lundi 31 mai 2010

Télécommunications et cryptographie quantique

Aujourd'hui, le support de l'information quantique est la lumière composée de photons. Cet axe correspond probablement à la prochaine révolution des télécommunications qui en ont déjà connu plusieurs. Sans repartir des signaux de fumée, de l'écriture cunéiforme ou encore du courrier postal, il est intéressant de noter plusieurs dates clefs. Ne serait-ce que pour se rendre compte de l'impact des découvertes fondamentales sur les technologies de pointes.

Dates et histoire

La communication filaire se basant sur les propriétés électriques de la matière apparait avec le télégraphe puis le téléphone.
1832 : Invention du télégraphe électrique et du code Morse par Samuel Morse.
1876 : Téléphone de Graham Bell & Elisha Gray
1896 : Première liaison de "TSF" par G. Marconi. L'électromagnétisme de Maxwell a ouvert la porte du sans fil.
1922 : Premières émissions régulières de radiodiffusion de la tour Eiffel
1935 : Émissions régulières de télévision depuis la tour Eiffel
1938 : Principes de la numérisation par A. Reeves. Le principe de numérisation apparait permettant ainsi d'améliorer la qualité des transmissions par un codage de l'information.
1941 : Mise au point du radar
1954 : Premiers postes radios à transistor
1962 : Première liaison Télévision par satellite Amérique-France depuis Pleumeur-Bodou
1970 : Fibres optiques de Corning Glass
1971 : Premiers microprocesseurs.
1999 : Commercialisation de liaisons ADSL chez les particuliers (France). L'internet haut-débit est né.

Les années 1970 ont vues l'apparition de la fibre optique, permettant l'internet haut-débit, et l'apparition du micro-processeur, permettant le traitement en masse de données et la programmation. Ce qui nous intéresse concerne la fibre optique qui a ouvert la voie des réseaux 100% optiques. En effet, aujourd'hui les réseaux de télécommunications n'utilisent plus l'électricité lente et gourmande en énergie mais la lumière. Il reste cependant des points à améliorer. Par exemple, pour amplifier le signal, une des méthodes consiste à utiliser des fibres dopées. Le signal est traité en même temps qu'il se déplace. Le principe semble simple : on introduit des actifs qui réagissent à la lumière incidente et la dopent en sortie. Mais ce n'est pas le seul problème car la lumière à l'intérieur d'une fibre ne remplit pas toute la fibre, elle est localisée du fait de ses modes et a un caractère chaotique : c'est le problème des billards optiques.

La fibre optique, le passage au numérique, les composants optiques... nombre d'innovations nous ont amené à un internet haut-débit basé sur une utilisation classique de la lumière. On a ainsi gagné en performance et qualité.
Je parle d'optique classique car on utilise la lumière comme un support de propagation plus efficace que l'électricité, par opposition avec la vision quantique de la lumière. En effet, la physique quantique nous permet d'explorer des "nouvelles" propriétés du photon : l'intrication et la superposition. Elles ont ouvert la voie de la cryptographie quantique et de l'ordinateur quantique. Le physicien Richard Feynman a d'ailleurs contribué de manière notable à la vision de l'ordinateur quantique.

Le QuBit

Le Qubit est l'objet mathématique représentant un photon préparé dans un état. Il existe une notation particulière qui est : |ψ>. Le premier réflexe est de définir la dimension de l'état où chaque dimension est une caractéristique. Si l'on essaie de caractériser un modèle de voiture, il faut connaitre {couleur, poids, marque, puissance,carburant,...}. Mais même si on achète deux modèles identiques (même états) ce seront deux objets différents avec deux propriétaires distincts. De la même manière, on peut avoir deux photons différents dans le même état.

Cependant si un photon était une voiture, eh bien il pourrait être de marque Volkswagen et Renault en même temps. C'est la superposition d'états quantiques qui ne traduit pas notre ignorance de l'état mais bien le fait que le photon est dans plusieurs états à la fois. À supposer que l'on effectue une comparaison des modèles de différentes marques, on pourrait comparer toutes les marques à l'aide d'un seul photon (via une statistique), c'est pourquoi l'ordinateur quantique est intéressant.

Le photon a donc un caractère très particulier car si on veut mesurer son état, le résultat pourra valoir |0> ou |1> avec des probabilités propres à chaque résultat. On peut donc avoir un QuBit |ψ>=|0> ou |ψ>= |1>, comme avec le signal en électronique. Mais aussi un photon dans un état superposé |ψ>=(|0>+|1>)/√2 ce qui change la donne et permet, par exemple, de modéliser une distribution statistique (Il faut diviser par √2 pour normaliser à un la norme de l'état quantique : |||ψ>||²=1, ce que l'on omettra de faire par la suite pour simplifier l'approche). Cependant, nous ne sommes pas capables de mesurer ces probabilités et c'est pourquoi il devient impossible de copier un QuBit. Ainsi, si l'on veut transmettre des QuBit par des moyens de télécommunications, il faut que ceux-ci les acheminent sans copie d'un point A vers un point B... ce qui n'est pas chose facile.

Intrication d'états

Prenons l'exemple du tirage à pile ou face avec une pièce de monnaie, les résultats sont {pile ou face}. Au final, même si on prend deux pièces différentes, en l'air leur état est |ψ>=|pile>+|face> et une fois au sol on a le résultat qui vaut |pile> ou |face>.

