{"id":8489,"date":"2019-02-14T17:01:35","date_gmt":"2019-02-14T16:01:35","guid":{"rendered":"https:\/\/sciencetonnante.wordpress.com\/?p=8489"},"modified":"2019-02-14T17:01:35","modified_gmt":"2019-02-14T16:01:35","slug":"bb84","status":"publish","type":"post","link":"https:\/\/scienceetonnante.com\/blog\/2019\/02\/14\/bb84\/","title":{"rendered":"La communication quantique et le protocole BB84"},"content":{"rendered":"<p>Nouvelle vid\u00e9o sur la cha\u00eene, une vid\u00e9o \u00ab\u00a0un petit peu sp\u00e9ciale\u00a0\u00bb en partenariat avec <a href=\"https:\/\/www.echosciences-paca.fr\/articles\/video-echoscientifique-n-2\/\" target=\"_blank\" rel=\"noopener\">Echosciences PACA<\/a>.<\/p>\n<p><iframe title=\"Les technologies de communication quantique\" width=\"770\" height=\"433\" data-src=\"https:\/\/www.youtube.com\/embed\/kJFfleuDHrU?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture\" allowfullscreen src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" class=\"lazyload\" data-load-mode=\"1\"><\/iframe><\/p>\n<p>Le d\u00e9fi de cette vid\u00e9o \u00e9tait de donner quelques notions de communication quantique dans le format impos\u00e9 de 3-4 minutes ! Pas la place donc pour y d\u00e9tailler un exemple de protocole d&rsquo;\u00e9change de cl\u00e9 quantique comme <strong>le protocole BB84<\/strong> dont j&rsquo;esquisse juste le principe dans la vid\u00e9o. Voici donc quelques d\u00e9tails !<\/p>\n<p>Non, BB84 n&rsquo;est pas un lointain descendant du robot BB8, mais le nom du tout premier protocole d&rsquo;\u00e9change de cl\u00e9 quantique qui a \u00e9t\u00e9 imagin\u00e9 en 1984 par les cryptologues Charles Bennett et Gilles Brassard. L&rsquo;id\u00e9e de ce protocole est de permettre l&rsquo;\u00e9change s\u00e9curis\u00e9 d&rsquo;une cl\u00e9 de chiffrement, cl\u00e9 qui pourra \u00eatre ensuite utilis\u00e9e pour chiffrer un message qui sera ensuite transmis sur un canal de communication classique. Notez bien : \u00e7a n&rsquo;est pas tout le message qui est transmis de fa\u00e7on \u00ab\u00a0quantique\u00a0\u00bb, juste la cl\u00e9 de chiffrement.<!--more--><\/p>\n<h3>Jouons avec la polarisation<\/h3>\n<p>Dans la vid\u00e9o, j&rsquo;ai simplifi\u00e9 les choses en disant qu&rsquo;un photon avait une polarisation horizontale, verticale, ou bien une superposition des deux dont les proportions pouvaient varier. Mais vous avez peut-\u00eatre tiqu\u00e9 quand je parle d&rsquo;horizontal et de vertical : certes, mais horizontal par rapport \u00e0 quoi ? La gravit\u00e9 terrestre ? Qu&rsquo;est-ce qu&rsquo;elle viendrait faire l\u00e0-dedans ?<\/p>\n<p>En r\u00e9alit\u00e9, quand on souhaite mesurer la polarisation d&rsquo;un photon, on doit se fixer ce qu&rsquo;on appelle une base de mesure, sous la forme de deux axes orthogonaux situ\u00e9s dans le plan perpendiculaire \u00e0 la direction de propagation du photon.\u00a0Une mani\u00e8re concr\u00e8te de se le repr\u00e9senter, c&rsquo;est d&rsquo;imaginer qu&rsquo;un d\u00e9tecteur de polarisation est plan, qu&rsquo;on le place perpendiculairement \u00e0 la trajectoire du photon, et qu&rsquo;il poss\u00e8de deux axes privil\u00e9gi\u00e9s, mais qu&rsquo;on peut choisir de les faire tourner.