La cryptographie quantique

Le protocole BB84 n'utilise pas l'intrication, ce qui parait un peu décevant vu ses propriétés très étonnantes. Rappelez-vous :

L'intrication signifie que l'on obtient le même résultat de chaque côté, avec une corrélation parfaite (en coïncidence ou anti-coïncidence, peu importe). Par contre on n'envoie pas ce qu'on veut : le résultat est aléatoire et ça tombe bien justement.

On a une deuxième propriété à exploiter : le test des inégalités de Bell, qui a permis de montrer que s'il existe une variable cachée, classique, alors on obtient au maximum une certaine valeur (c'était 2), mais si de la non-localité se manifestait, alors on dépassait cette valeur (on obtenait 2√2).

Ces propriétés spécifiques de la mécanique quantique ont finalement servies.

Principe d'utilisation de l'intrication

En adaptant le précédent schéma c'est à la portée du premier venu le détecteur de coïncidence disparait, on a juste besoin des détecteurs de photon, et la génération de la paire intriquée est mise du côté d'Alice ou Bob, peu importe.

Si on ne garde que ça, on aura un petit problème d'alignement (verticalité des cubes de séparation de polarisation), et aussi des histoires de synchronisation (comment démarrer les communications ?), mais ce n'est pas le plus critique, et on se doute bien que ce sera probablement plus facile avec un canal de communication classique en parallèle (pour la synchro), mais ce n'est pas si sûr.

Eve attaque

Il faut d'abord regarder les problèmes de sécurité : est-ce qu'on peut attaquer notre fibre optique ?

Prenons l'analogie avec les dés, où les deux dés intriqués font systématiquement des paires quand on joue avec mais on ne peut jouer qu'une seule fois, ils s'autodétruisent juste après.

Alice envoie un dé à Bob et garde le second. Alice joue effondre la fonction d'onde et obtient un quatre de son côté. Alice s'attend à ce que Bob obtienne la même chose en jouant le dé. Si Eve intercepte le dé pendant le transport :

  • soit elle le regarde et elle est bien avancé. Elle a juste un dé.
  • soit elle l'utilise, le lance et obtient la valeur (un quatre), et le dé est détruit.

Qu'à ne cela tienne, Eve fabrique un dé pipé, qui donnera toujours un quatre, pour l'envoyer à Bob.

Et là, Bob l'a dans l'os : il ne saura pas, avec un seul dé reçu, si c'est vraiment le bon dé, théorème de non-clonage ou pas, parce que Bob détruit l'état quantique à la lecture.

Rappelez-vous que la mécanique quantique est fondamentalement statistique, et ce n'est pas avec un seul échantillon qu'on pourra détecter quoi que soit.

Comme de toutes manières, Bob et Alice devront partager plusieurs bits, il faut trouver le moyen de faire des tests statistiques sur une série de bits pour savoir si Eve est à l'écoute.

Il va falloir envoyer un sac de dés, avec des couleurs pour les identifier en réalité, ce sera l'ordre d'arrivée des photons, et pour savoir si les dés sont pipés Bob fera des tests particuliers sur tout ou partie des dés, éventuellement en concertation avec Alice.

E91 fut la première proposition, puis BBM92.

BBM92 est peut-être plus simple à saisir car très proche de BB84, et sans test de Bell.

E91 est un peu plus subtil, utilisant un test de Bell, ce qui permet de vérifier que les photons sont effectivement intriqués, que nous ne sommes pas dans le classique. En fait, c'est ce qui sera appelé Device Independent, c'est le chapitre suivant.

Voici un exemple simple ! de matériel trouvé dans (2004) Practical quantum key distribution with polarization entangled photons https://arxiv.org/pdf/quant-ph/0404115.pdf :

Qui montre que mes dessins ne sont pas totalement débiles.
On remarquera la connexion supplémentaire pour synchroniser tout ça,
et l'habituelle ligne publique.

Protocole E91

Historiquement le premier à exploiter l’intrication. Et pour savoir si Eve est en ligne, on va faire un test de Bell. La totale.

