La cryptographie quantique
Des protocoles, en veux-tu ? En voilà !
Mais bon, certains raffinements sont assez intéressants. J'en ai retenu quelques-uns.
Protocole B92
Ce protocole utilise seulement 2 états, ce qui est le strict minimum pour transmettre un bit d'information, on ne peut pas faire plus simple.
- Alice prépare deux états |1> et |2> correspondants aux bits 0 et 1
- Bob reçoit un état qu'il pourra facilement lire si les deux états sont orthogonaux
- Mais ça veut aussi dire qu'Eve pourra aussi le faire, et en plus recréer l'état : pas glop
- La ruse consiste à ne pas utiliser une base orthogonale. Le produit scalaire est alors non nul oui, des maths, m'enfin, c'est assez basique, et il est optimisé pour maximiser les performances du système. Il va falloir qu'Alice et Bob coopère pour distiller l'information car la lecture ne pourra pas être 100%, et aussi pour Eve.
C'est là qu'on va utiliser une méthode appelée unambiguous state discrimination USD, une chose un peu évidente quand on regarde ce qui se passe, Bob nous la joue simplement à l'envers.
Voici tous les cas possibles :
Au lieu de détecter directement les "bons bits", Bob déduit d'un autre résultat que ça ne peut être que ce cas-là. Du coup, il n'a besoin que de deux détecteurs -et pas les "bons". Il sait directement ceux qui sont bons, il n'a plus qu'à le dire à Alice.
La détection 50/50 est le cas diagonal, on voit bien qu'on peut ajuster cette répartition avec l'angle des axes de polarisation.
Quand on voit ça, on se demande pourquoi BB84 a été inventé avant, c'est quand même nettement plus simple.
Du point de vue d'Eve, elle peut tout faire comme Bob, et donc connaitre les bons bits.
Sauf que, si Eve sélectionne la base diagonale (c'est pareil pour H/V) :
- Eve obtient "1" : Eve peut renvoyer l'état "vertical". OK, Bob ne voit rien. Si Bob se loupe, il suffit d'éliminer ces bits, Eve le saura lorsque Bob révèlera les bits conservés.
- Eve obtient l'état "indéterminé" : lequel renvoyer ? Eve a une chance sur 2. Et suivant ce que Bob utilise comme base, il y aura des erreurs entre Alice et Bob.
Pareil que pour BB84, Alice et Bob vont sacrifier une certaine proportion de bits en les communicants en clair pour vérifier qu'il n'y a pas eu d'erreur. Si oui, c'est qu'Eve traine dans le coin.
Quand on va dans les détails de réalisation, on se rend compte qu'il existe un tas de problèmes techniques de mise en œuvre, peut-être un peu moins que BB84, mais quand même, ce qui laisse la porte ouverte à certaines attaques. B92 est généralement considéré un peu moins sécurisé que BB84, mais bon, ça se discute et ça ne se discute pas facilement, d'ailleurs.
Pour ne pas simplifier les choses, il existe aussi une version intriquée de B92.