Imaginez maintenant deux photons intriqués dans l'état |ψ>=|0>+|1>. Avec une intrication telle que lorsque je mesure le premier dans l'état |1> (resp |0>), l'autre se trouve dans l'état |1>(resp|0>). L'intrication a été démontrée dans l'expérience d'Alain Aspect qui a brisé les inégalités de Bell.

Dans le cas d'une pièce de monnaie, si le sol est transparent et que quelqu'un regarde le résultat en dessous il sera opposé au votre, c'est évident. Mais dans le cas des photons c'est déroutant car la mesure sur les deux photons distants est quasi instantanée et ne permet donc pas une communication (qui nous soit connue) entre eux. C'est pourquoi on parle parfois de téléportation quantique.

Cryptographie

En cryptographie classique, on utilise une clef secrète pour transformer les messages que seul le destinataire pourra alors décrypter. Deux points sont alors importants : la taille de la clef et son niveau de secret.
La taille de la clef est importante car plus elle est longue et plus le temps nécessaire pour casser le codage est long. De ce fait, aujourd'hui, le secret de nos communications est conditionné par la puissance des ordinateurs adversaires. Plus les ordinateurs sont puissants, plus il est rapide de casser le code. Mais il y a bien plus intéressant, car avec la méthode du masque jetable si la clef est plus longue que le mot à crypter alors il est impossible de déchiffrer le message sans connaitre la clef, a condition de jeter la clef après chaque utilisation et d'utiliser des clefs aléatoires.
C'est pourquoi je parlais du niveau de secret de la clef car si tout le monde connait la clef secrète, il n'y a plus moyen de garder de secret. Le moyen de transmission des clefs est un élément important, si on envoie les clefs par la poste, il est évident que ce n'est pas sûr. Si par contre on les envoie par valise diplomatique, c'est mieux mais toujours faillible et surtout très long. L'idéal serait de transmettre des clefs secrètes instantanément sans risque. C'est là où intervient l'intérêt de l'information quantique et des états superposés entre photons intriqués.

Cryptographie quantique

L'intérêt de la cryptographie quantique réside donc dans la capacité à transmettre des clefs secrètes très rapidement afin d'appliquer la méthode du masque jetable.

Deux espions, Alice et Bob, veulent communiquer une clef secrète. Eve, l'adversaire, tente de les espionner. Pour pouvoir crypter ses messages, Alice crée des photons intriqués dans l'état |ψ>=sinθ|0>+cosθ|1>. À chaque fois, elle en conserve un et en envoie un à Bob. Bob fait sa mesure et instantanément Alice connait le résultat de Bob par intrication. Une fois que la clef envoyée est assez grande, Alice demande à Bob ses statistiques et peut ainsi vérifier que personne n'a mesuré un photon à la place de Bob. Ils sont donc capables de s'envoyer des clefs cryptés qu'eux seuls connaissent car si quelqu'un les a espionnés, ils jettent la clef et en renvoient une nouvelle. L'échange de clef se faisant très rapidement elle permet l'application du masque jetable inviolable.

Il y a évidemment plusieurs difficultés : transmettre un photon sur des distances suffisamment longues sans l'altérer ou avoir besoin de le dupliquer et conserver le photon intact jusqu'à ce que Bob effectue la mesure.

Concernant le stockage des photons, une solution prometteuse concerne les pièges magnétos-optiques (photo de gauche) qui permettent de contenir les photons sans les altérer. Le principe est le suivant : les photons soumis à un gradient magnétique sont piégés entre 3 faisceaux laser et cela sans modifier leur état quantique. Ce gradient magnétique sensibilise le photon à la pression de radiation du laser qui permet de le ralentir dans la direction souhaitée pour le remettre à sa place.

En attendant que de telles techniques de stockage soient opérationnelles, une parade pourrait consister à avoir une fibre optique enroulée sur elle même et de même longueur que la distance entre Alice et Bob.


Conclusion

On peut imaginer l'intérêt militaire d'avoir des bâtiments secret-défense utilisant un réseau optique quantique crypté ou encore la capacité de communiquer à distance de manière secrète. Au niveau civil, les transactions bancaires ou encore le guidage des robots-chirurgiens pourraient en profiter. Une des premières applications concerne la sécurisation de la ville de Durban depuis 2008, et plus particulièrement de son stade pour la coupe du monde de Football 2010. Le principe se base sur la transmission de clefs de 256bits pour pour un cryptage AES.

Quant au calculateur quantique, il permettrait avant tout de mieux comprendre la mécanique quantique et pourrait ouvrir de nouvelles voies permettant de résoudre certaines énigmes mathématiques. Il existe d'ailleurs un algorithme quantique qui permettrait de casser en quelques secondes les clefs de cryptage actuellement utilisées. Cependant il nécessite un ordinateur quantique qui, dans le même temps, ouvrira la voie des clefs quantiques aléatoires de taille suffisante pour être inviolables.

Les sciences et technologies liées à l'information quantique commencent à être appliquée et sont encore à l'étude en laboratoire avec des solutions prometteuses.

Références complémentaires

Wikipedia "Histoire des télécommunications"
Cours sur les télécommunications optiques de Monique Thual
Rapport de stage niveau secondaire sur le cryptage quantique

Une entreprise française dans le secteur de la cryptographie quantique SequreNet

1 comments:

Ben lag a dit…

Intérressant tout cela.

Enregistrer un commentaire