Cette fois, Alice et Bob vont effectuer des mesures à la différence de BB84 où Alice « fabriquait » ses photons polarisés pour les envoyer à Bob, cette fois ils vont provenir d’une source de photons intriqués. Ils vont utiliser 3 axes de polarisation chacun :

On peut aussi utiliser (0°, 45°, 90°) et (45°, 90°, 135°)
  • Alice choisit aléatoirement une des 3 bases a1, a2 ou a3
  • Bob choisit aléatoirement une des 3 bases b1, b2 ou b3
  • Alice et Bob s'informent sur les bases choisies pour chaque photon
  • Bob va faire un test de Bell sur les photons des bases
    • (a_3, b_3), (a_3, b_1), (a_1, b_1), (a_1, b_3)
    Ce test devrait donner 2√2 dans le cas de photons intriqués. Si jamais ils ne sont pas intriqués, la valeur sera inférieure à 2, et ça veut dire que quelqu'un est à l'écoute -il a détruit l'intrication quand il a voulu mesurer les photons.
  • Les bits secrets proviendront des mesures sur les bases
    • (a_3, b_2) ou (a_2, b_1)
    Qui contiendront des bits identiques (ou en opposition, peu importe) car intriqués.

La raison de ce choix de 3 directions ? Pour pouvoir détecter la présence d'Eve sans avoir à lâcher d'information sur les bits secrets échangés, comme c'est le cas dans BB84 où il a fallu sacrifier des bits.

Un peu pénible à saisir, n'est-il pas ?

Protocole BBM92

BBM92 est la fusion de E91 et BB84 mais pas tout à fait, ou encore un BB84 utilisant l'intrication. Ce protocole n'a pas besoin de test de Bell, on va voir ça. On part donc sur la base de BB84 :

  • 2 bases de mesure, par exemple H/V et diagonal, pareil
  • Alice et Bob choisissent au hasard une des deux bases pour mesurer le photon intriqué
  • Lorsqu'ils se révèlent les bases choisies, si elles correspondent, ils gardent les bits. Sinon ils jettent.
  • Un échantillon de résultat est révélé pour vérifier s'ils étaient sur écoute par Eve

Comme les photons sont intriqués, ce sont forcément les mêmes (ou anti-coïncidence, dépendant des détails de réalisation). Et si jamais Eve a intercepté le photon, alors elle a perdu l'intrication au moment de la mesure, et ne peut donc pas recréer exactement le même photon -théorème de non-clonage oblige- Eve va devoir jouer au hasard perso (elle ne connait pas la base de mesure, pour rappel).

Alice et Bob verront alors des différences sur l'échantillon de soi-disant bons photons, ce qui révèle la présence d'Eve. Du coup, pas besoin de faire de test de Bell comme dans BB84.

Ceci dit, faire un test de Bell ne fera jamais de mal : cela accroitra la sécurité, forcément.

Implémentation du protocole BBM92
avec des photons temporels

La polarisation n'est pas le seul moyen de créer des qubits intriqués, pour rappel :

Cela a été implémenté de la manière suivante :

On voit sur le schéma les temps d'arrivée relatif à l'heure de départ t0. On voit 3 pics correspondants aux chemins possibles :

  • short-short
  • short-long + long-short
  • long-long

Le « p » désigne ce qui se passe au niveau de la « pompe » (le déphasage Φ) tandis que A et B désignent Alice α et Bob β.

Pour chaque photon envoyé à t0, Alice et Bob vont réaliser une détection sur un des 3 pics. Alice et Bob révèlent publiquement si la détection a eu lieu sur :

  • sur un pic "satellite" sans dire lequel
  • sur le pic "central"

Si c'est "satellite" ils savent chacun par quel bras le photon est passé en regardant le sien, car il y a eu intrication : ils peuvent assigner une valeur "0" pour le bras court et "1" pour le long. C'est la base dite "temporelle".

Si c'est "central", c'est short-long ou long-short, il y a interférence et la probabilité de détection sur les détecteurs "+" et "-" va évidemment beaucoup dépendre des phases φ et α,β. Pour faire court, en choisissant bien les déphasages, Alice et Bob vont aussi observer une corrélation parfaite : ils observent une détection tous les deux sur "+" ou (exclusif) "-", et peuvent donc aussi assigner une valeur "0" ou "1". Comme ce résultat dépend de l'énergie de la pompe et des déphasages, on dit que c'est la base "énergie".

On se retrouve alors avec deux bases, comme pour BB84, et le même raisonnement que pour les polarisations s'applique. Eve aura le même problème lorsqu'elle devra renvoyer un photon : quelle base était utilisée ? Elle se trompera forcément de temps en temps ce qui sera détectable.

L'aspect cool de ce système est qu'il n'y a pas besoin d'aiguillage piloté -ça marche tout seul.

Comme d'habitude, tout n'est pas parfait quand on réalise effectivement l'expérience, on a du bruit, des erreurs de transmission, des dérives de phase liées à la température, etc. ce qui rend la tâche difficile pour distinguer une erreur naturelle d'une attaque.

Conclusion : il n'y a pas que la polarisation dans la vie. Le déphasage temporel est aussi une possibilité.