La Cryptographie Quantique - [Le protocole BB84]
Accedi per cambiare la lingua dei sottotitoli, regolare la velocità e modificare dimensione e colore.
Cette vidéo explique la cryptographie quantique, en se concentrant sur le protocole BB84 développé par Charles Bennett et Gilles Brassard, qui utilise des propriétés quantiques comme la polarisation des photons pour distribuer des clés de chiffrement de manière sécurisée et détecter les écoutes.
- 0:00 Bonjour à tous, aujourd'hui on va parler de cryptographie quantique.
- 0:04 Il y a quelques semaines, l'américain Charles Bennett et le canadien Gilles Brassard
- 0:08 ont tous les deux reçu le prix Turing pour leurs travaux en cryptographie quantique.
- 0:12 Le prix Turing, c'est un prix décerné chaque année à des informaticiens
- 0:16 et c'est un peu l'équivalent du prix Nobel en informatique.
- 0:19 C'est la récompense la plus prestigieuse qu'on puisse obtenir dans la discipline.
- 0:23 Dans cette vidéo, je vais justement vous parler des méthodes de cryptographie
- 0:28 que Bennett et Brassard ont imaginées pour sécuriser des communications
- 0:32 en utilisant certaines propriétés quantiques très particulières
- 0:36 comme la superposition et l'intrication.
- 0:39 Petite parenthèse autopromo, je viens de sortir un nouveau livre,
- 0:41 ça s'appelle Le Labo du jeu vidéo,
- 0:43 et ça parle de la science qui se cache derrière les jeux vidéo.
- 0:46 Je vous en dis plus à la fin de l'épisode.
- 0:48 Commençons par rappeler les principes de la cryptographie.
- 0:50 Imaginez que vous ayez un message à faire passer à quelqu'un
- 0:54 par un canal de communication qui peut potentiellement être sur écoute.
- 0:57 Ça peut être dans un contexte militaire ou bien simplement aujourd'hui,
- 1:01 une transaction ou un message sur Internet.
- 1:03 Pour éviter que des infos sensibles ne tombent aux mains de n'importe qui,
- 1:07 vous allez chiffrer votre message avant de l'envoyer,
- 1:10 donc le transformer en un charabia incompréhensible
- 1:13 qui pourra transiter sans risque
- 1:15 et votre interlocuteur devra le déchiffrer pour le reconstituer.
- 1:19 Pour faire ça, on a généralement besoin de ce qu'on appelle une clé de chiffrement.
- 1:23 C'est typiquement une longue suite de nombres ou de caractères
- 1:27 qui va servir de paramètre d'entrée aux opérations de chiffrement et de déchiffrement.
- 1:32 Si seul vous et votre interlocuteur connaissez la clé
- 1:35 et si elle est suffisamment complexe,
- 1:37 vous êtes tranquille, personne ne pourra déchiffrer votre discussion.
- 1:40 Le problème, c'est comment deux interlocuteurs
- 1:42 peuvent-ils se mettre d'accord sur une clé de chiffrement à utiliser.
- 1:45 Si on s'est rencontrés physiquement avant, on a pu l'échanger,
- 1:48 mais en général, par exemple une communication chiffrée sur Internet,
- 1:51 on n'a pas eu l'occasion de se mettre d'accord sur une clé auparavant.
- 1:54 Évidemment, on ne va pas se l'envoyer sur le réseau en clair,
- 1:57 sinon n'importe qui pourrait l'avoir.
- 1:59 Ce problème-là, c'est ce qu'on appelle le problème de distribution de la clé.
- 2:03 Alors, il existe des méthodes pour le résoudre
- 2:05 qui se basent notamment sur des problèmes d'arithmétique
- 2:08 et en utilisant des trucs à base de nombres premiers.
- 2:11 J'avais déjà fait une vidéo sur le sujet.
- 2:13 Le problème de ces méthodes, c'est qu'en théorie,
- 2:15 un individu qui capterait vos communications
- 2:18 et disposerait d'un ordinateur monstrueusement puissant
- 2:20 aurait une chance de casser la clé de chiffrement
- 2:23 et donc de récupérer vos échanges.
- 2:25 Alors, en pratique, ça n'arrive pas
- 2:27 parce qu'aucun ordinateur au monde n'est assez puissant.
- 2:29 Mais on peut imaginer qu'au fur et à mesure des progrès de l'informatique,
- 2:32 ça puisse évoluer.
- 2:34 Notamment, peut-être que vous échangez aujourd'hui
- 2:36 des données sensibles qui sont chiffrées,
- 2:38 mais que quelqu'un stocke en espérant avoir dans 20 ans
- 2:42 la puissance de calcul pour les déchiffrer.