<\/p>\n<p><a href=\"https:\/\/scienceetonnante.com\/blog\/wp-content\/uploads\/2019\/02\/mesure-polarisation.png\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-8492 lazyload\" data-src=\"https:\/\/scienceetonnante.com\/blog\/wp-content\/uploads\/2019\/02\/mesure-polarisation.png\" alt=\"\" width=\"601\" height=\"325\" data-srcset=\"https:\/\/scienceetonnante.com\/blog\/wp-content\/uploads\/2019\/02\/mesure-polarisation.png 601w, https:\/\/scienceetonnante.com\/blog\/wp-content\/uploads\/2019\/02\/mesure-polarisation-300x162.png 300w\" data-sizes=\"(max-width: 601px) 100vw, 601px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 601px; --smush-placeholder-aspect-ratio: 601\/325;\" \/><\/a><\/p>\n<p>Il existe donc plein de fa\u00e7ons de faire ce choix de base de mesure (une infinit\u00e9 en fait).\u00a0Consid\u00e9rons donc deux bases possibles, l&rsquo;une verticale\/horizontale, et l&rsquo;autre qui est tourn\u00e9e de 45\u00b0 degr\u00e9s. On va appeler ces bases respectivement \u00ab\u00a0+\u00a0\u00bb et \u00ab\u00a0x\u00a0\u00bb.\u00a0 Et pour s&rsquo;affranchir des mots \u00ab\u00a0horizontal\u00a0\u00bb et \u00ab\u00a0vertical\u00a0\u00bb, on va appeler chaque axe respectivement 0 et 1.<\/p>\n<p>Quand un photon vient traverser un d\u00e9tecteur , la r\u00e9ponse de la mesure sera soit 0, soit 1, d\u00e9signant ainsi un des axes de la base de mesure. La notion de 0 ou 1 est donc toujours relative \u00e0 la base de mesure. On va noter les 4 \u00e9tats avec lesquels on va jouer de la fa\u00e7on suivante : 0+, 1+, 0x et 1x, correspondant \u00e0 la polarisation selon chacun des 4 axes.<\/p>\n<p>Imaginons un photon 0+, c&rsquo;est \u00e0 dire d&rsquo;\u00e9tat 0 de la base +. Si on le mesure dans la base + la r\u00e9ponse du d\u00e9tecteur sera forc\u00e9ment 0 (aux erreurs de mesure pr\u00e8s).<\/p>\n<p>Maintenant si on pr\u00e9pare un photon dans l&rsquo;\u00e9tat 0+ et qu&rsquo;on le mesure dans la base x, on obtiendra al\u00e9atoirement les r\u00e9ponses 0 ou 1 \u00e0 50% de probabilit\u00e9. Une autre fa\u00e7on de le dire, c&rsquo;est que l&rsquo;\u00e9tat \u00ab\u00a0pur\u00a0\u00bb 0+ est un \u00e9tat \u00ab\u00a0superpos\u00e9\u00a0\u00bb 50% de 0x et 50% de 1x dans la base x.<\/p>\n<p>La notion d&rsquo;\u00e9tat \u00ab\u00a0pur\u00a0\u00bb (on dit en fait \u00ab\u00a0\u00e9tat propre\u00a0\u00bb) ou \u00ab\u00a0superpos\u00e9\u00a0\u00bb n&rsquo;est donc pas absolue comme j&rsquo;ai pu le sous-entendre, mais toujours relative \u00e0 la base de mesure.<\/p>\n<p>Dernier ingr\u00e9dient \u00e0 pr\u00e9ciser : la projection de l&rsquo;\u00e9tat quantique. Si vous mesurez un photon 0+ dans la base x, vous obtiendrez soit 0, soit 1. Mais \u00e0 la suite de cette mesure, la polarisation sera dans l&rsquo;\u00e9tat pur correspondant de la base x. Par exemple si vous obtenez 1, la polarisation sera chang\u00e9e en 1x. Et donc si vous le re-mesurez dans la base +, vous trouverez 0 ou 1 \u00e0 50\/50 (et le re-changerez en 0+ ou 1+).<\/p>\n<p>Tous les ingr\u00e9dients sont en place, voyons le protocole BB84.<\/p>\n<h3>Le protocole BB84<\/h3>\n<p>Imaginons deux personnes souhaitant communiquer de fa\u00e7on s\u00e9curis\u00e9e, et ayant besoin de partager une cl\u00e9 de chiffrement. Appelons-les Alice et Bob pour suivre la tradition en vigueur.