(50)

Figure 2.4  Chirement symétrique.

Généralement un chirement symétrique est déni par trois algorithmes : Algorithme de génération des clés κς(ℓ) =k : à partir d'un paramètre de sécurité, il produit une clé aléatoire k de ℓ bits.

Algorithme de chirement εk(m) = c, produit le message chiré par la

clé k d'un message m.

Algorithme de déchirement Dk(c) = m utilise la clé k pour retrouver

le message m à partir de c.

La cryptographie symétrique se caractérise par une implémentation simple et rapide et des clés relativement courtes (128 ou 256 bits). Par ailleurs, ce type de chirement partage un secret, alors si la clé secrète est compromise par un opposant, ce dernier pourra déchirer tous les messages encodés. Donc il y a une diculté de distribution des clés d'une manière sécurisée. Ainsi, le nombre total des clés augmente très rapidement en fonction du nombre total d'utilisateurs. Parmi les algorithmes les plus connus de la cryptographie symétrique on trouve le DES1 et l'AES2.

B. Chirement asymétrique

La cryptographie asymétrique a été inventé en 1975 par Whiteld Die et Martin Hellman de l'Université de Stanford. Le principe du chirement asy-métrique est d'avoir deux clés diérentes utilisées à la fois pour chirer et déchirer, et il est impossible de générer une clé à partir de l'autre. Une clé publique qui sert à crypter et une clé privée, qui reste chez son propriétaire

1. DES : Data Encryptage Standard 2. AES : Advanced Encryptage Standard

Figure

Figure 1.1  La représentation du qubit sur la &#34;Bloch sphère&#34;.
Figure 1.3  Superposition d'un qubit
Figure 2.1  Chronologie de la cryptographie.
Figure 2.2  Chirement de César
+7

Références

Documents relatifs

La Figure 4.16 présente les trois types d’informations que nous exploitons sur chaque courbe obtenue. Après que K 0 soit retrouvée, une collision au premier tour nous permet

Le ranking ne tient pas compte d’éventuelles informations disponibles (dans notre contexte, il pourrait garder des points.. dans les traces qui ne correspondent pas au chiffrement 10

La tentation est donc grande de prendre e petit (typiquement e = 3) pour faciliter le travail de l’émetteur (nous verrons plus loin que le choix alternatif d petit, pour faciliter

Nous proposons une solution avec le choix Q secret et la randomisation des coordonnées projectives comme un compromis face aux attaques que nous avons pu valider dans cette

De plus la d´etection et la pr´evention de ces attaques sont tr`es difficiles car elles peuvent prendre des formes tr`es vari´ees, quasiment tout les syst`emes informatiques

Nous présentons dans cette section des résultats de simulations qui suggèrent que, même si cer- tains jeux sont manipulables (c’est-à-dire qu’il est possible de les

les plus souvent constatés sont un temps de travail supérieur à ce qu’il doit être, des Asen utilisés pour des tâches qui ne relèvent pas de leur fonction et

2 Le télégraphe et l'électricité dans les années 1880, l’automobile et l’aéronautique (1900-1920), l’aérospatiale et les matériaux synthétiques dans les années 60 et le