- 2:44 Et avec certaines données, ça peut poser un problème.
- 2:47 Vos données de santé actuelles seront peut-être toujours sensibles dans 20 ans.
- 2:51 On dit que les méthodes de cryptographie actuelles ne sont pas future-proof.
- 2:55 Elles ne résisteront pas forcément à l'épreuve du temps.
- 2:58 Et c'est ce problème que résout la cryptographie quantique
- 3:01 et notamment l'algorithme baptisé BB84,
- 3:04 du nom de Bennett et Brassard et qu'ils ont imaginé en 1984.
- 3:08 L'algorithme BB84, c'est un algorithme de distribution quantique de clés.
- 3:13 C'est-à-dire que c'est une méthode qui permet à deux personnes éloignées
- 3:18 de se mettre d'accord sur une clé de chiffrement de façon sécurisée.
- 3:22 Quand je dis sécurisée, ça a un sens précis.
- 3:25 La méthode ne garantit pas que la clé ne sera pas interceptée par un espion,
- 3:29 mais elle garantit que si ça se produit,
- 3:31 vous allez forcément tout de suite vous en rendre compte.
- 3:34 Prenons une analogie.
- 3:35 Imaginez que j'écrive ma clé sur un parchemin
- 3:38 et que j'ai scellé le parchemin avec de la cire et mon seau dessus.
- 3:42 Et je vous expédie le parchemin pour vous communiquer la clé.
- 3:46 Si quelqu'un intercepte le message et l'ouvre,
- 3:49 bien sûr, il connaîtra la clé.
- 3:51 Mais vous, en recevant le parchemin,
- 3:53 vous verrez que le seau a été brisé et donc que la clé est compromise.
- 3:57 Donc on pourra décider simplement de ne pas l'utiliser
- 4:00 et de s'en renvoyer une autre, éventuellement par un autre moyen.
- 4:03 L'algorithme BB84, c'est un peu pareil.
- 4:06 On s'envoie une clé.
- 4:07 En théorie, elle peut être interceptée,
- 4:09 mais si elle l'est, on s'en rendra forcément compte
- 4:12 parce qu'une sorte de seau quantique aura été brisé.
- 4:14 Voyons comment on procède.
- 4:16 Comme système quantique, on va utiliser des photons.
- 4:19 Une chose que vous savez peut-être,
- 4:21 c'est que les photons, comme la lumière en général,
- 4:23 peuvent avoir une polarisation.
- 4:25 C'est-à-dire, en gros, une direction privilégiée
- 4:28 dans le plan perpendiculaire à la direction de propagation.
- 4:31 Par exemple, pour un photon qui va dans cette direction,
- 4:33 la polarisation peut être celle-ci ou celle-là
- 4:36 ou n'importe quelle orientation dans le plan perpendiculaire.
- 4:39 C'est très facile de produire des photons ayant une polarisation donnée.
- 4:42 On utilise un polariseur.
- 4:44 L'orientation du polariseur détermine la direction de polarisation
- 4:47 des photons qui le traversent.
- 4:49 Maintenant, imaginez qu'on ait le choix d'utiliser deux polariseurs
- 4:52 avec des orientations à angle droit.
- 4:54 Ça peut permettre de produire des photons
- 4:56 dont la polarisation est soit horizontale, soit verticale.
- 4:58 Et donc, ça peut servir à encoder de l'information de façon binaire.
- 5:02 Pour illustrer ça, on va faire appel au protagoniste habituel
- 5:05 quand on parle de cryptographie
- 5:07 et qu'on appelle par convention Alice et Bob.
- 5:10 Pour transmettre une série d'informations en binaire,
- 5:13 Alice envoie à Bob une série de photons
- 5:16 en disant par convention que polarisation horizontale,
- 5:19 ça représente un 0 et verticale, un 1.
- 5:22 Et pour récupérer l'information,
- 5:24 Bob n'a plus qu'à utiliser un appareil
- 5:26 qui permet de mesurer la polarisation des photons.
- 5:29 Cet appareil, c'est en gros un système optique
- 5:31 avec un cristal qui va envoyer le photon
- 5:33 dans une direction ou une autre
- 5:35 en fonction de sa polarisation horizontale ou verticale.
- 5:38 Et Bob n'a plus qu'à mettre des détecteurs dans les deux chemins
- 5:41 qui vont absorber le photon et envoyer une impulsion électrique.
- 5:44 Et ça permet donc à Bob de savoir
- 5:46 si chaque photon envoyé par Alice
- 5:48 était un photon horizontal, donc représentant un 0,
- 5:51 ou vertical, donc pour 1.