<\/p>\n<p>Pour faire un partage de cl\u00e9 quantique, Alice va envoyer une s\u00e9rie de photons \u00e0 Bob, et pour chacun de ces photons, elle va tirer au hasard \u00e0 la fois une base (+ ou x) et un bit (0 ou 1). Chaque photon sera donc al\u00e9atoirement d&rsquo;un l&rsquo;un de ces 4 \u00e9tats : 0+, 1+, 0x ou 1x.<\/p>\n<p><a href=\"https:\/\/scienceetonnante.com\/blog\/wp-content\/uploads\/2019\/02\/bb84-bits-1.png\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-8493 lazyload\" data-src=\"https:\/\/scienceetonnante.com\/blog\/wp-content\/uploads\/2019\/02\/bb84-bits-1.png\" alt=\"\" width=\"573\" height=\"143\" data-srcset=\"https:\/\/scienceetonnante.com\/blog\/wp-content\/uploads\/2019\/02\/bb84-bits-1.png 573w, https:\/\/scienceetonnante.com\/blog\/wp-content\/uploads\/2019\/02\/bb84-bits-1-300x75.png 300w\" data-sizes=\"(max-width: 573px) 100vw, 573px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 573px; --smush-placeholder-aspect-ratio: 573\/143;\" \/><\/a><\/p>\n<p>Bob voit arriver les photons et pour chacun d&rsquo;entre eux il doit mesurer la polarisation. Mais il lui faut choisir une base de mesure. Pour chacun il la tire au hasard : + ou x, et note le r\u00e9sultat de sa mesure.<\/p>\n<p>Si pour un photon donn\u00e9, Bob a choisi la \u00ab\u00a0bonne\u00a0\u00bb base, c&rsquo;est-\u00e0-dire la m\u00eame qu&rsquo;Alice, il obtiendra \u00e0 coup s\u00fbr le bon bit, 0 ou 1, envoy\u00e9 par Alice. Si en revanche il a choisi l&rsquo;autre base, eh bien il obtiendra 0 ou 1 \u00e0 50% de probabilit\u00e9. Et dans ce cas, il obtiendra le \u00ab\u00a0mauvais\u00a0\u00bb r\u00e9sultat une fois sur 2 en moyenne. Voici un exemple ci-dessous.<\/p>\n<p><a href=\"https:\/\/scienceetonnante.com\/blog\/wp-content\/uploads\/2019\/02\/bb84-bits-2.png\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-8494 lazyload\" data-src=\"https:\/\/scienceetonnante.com\/blog\/wp-content\/uploads\/2019\/02\/bb84-bits-2.png\" alt=\"\" width=\"573\" height=\"272\" data-srcset=\"https:\/\/scienceetonnante.com\/blog\/wp-content\/uploads\/2019\/02\/bb84-bits-2.png 573w, https:\/\/scienceetonnante.com\/blog\/wp-content\/uploads\/2019\/02\/bb84-bits-2-300x142.png 300w\" data-sizes=\"(max-width: 573px) 100vw, 573px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 573px; --smush-placeholder-aspect-ratio: 573\/272;\" \/><\/a><\/p>\n<p>Une fois la transmission des photons r\u00e9alis\u00e9e, Alice et Bob se communiquent \u00ab\u00a0publiquement\u00a0\u00bb (sans canal s\u00e9curis\u00e9 particulier) la liste des bases qu&rsquo;ils ont utilis\u00e9 pour chacun des photons. Et ils jettent de leur liste tous les photons pour lesquels les bases sont diff\u00e9rentes (la moiti\u00e9 en moyenne).<\/p>\n<p>Pour tous les photons restants, ils ont utilis\u00e9 la m\u00eame base et ont donc la certitude d&rsquo;avoir les m\u00eames bits : 0 ou 1. Cette s\u00e9rie de bits va constituer la cl\u00e9 de chiffrement qui est, de fait, connue d&rsquo;eux deux.<\/p>\n<p>Certes me direz-vous, mais comment est-on certains que l&rsquo;\u00e9change n&rsquo;a pas \u00e9t\u00e9 intercept\u00e9 ? Eh bien imaginons qu&rsquo;un 3e larron (Eve, selon le choix consacr\u00e9) pirate la communication et essaye de mesurer l&rsquo;\u00e9tat de polarisation des photons pour d\u00e9couvrir la cl\u00e9. On va se concentrer sur les photons pour lesquels Alice et Bob ont choisi la m\u00eame base, puisque les autres seront de toute fa\u00e7on \u00e9cart\u00e9s. Comme Bob, Eve doit choisir \u00e0 chaque photon une base de mesure + ou x. Dans 50% des cas elle va tomber juste. Mais dans les 50% restants elle choisira une base diff\u00e9rente de la base d&rsquo;Alice et Bob, par exemple elle choisit x alors qu&rsquo;ils ont choisi +.