La cryptographie quantique

On a l'impression que seule la QKD, la distribution quantique de clé, existe !
🤨 Est-ce que l'on chiffre de manière quantique ?
😮 En utilisant un ordinateur quantique ? Vu leur état, il n'y a encore rien pour l'instant.
Mais il existe plein d'autres primitives cryptographiques !
Il existe des équivalents quantiques ?
Oui pour certaines.
Par exemple la QSS.

La QSS = Quantum Secret Sharing est la version quantique du partage de secret. Il va falloir commencer par introduire l'état dit GHZ, du nom de ses auteurs rien à voir avec les gigahertz car on va devoir distribuer des informations à plusieurs personnes.

Etats quantiques GHZ

Deux particules, c'était trop simple. Et oui, on va aller plus loin dans la complexité. Un état GHZ est un état intriqué d'au moins 3 particules.

|GHZ> = ( |000> + |111> ) /√2

Nous avons 3 qubits, et chacun est maximalement intriqué = tous à 0 ou à 1. Quand ce n'est pas le cas, on parle d'état W -qui est moins bien intriqué. Quand on mesure la violation de l'inégalité de Bell, on obtient des valeurs plus importantes qu'avec 2 qubits, montrant que c'est encore mieux intriqué.

On va essayer de prendre un exemple pratique pour mieux saisir les implications. Soit 3 photons polarisés, donc HHH ou VVV (ce qui veut dire qu'on a choisi un axe de polarisation commun).

On émet chacun des 3 photons vers un détecteur de polarisation :

  • Si on mesure une polarisation verticale sur le premier, alors les 2 autres seront aussi verticaux
  • Pareil pour la polarisation horizontale, évidemment.

Ce n'est jamais que l'extension de l'intrication à 3 particules.

Après, on peut jouer avec l'orientation des axes de chaque détecteur, et passer en diagonale par exemple. Ceci permet de faire des mesures plus précises concernant la violation des inégalités de Bell car on aura des corrélations plus importantes par paires de détecteurs suivant l'alignement.

  1. On mesure un premier photon : il donne H ou V à 50/50
  2. Pour les deux autres photons, on tourne les 2 détecteurs et on mesure

S'il existe une variable cachée, alors ce sera la même pour les 3 photons qui arriveront tous les 3 avec le même axe de polarisation (ils ne peuvent plus communiquer). Par contre, la mécaQ ne prévoit pas la même chose, il y aura une probabilité différente.

Autant dire de suite que c'est la mécaQ qui gagne. Cela a été montré avec 4 photons (plus simple car montage symétrique). Puis aussi à 8 photons.

On a aussi montré ça avec des neutrons interagissant avec un champ magnétique RF, avec leur énergie, spin et direction (soit 3 états quantiques pour un seul neutron).
http://www.neutroninterferometry.com/entanglement/greenberger-horne-zeilinger-ghz-state
Il y a une animation, pas très claire du reste, mais jolie.

Application au QSS

On peut évidemment faire "classique" et distribuer les morceaux en utilisant les mêmes moyens que pour la distribution de clés secrètes, mais bon ce n'est pas bien malin et un poil compliqué quand on commence à avoir pas mal de participants.

On va plutôt tenter d'utiliser des moyens quantiques pour découper/distribuer la clé et en même temps s'assurer qu'Eve n'est pas en train d'écouter tout ça -sinon elle aura connaissance du secret complet. Ceci semble faisable quand on pense à la distribution de clés.

On commence par un cas simple : Alice va envoyer un morceau de clé à Bob et Charlie. Seul, aucun des deux ne pourra pas remonter au secret, mais à tous les deux, ils pourront le faire. Pour cela on utilisera un qutrit GHZ c'est pour ça qu'il y a eu un rappel juste avant.

Pour commencer, Alice, Bob et Charlie ont chacun une particule d'un qutrit GHZ, et donc à leur disposition :

|Ψ> = ( |000> + |111> ) /√2

qutrit qui est tout intriqué. Ils vont chacun mesurer leur particule suivant une direction au hasard x ou y, et annoncer publiquement la direction, mais pas le résultat ça doit vous rappeler quelque chose.

La moitié du temps, cela permettra à Alice de créer une clé avec Bob et Charlie, ce qui lui permettra ensuite d'envoyer un message. En effet, si Alice et Bob ont utilisé la même base x, on montre que Charlie a une chance sur 2 d'utiliser la même base et ainsi connaitre si les mesures d'Alice et Bob sont corrélées ou anti-corrélées.

Les annonces doivent être faites dans l'ordre Bob et Charlie vers Alice, puis Alice annonce les 3 directions à tous (sinon il y en aura un de favorisé !).