- 5:53 Et c'est comme ça qu'on se transmet des messages en binaire
- 5:56 avec la polarisation des photons.
- 5:58 Jusqu'ici, pas grand-chose de quantique, vous allez me dire.
- 6:01 Maintenant, que se passe-t-il si Alice
- 6:04 décide de tourner ses polariseurs de 45 degrés
- 6:07 et d'envoyer des photons avec une polarisation diagonale ?
- 6:11 Eh bien, ça se complique.
- 6:12 Si Bob a laissé son appareil dans son réglage précédent,
- 6:15 donc le cristal réglé en horizontal-vertical,
- 6:18 quand un photon diagonal va arriver dessus,
- 6:21 il va activer l'un ou l'autre des détecteurs au hasard,
- 6:24 une chance sur deux.
- 6:26 Et pareil avec l'autre diagonale.
- 6:28 La raison, c'est qu'une polarisation diagonale
- 6:30 d'un point de vue quantique, on la voit comme une superposition
- 6:33 des polarisations horizontales et verticales,
- 6:36 un mélange 50-50 des deux.
- 6:38 Et donc, les lois de la mécanique quantique nous disent
- 6:41 que ce photon diagonal sera détecté
- 6:44 comme horizontal dans la moitié des cas
- 6:46 et vertical dans l'autre moitié.
- 6:48 Donc, imaginons que pour transmettre son message en binaire,
- 6:50 au lieu d'utiliser horizontal-vertical,
- 6:52 ce qu'on va appeler la base rectiligne,
- 6:55 Alice décide d'utiliser la base diagonale.
- 6:58 Une diagonale pour 0 et l'autre diagonale pour 1.
- 7:01 Eh bien, si Bob a laissé son appareil réglé
- 7:03 en base horizontal-verticale,
- 7:05 il va juste détecter des trucs complètement aléatoires.
- 7:08 L'information binaire envoyée par Alice sera totalement perdue.
- 7:12 Alors, heureusement pour Bob, il y a une solution.
- 7:14 Il suffit qu'il tourne le cristal de son détecteur de 45 degrés.
- 7:17 Et là, les directions seront bien alignées avec les polarisations
- 7:21 et Bob pourra capter ce qu'Alice envoie.
- 7:24 Le point essentiel dans cette affaire,
- 7:26 c'est que quand on voit un photon arriver,
- 7:28 il est impossible de savoir a priori
- 7:31 dans quelle orientation il faut se mettre.
- 7:33 Il n'existe aucun moyen de savoir
- 7:35 dans quelle base le photon a été préparé.
- 7:38 Il n'y a pas de ligne diagonale ou n'importe quel autre.
- 7:40 On est obligé de choisir un réglage en espérant avoir le bon.
- 7:44 Si on est dans la bonne base,
- 7:46 on aura accès à la vraie polarisation du photon.
- 7:48 Si on est dans la mauvaise,
- 7:50 on aura 0 ou 1 de façon aléatoire.
- 7:52 Avec les bases diagonales et rectilignes,
- 7:54 ce sera donc faux une fois sur deux.
- 7:56 Et le problème, c'est que quand on est dans ce cas-là,
- 7:59 on n'a aucun moyen de le deviner,
- 8:01 ni a priori, ni a posteriori.
- 8:03 On a un détecteur qui se déclenche,
- 8:05 mais aucune solution pour confirmer
- 8:06 si on était dans la bonne base ou pas.
- 8:08 Et ça, c'est vraiment un phénomène quantique.
- 8:10 Si je vous dessine une droite sur un graphique
- 8:12 et que je vous donne le papier,
- 8:14 vous allez pouvoir mesurer exactement la direction de cette droite.
- 8:17 Avec la direction de polarisation d'un photon,
- 8:19 c'est fondamentalement impossible.
- 8:21 La seule chose que vous puissiez faire,
- 8:23 c'est choisir une base,
- 8:25 espérer que ce soit la bonne
- 8:27 et obtenir l'une ou l'autre des directions de la base.
- 8:29 Et vous allez voir que c'est ce principe
- 8:31 qui va nous permettre de faire l'équivalent quantique
- 8:33 du saut brisé,
- 8:35 qui révélera à Alice et Bob
- 8:37 qu'ils sont en train de se faire espionner.
- 8:44 Revenons à notre problème initial.
- 8:46 Le but pour Alice et Bob, c'est de se mettre d'accord
- 8:48 sur une clé de chiffrement.
- 8:50 Une fois que c'est fait, ils peuvent chiffrer et déchiffrer
- 8:53 et donc se transmettre les infos,
- 8:55 même par un canal non sécurisé.