<\/p>\n<p>Imaginons un photon 0+ qu&rsquo;Eve intercepte et mesure dans la base x. La mesure va le projeter dans l&rsquo;\u00e9tat 0x ou 1x, et quand Bob mesurera \u00e0 son tour dans la base +, il obtiendra 0 ou 1, \u00e0 50% de probabilit\u00e9. S&rsquo;il obtient 0 (ce qu&rsquo;Alice avait envoy\u00e9), tout se passera comme si Eve n&rsquo;avait pas \u00e9t\u00e9 l\u00e0, mais s&rsquo;il obtient 1 il obtiendra un bit diff\u00e9rent de ce qu&rsquo;Alice avait envoy\u00e9&#8230;alors que leurs bases sont pourtant identiques !<\/p>\n<p>Voici donc comment d\u00e9tecter la pr\u00e9sence d&rsquo;Eve. Comme je le disais au d\u00e9but : Alice envoie ses photons, Bob les mesure, ils comparent publiquement leurs bases et ne conservent que les cas o\u00f9 les bases co\u00efncident. Mais il n&rsquo;en font pas tout de suite une cl\u00e9 : d&rsquo;abord, ils d\u00e9cident de sacrifier une partie de ces photons pour v\u00e9rifier qu&rsquo;ils ne sont pas espionn\u00e9s. Pour cela ils r\u00e9v\u00e8lent (publiquement) les bits qu&rsquo;ils ont respectivement envoy\u00e9 et mesur\u00e9, et qui en principe devraient co\u00efncider compl\u00e8tement. Si Eve \u00e9tait \u00e0 l&rsquo;\u00e9coute au milieu de la ligne, environ 25% de ces bits devraient diff\u00e9rer, du fait des projections quantiques op\u00e9r\u00e9es par les mesures. Si c&rsquo;est le cas, Alice et Bob peuvent jeter leur cl\u00e9 et tenter de recommencer. Si \u00e7a n&rsquo;est pas le cas, ils ont l&rsquo;assurance que l&rsquo;\u00e9change de cl\u00e9 n&rsquo;aura pas \u00e9t\u00e9 intercept\u00e9.<\/p>\n<h3>Quelques subtilit\u00e9s<\/h3>\n<p>Un point essentiel de ce protocole, c&rsquo;est le fait qu&rsquo;Eve n&rsquo;a aucun moyen de connaitre avec certitude l&rsquo;\u00e9tat du photon envoy\u00e9 par Alice. La seule chose qu&rsquo;elle puisse faire c&rsquo;est choisir une base et faire une mesure : mais si elle choisit + et obtient 0, elle n&rsquo;a aucun moyen de savoir si l&rsquo;\u00e9tat envoy\u00e9 par Alice \u00e9tait bien pr\u00e9cis\u00e9ment 0+, ou si Alice a envoy\u00e9 0x ou 1x, qui peuvent l&rsquo;un et l&rsquo;autre donner 0 une fois mesur\u00e9s dans la base +.<\/p>\n<p>Donc Eve n&rsquo;a pas moyen de \u00ab\u00a0connaitre exactement\u00a0\u00bb le photon envoy\u00e9 par Alice puis de le recr\u00e9er \u00ab\u00a0\u00e0 l&rsquo;identique\u00a0\u00bb de fa\u00e7on \u00e0 ce que Bob n&rsquo;y voit que du feu. De fa\u00e7on g\u00e9n\u00e9rale, il existe en physique quantique un th\u00e9or\u00e8me dit de \u00ab\u00a0non-clonage\u00a0\u00bb, qui dit qu&rsquo;il est impossible de cloner exactement un \u00e9tat quantique, et c&rsquo;est cela qui est \u00e0 la base des protocoles d&rsquo;\u00e9change de cl\u00e9 quantique.