{"id":9972,"date":"2026-04-24T17:03:00","date_gmt":"2026-04-24T15:03:00","guid":{"rendered":"https:\/\/scienceetonnante.com\/blog\/?p=9972"},"modified":"2026-04-24T17:09:41","modified_gmt":"2026-04-24T15:09:41","slug":"le-protocole-bb84-en-cryptographie-quantique","status":"publish","type":"post","link":"https:\/\/scienceetonnante.com\/blog\/2026\/04\/24\/le-protocole-bb84-en-cryptographie-quantique\/","title":{"rendered":"Le protocole BB84 en Cryptographie Quantique"},"content":{"rendered":"\n<p>La vid\u00e9o du jour parle de cryptographie quantique !<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe title=\"La Cryptographie Quantique \u2014 [Le protocole BB84]\" width=\"770\" height=\"433\" data-src=\"https:\/\/www.youtube.com\/embed\/V35v6HjG67U?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" class=\"lazyload\" data-load-mode=\"1\"><\/iframe>\n<\/div><\/figure>\n\n\n\n<p>Comme j\u2019avais d\u00e9j\u00e0 trait\u00e9 le sujet ailleurs, j\u2019ai fait l\u2019impasse sur le rappel du fonctionnement de la cryptographie classique. Je vous renvoie \u00e0 mes vid\u00e9os sur les codes secrets (o\u00f9 je parle des cl\u00e9s sym\u00e9triques et asym\u00e9triques notamment), ou sur l\u2019algorithme de Diffie-Hellman (qui est un algorithme de distribution de cl\u00e9 classique).<\/p>\n\n\n\n<p>Je n\u2019ai pas d\u00e9taill\u00e9 concr\u00e8tement comment on r\u00e9alise l\u2019op\u00e9ration de chiffrement \u00e0 partir d\u2019une cl\u00e9, et notamment comment la s\u00e9curit\u00e9 d\u00e9pend de la taille de la cl\u00e9 par rapport \u00e0 celle du message. Le cas extr\u00eame \u00e9tant celui d\u2019une cl\u00e9 ayant la m\u00eame taille que le message \u00e0 envoyer, ce qui emp\u00eache tout attaque \u00ab&nbsp;statistique&nbsp;\u00bb. C\u2019est le principe du masque jetable.<\/p>\n\n\n\n<p>Je n\u2019ai pas non plus d\u00e9taill\u00e9 les m\u00e9thodes de <em><strong>privacy amplification<\/strong><\/em> qui permettent en gros d\u2019augmenter la s\u00e9curit\u00e9 d\u2019une cl\u00e9 partag\u00e9e en en fabriquant une nouvelle si on soup\u00e7onne qu\u2019une partie de la cl\u00e9 est tomb\u00e9e entre de mauvaises mains.<\/p>\n\n\n\n<p>Concernant l\u2019intrication, j\u2019ai cach\u00e9 un ingr\u00e9dient essentiel des protocoles, le fait que si deux photons sont dans un <strong>\u00e9tat intriqu\u00e9 <em>\u00ab&nbsp;singulet&nbsp;\u00bb<\/em><\/strong> (par exemple horizontal\/vertical superpos\u00e9 avec vertical\/horizontal), alors cet \u00e9tat est l&rsquo;\u00e9tat maximalement intriqu\u00e9 quelle que soit la base choisie (il est invariant par rotation). C\u2019est donc aussi l\u2019\u00e9tat intriqu\u00e9 de la base diagonale, ou de n\u2019importe quelle autre base. Donc la source d\u00e9livre des photons intriqu\u00e9s dans l&rsquo;\u00e9tat singulet, et cela fonctionne quel que soit le choix de base des protagonistes.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La vid\u00e9o du jour parle de cryptographie quantique ! Comme j\u2019avais d\u00e9j\u00e0 trait\u00e9 le sujet ailleurs, j\u2019ai fait l\u2019impasse sur le rappel du fonctionnement de la cryptographie classique. Je vous renvoie \u00e0 mes vid\u00e9os sur les codes secrets (o\u00f9 je parle des cl\u00e9s sym\u00e9triques et asym\u00e9triques notamment), ou sur l\u2019algorithme de Diffie-Hellman (qui est un<\/p>\n","protected":false},"author":1,"featured_media":9974,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[6,45],"tags":[26,42],"class_list":{"0":"post-9972","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-physique","8":"category-informatique","9":"tag-cryptographie","10":"tag-mecanique-quantique"},"jetpack_featured_media_url":"https:\/\/scienceetonnante.com\/blog\/wp-content\/uploads\/2026\/04\/transition.png","jetpack_sharing_enabled":true,"post_mailing_queue_ids":[],"_links":{"self":[{"href":"https:\/\/scienceetonnante.com\/blog\/wp-json\/wp\/v2\/posts\/9972","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/scienceetonnante.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/scienceetonnante.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/scienceetonnante.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/scienceetonnante.com\/blog\/wp-json\/wp\/v2\/comments?post=9972"}],"version-history":[{"count":3,"href":"https:\/\/scienceetonnante.com\/blog\/wp-json\/wp\/v2\/posts\/9972\/revisions"}],"predecessor-version":[{"id":9978,"href":"https:\/\/scienceetonnante.com\/blog\/wp-json\/wp\/v2\/posts\/9972\/revisions\/9978"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/scienceetonnante.com\/blog\/wp-json\/wp\/v2\/media\/9974"}],"wp:attachment":[{"href":"https:\/\/scienceetonnante.com\/blog\/wp-json\/wp\/v2\/media?parent=9972"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/scienceetonnante.com\/blog\/wp-json\/wp\/v2\/categories?post=9972"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/scienceetonnante.com\/blog\/wp-json\/wp\/v2\/tags?post=9972"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}