- 8:57 Mais il faut arriver d'abord à créer cette clé partagée
- 9:00 en ayant la garantie que personne d'autre n'a pu la pirater.
- 9:03 Pour faire de la cryptographie quantique,
- 9:05 on va imaginer qu'en plus du canal de communication classique,
- 9:08 disons Internet,
- 9:10 Alice et Bob sont reliés par une fibre optique
- 9:12 qui permet de s'envoyer des photons polarisés.
- 9:15 Et on imagine qu'Alice a une machine
- 9:17 qui peut produire chacun des quatre types de photons
- 9:20 qu'on vient de voir.
- 9:21 Et voici ce qu'elle va faire.
- 9:23 Alice va d'abord tirer au hasard
- 9:25 une longue suite de 0 et de 1.
- 9:27 Et puis elle va tirer aléatoirement pour chacun
- 9:29 soit la base rectiligne, donc horizontale-verticale,
- 9:32 on symbolise ça par un plus,
- 9:34 soit la base diagonale, on va mettre une croix.
- 9:36 Et ensuite elle va envoyer les photons un par un
- 9:39 en les polarisant selon cette règle.
- 9:42 Un 0 dans la base rectiligne horizontale,
- 9:44 un 0 dans la base diagonale-première diagonale,
- 9:47 un 1 dans la base diagonale-l'autre diagonale, etc.
- 9:50 Donc chaque photon a quatre polarisations possibles
- 9:53 suivant le choix de la base
- 9:54 et qu'il représente un 0 ou un 1.
- 9:57 Maintenant, mettons-nous à la place de Bob
- 9:59 à l'autre bout de la fibre optique.
- 10:01 Il voit arriver ses photons,
- 10:02 il sait qu'Alice a choisi de se mettre chaque fois
- 10:05 soit en base rectiligne, soit en base diagonale.
- 10:07 Sauf que Bob ne sait pas, a priori,
- 10:09 quelle base Alice a choisi pour chacun des photons.
- 10:12 Alors qu'est-ce qu'il fait ?
- 10:14 Il choisit au pif pour chaque.
- 10:16 Un coup rectiligne, un coup diagonale, à une chance sur deux.
- 10:19 Quand il tombe juste, ça se produit une fois sur deux,
- 10:21 il obtient un nombre binaire
- 10:23 qui est vraiment celui qu'Alice avait décidé d'envoyer.
- 10:26 Ce sont les chiffres en vert ici.
- 10:28 Par contre, quand il choisit la mauvaise base,
- 10:29 il obtient 0 ou 1 à 50-50,
- 10:32 indépendamment de ce qu'Alice avait.
- 10:34 Et donc ça peut tomber juste ou faux.
- 10:36 Alors moi, je vous représente ça avec des couleurs
- 10:39 parce qu'on sait quelles sont les fois où la base était bonne,
- 10:41 mais Bob, lui, il n'en sait rien.
- 10:43 Il a choisi ses bases sans connaître celles d'Alice.
- 10:46 Donc il ne sait pas, a priori,
- 10:47 quels sont les 0 ou les 1 qui sont justes dans sa série.
- 10:50 Sauf qu'une fois que c'est fait,
- 10:52 que tous les photons ont été transmis et mesurés,
- 10:54 Alice et Bob s'appellent au téléphone, par Internet
- 10:57 ou par n'importe quel canal classique
- 10:59 et là, vous allez voir que peu importe si la ligne est sur écoute,
- 11:02 ça n'aura pas d'incidence sur la suite.
- 11:04 Par ce canal, ils se communiquent l'un l'autre
- 11:06 la séquence des bases qu'ils ont utilisées respectivement
- 11:09 et ils se mettent d'accord pour ignorer
- 11:11 toutes les fois où ça n'est pas la même,
- 11:13 donc une fois sur deux.
- 11:14 Ils jettent complètement ces infos-là.
- 11:16 Et avec ce qui reste, quand ils auront choisi la même base,
- 11:19 ils ont la certitude d'avoir la même liste de 0 et de 1.
- 11:22 Et c'est ça qu'ils vont utiliser
- 11:24 pour fabriquer une clé de chiffrement.
- 11:28 Vous allez me dire, qu'est-ce qui empêche Eve,
- 11:30 c'est le nom qu'on donne traditionnellement à l'espionne hypothétique
- 11:33 qui essaierait de pirater les communications entre Alice et Bob,
- 11:36 qu'est-ce qui empêche Eve de mesurer les photons
- 11:39 quand ils passent dans la fibre optique,
- 11:41 d'écouter la conversation téléphonique après
- 11:43 et donc d'avoir accès à la clé ?
- 11:45 Rien en principe.