<\/p>\n<p>Pour s&rsquo;assurer de l&rsquo;absence d&rsquo;un espion, Alice et Bob doivent donc choisir un certain nombre de photons parmi ceux pour lesquels ils ont choisi la m\u00eame base, et comparer leur valeurs de bits. Si Eve est \u00e0 l&rsquo;\u00e9coute, chacun de ces photons \u00e0 25% de chance de diff\u00e9rer. Si on utilise \\(N\\) photons pour cela, la probabilit\u00e9 que Eve ne soit pas d\u00e9tect\u00e9e est \\((3\/4)^N\\). En choisissant \\(N\\) assez grand, on s&rsquo;assure avec une grande probabilit\u00e9 que la communication est s\u00e9curis\u00e9e.<\/p>\n<p>Autre point : ce protocole prot\u00e8ge des \u00e9coutes pirates, mais ne prot\u00e8ge pas d&rsquo;un autre type d&rsquo;attaque cryptographique connu sous le nom de <em>\u00ab\u00a0man-in-the-middle\u00a0\u00bb.\u00a0<\/em>Dans ce type d&rsquo;attaque, plut\u00f4t que d&rsquo;essayer d&rsquo;\u00e9couter discr\u00e8tement, Eve se fait passer pour Bob aupr\u00e8s d&rsquo;Alice et pour Alice aupr\u00e8s de Bob.<\/p>\n<p>Enfin il existe d&rsquo;autres protocoles de communication quantique, le BB84 n&rsquo;\u00e9tant que le premier d&rsquo;entre eux. Certains utilisent des \u00e9tats quantiques intriqu\u00e9s&#8230;mais en parler dans la vid\u00e9o initiale m&rsquo;aurait emmen\u00e9 bien trop loin. J&rsquo;en parlerai peut-\u00eatre un jour, et en attendant je vous renvoie \u00e0 ma vid\u00e9o sur l&rsquo;intrication quantique !<\/p>\n<p><iframe title=\"L&#039;intrication quantique \u2014 Science \u00e9tonnante #23\" width=\"770\" height=\"433\" data-src=\"https:\/\/www.youtube.com\/embed\/5R6k2mEacZo?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture\" allowfullscreen src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" class=\"lazyload\" data-load-mode=\"1\"><\/iframe><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nouvelle vid\u00e9o sur la cha\u00eene, une vid\u00e9o \u00ab\u00a0un petit peu sp\u00e9ciale\u00a0\u00bb en partenariat avec Echosciences PACA. Le d\u00e9fi de cette vid\u00e9o \u00e9tait de donner quelques notions de communication quantique dans le format impos\u00e9 de 3-4 minutes ! Pas la place donc pour y d\u00e9tailler un exemple de protocole d&rsquo;\u00e9change de cl\u00e9 quantique comme le protocole<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[45,6],"tags":[],"class_list":{"0":"post-8489","1":"post","2":"type-post","3":"status-publish","4":"format-standard","6":"category-informatique","7":"category-physique"},"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"post_mailing_queue_ids":[],"_links":{"self":[{"href":"https:\/\/scienceetonnante.com\/blog\/wp-json\/wp\/v2\/posts\/8489","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/scienceetonnante.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/scienceetonnante.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/scienceetonnante.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/scienceetonnante.com\/blog\/wp-json\/wp\/v2\/comments?post=8489"}],"version-history":[{"count":0,"href":"https:\/\/scienceetonnante.com\/blog\/wp-json\/wp\/v2\/posts\/8489\/revisions"}],"wp:attachment":[{"href":"https:\/\/scienceetonnante.com\/blog\/wp-json\/wp\/v2\/media?parent=8489"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/scienceetonnante.com\/blog\/wp-json\/wp\/v2\/categories?post=8489"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/scienceetonnante.com\/blog\/wp-json\/wp\/v2\/tags?post=8489"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}