La Cryptographie Quantique Printemps des Sciences 2003
Dramaix Florence, van den Broek Didier, Wens Vincent
Pr´ elude
Remerciements
Plusieurs personnes ont contribu´e `a l’accomplissement de ce travail.
Nous tenons `a remercier particuli`erement Nicolas Cerf, Sofyan Iblisdir et Stefano Pironio qui nous ont supervis´es tout au long de ce projet. Nous les remercions pour le temps qu’ils nous ont consacr´e quant aux apports th´eoriques, `a la v´erification de nos calculs (qui furent parfois laborieux) et `a la mise en œuvre du tout.
Nous remercions aussi Jean-Louis Colot pour l’aide qu’il nous a apport´ee ; ainsi que B´en´edicte pour les superbes illustrations qui d´ecorent nos affiches.
Avis aux lecteurs
Ce rapport est cons´equent car nous avons approfondi certains sujets sans r´eelle importance pour le th`eme abord´e. Plusieurs passages peuvent ˆetre pass´es.
TABLE DES MATI `ERES 2
Table des mati` eres
1 Introduction 4
2 Th´eorie de l’information 5
2.1 Introduction . . . 5
2.2 Mesure quantitative de l’information . . . 7
2.3 La cryptographie . . . 15
3 Postulats de la M´ecanique Quantique 16 3.1 Le cadre math´ematique de la m´ecanique quantique. . . 16
3.2 Les notations de Dirac . . . 17
3.3 Les postulats . . . 17
3.4 Exemple : Polarisations de photons . . . 20
4 Cryptographie quantique 24 4.1 G´en´eralit´es . . . 24
4.2 BB84, sans espion . . . 26
4.3 BB84, avec espion . . . 28
4.4 Th´eor`eme central . . . 30
4.5 Intercept and resend . . . 30
4.5.1 Le protocole en r´esum´e . . . 31
4.5.2 Calculs des informations mutuelles entre Alice et Bob et entre Alice et `Eve. . . 31
4.5.3 L’information mutuelle entre Alice et `Eve . . . 35
4.5.4 L’information mutuelle entre Alice et Bob . . . 35
4.5.5 R´esultats . . . 36
4.6 BB84 dans le cas non id´eal . . . 38
4.6.1 Algorithmes de correction d’erreur . . . 38
4.6.2 Les sources de bruit . . . 39
4.6.3 Cas r´eel . . . 39
4.7 ”Cloning” ou attaque par duplication . . . 40
4.7.1 Pr´elude : Syst`emes quantiques `a deux ´etats . . . 40
TABLE DES MATI `ERES 3
4.7.2 Cloning: ”l’attaque des clones” . . . 42
4.7.3 Calculs des informations mutuelles entre Alice et Bob et entre Alice et `Eve. . . 45
4.7.4 L’information mutuelle entre Alice et Bob . . . 52
4.7.5 L’information mutuelle entre Alice et `Eve . . . 53
4.7.6 R´esultats . . . 53
4.7.7 Cas r´eel . . . 56
4.7.8 Calculs des probabilit´es en base x : mˆeme combat . . . 56
4.8 L’intrication . . . 62
4.8.1 Qu’est-ce qu’un ´etat intriqu´e? . . . 62
4.8.2 Application `a la cryptographie quantique . . . 64
5 Exp´eriences 66 6 Conclusion 70 A Th´eor`eme de non-clonage 71 B Matrices de Pauli 73 B.1 D´efinition . . . 73
B.2 Les matrices de Pauli comme base . . . 74
B.3 Valeurs propres - vecteurs propres . . . 74
B.3.1 Valeurs propres . . . 75
B.3.2 Vecteurs propres . . . 75
B.4 Propri´etes suppl´ementaires . . . 76
B.5 Alg`ebre de Clifford . . . 77
C Affiches 79
D Documents autres que LATEX 83
CHAPITRE 1. INTRODUCTION 4
Chapitre 1 Introduction
Tout ce qui transite par les fibres optiques, le commerce ´electronique, les transactions bancaires, les messages ´electroniques, . . . est concern´e par cette technique prometteuse de la cryptographie quantique ou distribution de clefs secr`etes. Et ce, parce qu’elle assure des communications inviolables.
Nous allons plus particuli`erement nous int´eresser au probl`eme qui consiste en la transmission d’un message entre Alice et Bob, Alice ´etant la source et Bob, le destinataire. Ils sont reli´es par un canal qui d’une part va propager de l’information et d’autre part sera la source de ph´enom`enes perturbateurs. Ces perturbations qui alt`erent le message transmis sont la principale propri´et´e du canal. Il peut sembler ´etrange qu’on accorde une telle importance `a ces ph´enom`enes alors qu’ils passent la plupart du temps inaper¸cus. Mais il ne faut pas oublier que la r´eception du message envoy´e par la source r´esulte d’une mesure physique dont la pr´ecision est limit´ee. Ce sont ces perturbations qui vont restreindre les possibilit´es de communication.