- 11:47 Mais vous allez voir que si Eve est effectivement en train de faire ça,
- 11:51 Alice et Bob ont les moyens de s'en rendre compte.
- 11:54 Mettons-nous à la place d'Eve.
- 11:56 Elle pirate la fibre optique en s'interposant,
- 11:59 place un détecteur comme celui de Bob
- 12:01 pour mesurer la polarisation des photons envoyés par Alice.
- 12:04 Sauf qu'Eve a le même problème que Bob,
- 12:06 elle ne sait pas, pour chaque photon qui arrive,
- 12:09 quelle base il faut utiliser.
- 12:11 Donc elle doit, comme Bob, choisir au hasard à chaque fois.
- 12:13 Une fois sur deux, elle va tomber juste,
- 12:15 mais quand elle se trompe de base, elle aura une réponse aléatoire.
- 12:18 L'autre problème d'Eve,
- 12:20 c'est que pour mesurer la polarisation des photons,
- 12:22 elle les absorbe dans son détecteur, donc elle les détruit.
- 12:25 Et pour maintenir l'illusion,
- 12:27 il faut qu'elle renvoie des photons dans la fibre en direction de Bob
- 12:30 en utilisant la même machine qu'Alice
- 12:32 et en choisissant à chaque fois lequel des quatre types de photons envoyés.
- 12:37 Imaginons que le photon qui arrive soit dans la base diagonale
- 12:40 et que ce soit effectivement celle-ci qu'Eve ait choisie pour son détecteur.
- 12:44 Elle va détecter la vraie polarisation du photon
- 12:46 et elle pourra le renvoyer à l'identique, ni vu ni connu.
- 12:50 Mais si elle s'est trompée de base,
- 12:52 ce qui arrive une fois sur deux en moyenne,
- 12:54 elle enverra un photon différent de celui d'origine,
- 12:57 polarisé dans la mauvaise base,
- 12:59 ici en rectiligne alors que le photon d'origine était diagonal.
- 13:02 Donc revenons à Alice et Bob.
- 13:04 Ils se sont appelés, ils ont jeté la moitié des infos
- 13:06 correspondant au cas où ils n'étaient pas dans la même base
- 13:09 et en théorie, pour l'autre moitié,
- 13:12 quand ils ont choisi la même base, ça devrait coller parfaitement.
- 13:15 Sauf que si Eve est là, au milieu,
- 13:17 à essayer d'intercepter la communication,
- 13:19 on l'a dit, elle va de temps en temps
- 13:21 introduire des erreurs en renvoyant le photon.
- 13:24 C'est-à-dire des photons qui, une fois mesurés par Bob,
- 13:27 apparaîtront différents de ceux d'Alice,
- 13:29 même s'ils avaient choisi la même base, eux.
- 13:32 Donc une fois qu'ils se sont appelés
- 13:34 et qu'ils ont retenu uniquement les bases en commun,
- 13:36 Bob et Alice peuvent, en plus,
- 13:38 décider de sacrifier certains des nombres restants
- 13:41 et de se les révéler pour les comparer
- 13:44 et pour vérifier que, conformément à la théorie,
- 13:47 ils sont bien parfaitement identiques.
- 13:49 Et s'ils se rendent compte que certains sont différents,
- 13:52 ça veut dire que quelqu'un a introduit des erreurs
- 13:54 en essayant de les écouter,
- 13:56 qui sont en train de se faire pirater la fibre optique.
- 13:59 C'est l'équivalent quantique du saut brisé.
- 14:02 S'il y a trop de discordance, Alice et Bob
- 14:04 peuvent décider simplement de ne pas utiliser la clé
- 14:07 et soit de recommencer, soit de changer de canal.
- 14:10 Voici donc le principe de l'algorithme BB84
- 14:13 qui permet ainsi de faire de la distribution de clés sécurisées
- 14:17 en exploitant les propriétés fondamentales
- 14:19 de la mécanique quantique.
- 14:21 En pratique, tout n'est pas si idéal
- 14:23 que le scénario que j'ai décrit.
- 14:25 Les transmissions ne sont jamais parfaites
- 14:27 et sur un énorme coup de bol,
- 14:29 F pourrait deviner les bonnes bases à utiliser.
- 14:31 Donc il y a toujours des calculs de probabilités derrière.
- 14:34 Alice et Bob ont une garantie de sécurité
- 14:37 à une certaine probabilité,
- 14:39 laquelle dépend notamment du nombre de 0 et de 1
- 14:42 qu'ils décident de sacrifier
- 14:44 pour détectuer un éventuel espion.
