• Aucun résultat trouvé

La cryptographie quantique

N/A
N/A
Protected

Academic year: 2022

Partager "La cryptographie quantique"

Copied!
6
0
0

Texte intégral

(1)

La Cryptographie Quantique Printemps des Sciences 2003

Dramaix Florence, van den Broek Didier, Wens Vincent

(2)

Pr´ elude

Remerciements

Plusieurs personnes ont contribu´e `a l’accomplissement de ce travail.

Nous tenons `a remercier particuli`erement Nicolas Cerf, Sofyan Iblisdir et Stefano Pironio qui nous ont supervis´es tout au long de ce projet. Nous les remercions pour le temps qu’ils nous ont consacr´e quant aux apports th´eoriques, `a la v´erification de nos calculs (qui furent parfois laborieux) et `a la mise en œuvre du tout.

Nous remercions aussi Jean-Louis Colot pour l’aide qu’il nous a apport´ee ; ainsi que B´en´edicte pour les superbes illustrations qui d´ecorent nos affiches.

Avis aux lecteurs

Ce rapport est cons´equent car nous avons approfondi certains sujets sans r´eelle importance pour le th`eme abord´e. Plusieurs passages peuvent ˆetre pass´es.

(3)

TABLE DES MATI `ERES 2

Table des mati` eres

1 Introduction 4

2 Th´eorie de l’information 5

2.1 Introduction . . . 5

2.2 Mesure quantitative de l’information . . . 7

2.3 La cryptographie . . . 15

3 Postulats de la M´ecanique Quantique 16 3.1 Le cadre math´ematique de la m´ecanique quantique. . . 16

3.2 Les notations de Dirac . . . 17

3.3 Les postulats . . . 17

3.4 Exemple : Polarisations de photons . . . 20

4 Cryptographie quantique 24 4.1 G´en´eralit´es . . . 24

4.2 BB84, sans espion . . . 26

4.3 BB84, avec espion . . . 28

4.4 Th´eor`eme central . . . 30

4.5 Intercept and resend . . . 30

4.5.1 Le protocole en r´esum´e . . . 31

4.5.2 Calculs des informations mutuelles entre Alice et Bob et entre Alice et `Eve. . . 31

4.5.3 L’information mutuelle entre Alice et `Eve . . . 35

4.5.4 L’information mutuelle entre Alice et Bob . . . 35

4.5.5 R´esultats . . . 36

4.6 BB84 dans le cas non id´eal . . . 38

4.6.1 Algorithmes de correction d’erreur . . . 38

4.6.2 Les sources de bruit . . . 39

4.6.3 Cas r´eel . . . 39

4.7 ”Cloning” ou attaque par duplication . . . 40

4.7.1 Pr´elude : Syst`emes quantiques `a deux ´etats . . . 40

(4)

TABLE DES MATI `ERES 3

4.7.2 Cloning: ”l’attaque des clones” . . . 42

4.7.3 Calculs des informations mutuelles entre Alice et Bob et entre Alice et `Eve. . . 45

4.7.4 L’information mutuelle entre Alice et Bob . . . 52

4.7.5 L’information mutuelle entre Alice et `Eve . . . 53

4.7.6 R´esultats . . . 53

4.7.7 Cas r´eel . . . 56

4.7.8 Calculs des probabilit´es en base x : mˆeme combat . . . 56

4.8 L’intrication . . . 62

4.8.1 Qu’est-ce qu’un ´etat intriqu´e? . . . 62

4.8.2 Application `a la cryptographie quantique . . . 64

5 Exp´eriences 66 6 Conclusion 70 A Th´eor`eme de non-clonage 71 B Matrices de Pauli 73 B.1 D´efinition . . . 73

B.2 Les matrices de Pauli comme base . . . 74

B.3 Valeurs propres - vecteurs propres . . . 74

B.3.1 Valeurs propres . . . 75

B.3.2 Vecteurs propres . . . 75

B.4 Propri´etes suppl´ementaires . . . 76

B.5 Alg`ebre de Clifford . . . 77

C Affiches 79

D Documents autres que LATEX 83

(5)

CHAPITRE 1. INTRODUCTION 4

Chapitre 1 Introduction

Tout ce qui transite par les fibres optiques, le commerce ´electronique, les transactions bancaires, les messages ´electroniques, . . . est concern´e par cette technique prometteuse de la cryptographie quantique ou distribution de clefs secr`etes. Et ce, parce qu’elle assure des communications inviolables.

Nous allons plus particuli`erement nous int´eresser au probl`eme qui consiste en la transmission d’un message entre Alice et Bob, Alice ´etant la source et Bob, le destinataire. Ils sont reli´es par un canal qui d’une part va propager de l’information et d’autre part sera la source de ph´enom`enes perturbateurs. Ces perturbations qui alt`erent le message transmis sont la principale propri´et´e du canal. Il peut sembler ´etrange qu’on accorde une telle importance `a ces ph´enom`enes alors qu’ils passent la plupart du temps inaper¸cus. Mais il ne faut pas oublier que la r´eception du message envoy´e par la source r´esulte d’une mesure physique dont la pr´ecision est limit´ee. Ce sont ces perturbations qui vont restreindre les possibilit´es de communication.

(6)

Cliquez ici pour telecharger le PDF complet

Références

Documents relatifs

The number of smushed instances in Table 2 evidence the fact that people post messages to different mailing lists using the same e-mail address.. Although they must be handled

In French, an adjective is usually placed after the noun it modifies and must agree in gender and number with the noun.. In English, an adjective usually comes before the noun

Adverbs are placed directly before the adjective or adverb that they modify. Edouard: J'habite le Texas depuis très longtemps, mais je trouve que le barbecue est

 Alice et Bob échangent un état Alice et Bob échangent un état quantique spécial (.. quantique spécial ( EPR).

– il doit ˆetre bien ´ecrit (structures de donn´ees bien choisies, d´ecoupage opportun du code en proc´edures, lisibilit´e du code

on peut retrouver la signification ´economique de ce r´esultat : q 11 repr´esente la quantit´e transf´er´ee du d´epˆot de Dunkerque au point de vente de Chˆateauroux ; on

De la mˆeme fac¸on, on a besoin de repr´esenter une solution du probl`eme : encore une fois, cette solution va ˆetre repr´esent´ee par une structure de donn´ees, qui devra

Savoir utiliser le passé. Savoir completer