1 / 14

Applications de la mécanique quantique : La Cryptographie Quantique

Applications de la mécanique quantique : La Cryptographie Quantique. Hugo Zbinden Université de Genève. La mécanique quantique nous dit:. On ne peut mesurer un état quantique (une particule) sans la perturber On ne peut pas cloner un état quantique.

alec
Télécharger la présentation

Applications de la mécanique quantique : La Cryptographie Quantique

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Applications de la mécaniquequantique:La CryptographieQuantique Hugo Zbinden Université de Genève

  2. La mécanique quantique nous dit: • On ne peut mesurer un état quantique (une particule) sans la perturber • On ne peut pas cloner un état quantique Est-cequel’onpeut exploiter ceslimites pour des applications?

  3. Texte en clair Texte en clair “Alice  Bob” “Alice  Bob” Cipher Text algorithme asuektüds&l Clé Clé Qu’est-cequec’est la Cryptographie? Pour une communication sécurisée (et authentiquée) il faut: - une clé secrète - un algorithme de cryptage (public) algorithme Bob Alice Eve

  4. Cryptographie classique • Sécurité basée sur la complexitéAES advancedencryption system clés secrètes RSA Rivest Shamir Adlemanclés publique/ privée • Sécurité basée sur la théorie de l’information (Shannon)one time pad (Vernam)texteclair: 001010010010011101010001101001clé: +101011011011001010100111010101textechiffré: 100001001001010111110110111100Sécuritéprouvée Sécurité pas prouvée!! Problème: la distribution des clés

  5. La distribution de clé quantique! • Envoyer la clé avec des états quantiques (photons uniques) • L’espion ne peut les mesurer sans les perturber (principe d’Heisenberg) • L’action d’Eve peut être détectée par Alice et Bob

  6. Principe: Photons polarisés 0 0 1 1 1 1 1 1 0 0 1 1 0 0

  7. Une deuxième base nécessaire… 0 0 1 1 1 1 1 1 0 0 1 1 0 0

  8. Deux bases aléatoires 0 0 1 1 1  1 0  0 1  1 0  0 0  0 0  0 

  9. Qu’est-cequ’il se passesi un espionveutécouter? Attaquemesurer et renvoyer Alice Eve Bob Cette attaque génère une erreur avec 25% de probabilité Après l’échange de photons: • Eliminer les détections non-conclusives • Déterminer le taux d’erreur pour détecter la présence d’Eve(authentifier la communication) • Correction des erreurs et amplification de la confidentialité

  10. Première expérience de Smolin and Bennett IBM 1989 Appareil commercial d’ id Quantique 2006 Distance max  100km

  11. Un radiomètrebasésur le clonagequantique. Une photo copieuse classique fait des copies parfaites:

  12. Un radiomètrebasésur le clonagequantique. Le résultat d’une photo copieuse quantique dépend de l’entrée: Ψ Ψ Q Ψ Ψ Ψ Ψ

  13. Un radiomètrebasésur le clonagequantique. Q

  14. Présentations téléchargeables sur : nccr-qp-epfl.ch La crypto quantique au FIFA World-Cup 2010

More Related