- 14:46 S'ils se rendent compte que la probabilité
- 14:48 que leur clé soit potentiellement compromise
- 14:50 est supérieure à un certain seuil acceptable,
- 14:53 ils peuvent réessayer ou passer par un autre canal
- 14:56 jusqu'à avoir la garantie que leur clé
- 14:58 soit suffisamment sûre.
- 15:00 Et quand ils sont convaincus d'avoir pu se transmettre
- 15:02 la clé de façon suffisamment sécurisée,
- 15:04 ils peuvent chiffrer et déchiffrer
- 15:06 et passer leur message cette fois par le canal classique,
- 15:08 Internet ou autre.
- 15:10 Plus besoin des photons et des détecteurs.
- 15:12 Il y a en tête que je vous passe certains détails.
- 15:14 Il y a aussi toute une ingénierie de théorie de l'information
- 15:17 pour s'assurer que Alice et Bob
- 15:19 ont effectivement bien la même clé.
- 15:26 Alors, fondamentalement, pourquoi ça marche tout ça ?
- 15:29 Pourquoi est-ce qu'on a une garantie de sécurité ?
- 15:32 La raison profonde, c'est qu'en mécanique quantique,
- 15:34 il est impossible, quand on a un photon
- 15:36 dont on ne connaît pas la polarisation,
- 15:38 de la mesurer à coup sûr.
- 15:40 Le mieux qu'on puisse faire,
- 15:42 c'est de choisir une base et espérer que ce soit la bonne.
- 15:45 Mais on n'a aucun moyen de deviner à l'avance
- 15:48 si elle serait la bonne base.
- 15:50 Le photon ne peut pas le révéler.
- 15:52 Et ça, c'est fondamentalement lié
- 15:54 au principe de superposition en mécanique quantique.
- 15:57 Alors, intuitivement, on pourrait se dire
- 15:59 est-ce qu'Eve ne pourrait pas faire autrement
- 16:01 quand elle intercepte la ligne ?
- 16:03 Plutôt que d'absorber les photons,
- 16:05 ce qui l'expose au risque de se faire détecter,
- 16:07 est-ce qu'elle ne pourrait pas essayer
- 16:09 de faire une sorte de photocopie de chaque photon qui passe ?
- 16:12 Comme ça, elle le laisse intact, elle ne se fait pas détecter
- 16:15 et là, elle a le temps d'essayer de mesurer la polarisation
- 16:18 pour les mêmes raisons fondamentales.
- 16:20 En mécanique quantique, il existe ce qu'on appelle
- 16:22 le théorème de non-clonage,
- 16:24 qui dit qu'il est impossible de recopier à l'identique
- 16:28 l'état quantique d'un système dont on ne sait rien.
- 16:31 Si on ne sait pas dans quelle base a été polarisé le photon,
- 16:34 on ne peut pas en créer un clone parfait.
- 16:37 Puisque toute mesure perturbe potentiellement
- 16:39 le système qu'on est en train d'étudier
- 16:41 et ce, de façon imprévisible,
- 16:43 il est impossible de cloner un objet quantique.
- 16:45 Et c'est ça qui permet de rendre le protocole BB84 sécurisé.
- 16:50 Le protocole BB84 a été le premier protocole de cryptographie quantique proposé
- 16:54 mais il y en a eu d'autres depuis,
- 16:56 basé notamment sur un principe relié,
- 16:58 celui de l'intrication quantique.
- 17:00 C'est le cas du protocole BBM92,
- 17:03 des mêmes Bennett et Brassard accompagnés de David Nermin,
- 17:06 mais aussi du protocole E91 de Arthur Eckert.
- 17:09 Le principe de BBM92 est similaire à BB84
- 17:12 mais en utilisant des paires de photons intriquées.
- 17:15 Ce sont des paires de photons qui vont dans deux directions différentes
- 17:18 et qui sont dans un état superposé
- 17:20 de sorte que les deux photons soient toujours mesurés
- 17:22 dans des configurations opposées.
- 17:24 Et sans rentrer dans les détails, l'idée est la même que BB84,
- 17:27 c'est-à-dire que si Eve intercepte l'un des photons de la paire
- 17:30 pour le mesurer et tenter de le répliquer,
- 17:32 Alice et Bob auront un moyen de s'en rendre compte
- 17:35 en constatant des désaccords dans leurs mesures.
- 17:39 Le protocole E91 est plus subtil
- 17:41 et il repose sur la violation des inégalités de Bell,
- 17:44 un phénomène qui est la signature expérimentale de l'intrication quantique.
- 17:48 Pour rappel, la violation des inégalités de Bell,
- 17:50 c'est notamment l'expérience qui a valu à Alain Aspect son prix Nobel en 2022.