Dans ce schéma, on fera gaffe :

  • au Bob malhonnête c'était Eve déguisée qui intercepte la particule de Charlie. Il les mesure toutes les deux, puis en renvoie une à Charlie.
  • Aussi au cas où Bob ne révèle pas sa direction et attend les résultats des deux autres.
  • Bob peut aussi mentir comme un arracheur de dents, et ne pas donner la vraie direction mesurée.

En fait, on se rend compte qu'il existe une tirée de problèmes particuliers, assez longs à examiner et à discuter, et on regardera le papier original d'Hillery de 1999 pour les détails.

Un autre exemple

En voici un autre, en fait équivalent, peut-être plus simple à saisir qui n'utilise qu'un seul qubit :

  • Un distributeur envoie un qubit à travers une chaine de N intervenants, par exemple un photon.
  • Le distributeur choisit au hasard une phase parmi 4 {0, π, π/2, 3π/2}
  • Chaque intervenant va agir sur la phase du photon, en ajoutant aussi un déphasage.
  • Le dernier intervenant choisit une base et fait la mesure (secrète).
  • Chacun annonce s'il a fait {0, π} ou {π/2, 3π/2}
  • On est alors capable de décider si une mesure sera correcte, parfaitement corrélée ou anti-corrélée, une fois sur 2 : on ne gardera que ces cas.

Ceci permet de partager un secret, par exemple le choix du distributeur, et il faudra que les autres se mettent tous d'accord pour le connaitre. Voyons cela sur un exemple pratique, ça aidera à comprendre.

  • Le distributeur R0 génère 2 photons intriqués et lit un des deux pour pouvoir les mettre dans un état initial connu et vérifier la coïncidence avec la mesure finale.
  • Le distributeur R0 applique une rotation de {0, π, π/2, 3π/2} au hasard.
  • 5 intervenants R1 à R5 appliquent une rotation de {0, π, π/2, 3π/2} au hasard.
  • A la fin, un sixième intervenant R6 (comparaison) choisit une base au hasard et fait la mesure finale.

Chacun communique publiquement, dans l'ordre inverse (on commence par R6 pour finir à R0) le choix de base (mais pas la valeur choisie) :

  • 0 : {0, π} : cosinus = 1 ou -1
  • π/2 : {π/2, 3π/2} : cosinus = 0

Ce qui permet d'accepter ou de rejeter la séquence en regardant le cosinus de la somme des phases qui doit valoir 1 ou -1 pour obtenir une mesure correcte.

Dans le tableau ci-dessous, le cas A est rejeté, par contre on garde le cas B :

Chaque ensemble de N-1 participants peut alors connaitre la valeur de phase du dernier participant s'ils révèlent leur valeur, parce qu'on connait aussi le total de l'ensemble, il suffit de soustraire (modulo 2π).

Par exemple, dans l'exemple b, si on connait R0, R1, R3, R4, R5 et la mesure R6 (donc tous sauf R2), alors :

  • la somme des déphasages connus vaut π/2 + π + π + 3π/2 + 0 + π/2 = 9π/2
  • la somme totale vaut 4π/2
  • La soustraction vaut 9π/2 - 4π/2 = 5π/2 soit π/2 : c'est la valeur choisie par R2

Autrement dit, le secret de R2 (π/2, il avait révélé que c'était soit π/2, soit 3π/2 en donnant sa base) est partagé entre les 6 autres participants.

Pour marquer le coup, on peut décider d'affecter les bits.

  • {0, π/2} : bit 0
  • {π, 3π/2} : bit 1

Et on utilisera une série de mesures pour constituer une chaine de bit.

Pour éviter les tricheries, il va falloir sélectionner au hasard quelques résultats, et révéler publiquement le résultat de comparaison.

Si R1 tente de lire le photon, il lui faut choisir au hasard entre les deux bases, et renvoyer le photon : il va donc se tromper de temps en temps (1 fois sur quatre), vu que le distributeur choisit au hasard son état initial. C'est pareil si un intervenant supplémentaire tente de s'introduire dans la ligne. Ça se verra en regardant le résultat de mesure, qu'il faut donc révéler de temps en temps pour vérifier s'il n'y a pas tricherie. Cela ressemble au protocole BB84, rappelez-vous.

Il existe d'autres propositions, souvent très théoriques, et utilisant divers moyens. Certains même étudient le cas où les participants ne sont pas spécialement coopératifs (RQSS).

aspirine

Faut s'accrocher pour comprendre un truc pareil, non ? C'est effectivement super-pénible, ne vous inquiétez pas, c'est normal.

Et c'est d'un intérêt relatif, vu que ça intéresse uniquement des afficionados bien pointus genre Spock.

Et ce n'est pas fini, il existe d'autres pans que vous ne soupçonnez même pas... Bon courage.