- 17:55 Dans le protocole E91, Alice et Bob vont sacrifier une partie de leurs photons
- 17:59 pour vérifier que les corrélations quantiques
- 18:02 violent effectivement les inégalités de Bell,
- 18:04 comme c'est censé être le cas.
- 18:06 En gros, Alice et Bob reproduisent l'expérience d'Alain Aspect
- 18:08 et vérifient qu'elle marche.
- 18:10 Mais si jamais Eve est en train d'écouter sur la ligne,
- 18:13 une partie de ces corrélations quantiques seront perdues
- 18:16 et trahiront sa présence.
- 18:18 Quand les résultats de l'expérience d'Alain Aspect
- 18:20 sont inférieurs à ce qu'ils devraient être,
- 18:22 c'est un signe que, potentiellement,
- 18:24 quelqu'un est en train de brouiller les mesures
- 18:26 en tentant d'intercepter les photons.
- 18:28 Le protocole E91 est un peu plus compliqué à réaliser,
- 18:31 mais il a l'avantage de mieux tolérer la présence de défaillances
- 18:34 ou de piratage des appareils d'Alice et de Bob.
- 18:37 On peut montrer en effet que, dans les protocoles bébés,
- 18:40 si un attaquant malveillant a la possibilité d'envoyer
- 18:43 certains signaux particuliers sur, par exemple, le détecteur de Bob,
- 18:47 ça peut lui permettre de maquiller sa présence.
- 18:50 De ce point de vue-là, E91 est plus robuste.
- 18:53 Parmi les failles possibles de ces protocoles cryptographiques,
- 18:56 il en existe d'autres qui sont notamment liées
- 18:58 à la mise en œuvre pratique,
- 19:00 par exemple les générateurs aléatoires utilisés.
- 19:02 Mais il y a aussi un présupposé important,
- 19:05 qui est que quand Alice et Bob se contactent
- 19:07 par un canal de communication classique,
- 19:10 pour comparer leur base de mesure dans le protocole BB84,
- 19:14 il faut qu'ils puissent respectivement s'authentifier avec certitude.
- 19:18 C'est-à-dire qu'Alice doit être certaine
- 19:20 que c'est bien à Bob qu'elle est en train de parler, et réciproquement.
- 19:24 Si ce n'est pas le cas, Eve pourrait s'interposer complètement
- 19:27 et se faire passer respectivement pour l'un et l'autre,
- 19:30 ce qui lui permet d'avoir accès à tout ce qu'elle veut.
- 19:33 C'est ce qu'on appelle parfois l'attaque de l'homme du milieu.
- 19:36 Heureusement, il existe des méthodes d'authentification
- 19:39 qui permettent de signer numériquement des messages
- 19:42 et qui reposent sur des techniques classiques
- 19:44 de cryptographie à base d'arithmétique.
- 19:46 Aujourd'hui, le protocole BB84 est déjà largement déployé
- 19:49 et commercialisé depuis pas mal d'années
- 19:51 par des entreprises comme ID Quantik.
- 19:53 Pour E91, ou ses variantes plus robustes,
- 19:56 c'est encore en phase de développement
- 19:58 et il y a eu ces dernières années pas mal d'annonces de démonstrateurs,
- 20:01 notamment du côté de la Chine avec le satellite MISSIUS.
- 20:04 Comme je le disais en introduction,
- 20:06 l'intérêt de la cryptographie quantique,
- 20:08 c'est essentiellement prendre le relais de la cryptographie classique,
- 20:11 celle basée sur des techniques arithmétiques,
- 20:13 dans l'éventualité où cette dernière deviendrait trop fragile.
- 20:17 Ce qui pourrait d'ailleurs causer cette fragilité,
- 20:19 c'est le développement d'ordinateurs quantiques,
- 20:21 capables de casser des problèmes d'arithmétique,
- 20:24 notamment des problèmes de factorisation
- 20:26 d'une façon bien plus rapide qu'un ordinateur classique.
- 20:29 Les ordinateurs quantiques sont une menace
- 20:32 pour la cryptographie classique
- 20:34 et ce qu'on vient de voir, c'est que face à cette menace,
- 20:35 la solution serait de faire de la cryptographie quantique.
- 20:38 C'est plutôt ironique de voir que la mécanique quantique
- 20:41 est ici à la fois le problème et la solution.
- 20:43 Voilà, c'est tout pour aujourd'hui.
- 20:44 Pour ceux que ça intéresse,
- 20:45 je vous rappelle que j'ai sorti il y a peu mon nouveau livre,
- 20:47 Le Labo du jeu vidéo.
- 20:48 J'y parle de la science qui se cache dans les jeux vidéo,
- 20:51 des maths, de la physique, de la biologie, des sciences sociales.
- 20:53 Je vous explique comment toutes ces disciplines
- 20:55 aident à rendre les jeux plus réalistes et plus fun.
- 20:58 N'hésitez pas à jeter un œil dans toutes les bonnes librairies.
- 21:00 Vous pouvez aussi soutenir la chaîne sur les plateformes de dons
- 21:04 comme Tipeee ou Patreon si le cœur vous en dit.
- 21:06 Et puis moi, je vous dis à très vite pour une nouvelle vidéo.
- 21:08 A bientôt.
La vidéo explore le monde fascinant de la cryptographie quantique, un domaine récemment mis en lumière par le prix Turing décerné à Charles Bennett et Gilles Brassard pour leurs travaux pionniers. Elle commence par exposer le défi fondamental de la cryptographie classique : distribuer de manière sécurisée une clé de chiffrement entre deux parties, Alice et Bob, via un canal non sécurisé. Les méthodes traditionnelles, souvent basées sur des problèmes arithmétiques complexes, sont théoriquement vulnérables à un attaquant disposant d'un ordinateur suffisamment puissant, en particulier les futurs ordinateurs quantiques, ce qui les rend non "à l'épreuve du temps". Cela introduit le problème central que la cryptographie quantique vise à résoudre. L'accent principal est mis sur le protocole BB84, développé par Bennett et Brassard en 1984. Ce protocole offre une méthode de distribution quantique de clés qui garantit la détection si un espion, traditionnellement appelé Eve, tente d'intercepter la clé. L'analogie d'un sceau de cire brisé sur un parchemin est utilisée pour illustrer ce concept : la clé pourrait être interceptée, mais Alice et Bob sauraient immédiatement qu'elle a été compromise. L'explication du BB84 commence par les bases de la polarisation des photons, expliquant comment les photons peuvent être polarisés dans différentes directions (horizontale, verticale, diagonale) et comment ces polarisations peuvent encoder des informations binaires (0 et 1). Le principe quantique crucial souligné est qu'il est impossible de connaître a priori la base de polarisation d'un photon entrant sans perturber son état. Alice choisit aléatoirement un bit (0 ou 1) et une base de polarisation (rectiligne ou diagonale) pour chaque photon qu'elle envoie. Bob, ignorant la base choisie par Alice, choisit également aléatoirement une base pour mesurer chaque photon entrant. Ils communiquent ensuite via un canal classique (qui peut être public) pour comparer leurs bases choisies, en écartant tous les bits où leurs bases ne correspondaient pas. Pour les bits où leurs bases correspondaient, ils devraient théoriquement avoir des séquences identiques. La vidéo explique ensuite comment la présence d'Eve est détectée. Si Eve intercepte les photons, elle est confrontée au même problème que Bob : elle ne connaît pas la base choisie par Alice. Lorsqu'elle devine incorrectement (ce qui arrive 50% du temps), sa mesure altérera aléatoirement la polarisation du photon. Pour éviter d'être détectée, Eve doit ensuite renvoyer un photon à Bob. Cependant, en raison du "théorème de non-clonage" en mécanique quantique, elle ne peut pas répliquer parfaitement le photon original si elle ne connaît pas son état quantique exact. Cela signifie que l'intervention d'Eve introduira inévitablement des erreurs dans la séquence de bits partagée entre Alice et Bob. En comparant un sous-ensemble de leurs bits partagés, Alice et Bob peuvent détecter ces divergences. Si le taux d'erreur dépasse un certain seuil, ils savent que leur clé a été compromise et peuvent la jeter, assurant ainsi la sécurité de leur communication. La vidéo aborde également brièvement d'autres protocoles de distribution quantique de clés comme BBM92 et E91, qui utilisent respectivement l'intrication quantique et la violation des inégalités de Bell, offrant différentes approches pour atteindre des garanties de sécurité similaires. Les défis pratiques, tels que les transmissions imparfaites, la nécessité d'une authentification sécurisée (pour prévenir les attaques de l'homme du milieu) et le développement continu de ces technologies (par exemple, le satellite chinois MISSIUS), sont également discutés. La conclusion souligne le rôle ironique de la mécanique quantique, à la fois menace (ordinateurs quantiques cassant la cryptographie classique) et solution (cryptographie quantique) pour la sécurité cryptographique future.
Sincronizzazione sottotitoli
Sottotitoli fuori sincrono con l'audio? Regola il tempo qui:
Negativo = sottotitoli prima, positivo = dopo. Salvato su questo dispositivo, separatamente per ogni video e ogni clip.
Segnala un errore
Dicci cosa non va. Leggiamo ogni segnalazione.
0 commenti
Sii il primo a commentare.