La Cryptographie Quantique - [Le protocole BB84]

lecture 21:17 Fonte ↗ cryptographie quantique protocole bb84 charles bennett gilles brassard polarisation photonique mécanique quantique
Sblocca sottotitoli, velocità e altro

Accedi per cambiare la lingua dei sottotitoli, regolare la velocità e modificare dimensione e colore.

Cette vidéo explique la cryptographie quantique, en se concentrant sur le protocole BB84 développé par Charles Bennett et Gilles Brassard, qui utilise des propriétés quantiques comme la polarisation des photons pour distribuer des clés de chiffrement de manière sécurisée et détecter les écoutes.

  1. 0:00 Bonjour à tous, aujourd'hui on va parler de cryptographie quantique.
  2. 0:04 Il y a quelques semaines, l'américain Charles Bennett et le canadien Gilles Brassard
  3. 0:08 ont tous les deux reçu le prix Turing pour leurs travaux en cryptographie quantique.
  4. 0:12 Le prix Turing, c'est un prix décerné chaque année à des informaticiens
  5. 0:16 et c'est un peu l'équivalent du prix Nobel en informatique.
  6. 0:19 C'est la récompense la plus prestigieuse qu'on puisse obtenir dans la discipline.
  7. 0:23 Dans cette vidéo, je vais justement vous parler des méthodes de cryptographie
  8. 0:28 que Bennett et Brassard ont imaginées pour sécuriser des communications
  9. 0:32 en utilisant certaines propriétés quantiques très particulières
  10. 0:36 comme la superposition et l'intrication.
  11. 0:39 Petite parenthèse autopromo, je viens de sortir un nouveau livre,
  12. 0:41 ça s'appelle Le Labo du jeu vidéo,
  13. 0:43 et ça parle de la science qui se cache derrière les jeux vidéo.
  14. 0:46 Je vous en dis plus à la fin de l'épisode.
  15. 0:48 Commençons par rappeler les principes de la cryptographie.
  16. 0:50 Imaginez que vous ayez un message à faire passer à quelqu'un
  17. 0:54 par un canal de communication qui peut potentiellement être sur écoute.
  18. 0:57 Ça peut être dans un contexte militaire ou bien simplement aujourd'hui,
  19. 1:01 une transaction ou un message sur Internet.
  20. 1:03 Pour éviter que des infos sensibles ne tombent aux mains de n'importe qui,
  21. 1:07 vous allez chiffrer votre message avant de l'envoyer,
  22. 1:10 donc le transformer en un charabia incompréhensible
  23. 1:13 qui pourra transiter sans risque
  24. 1:15 et votre interlocuteur devra le déchiffrer pour le reconstituer.
  25. 1:19 Pour faire ça, on a généralement besoin de ce qu'on appelle une clé de chiffrement.
  26. 1:23 C'est typiquement une longue suite de nombres ou de caractères
  27. 1:27 qui va servir de paramètre d'entrée aux opérations de chiffrement et de déchiffrement.
  28. 1:32 Si seul vous et votre interlocuteur connaissez la clé
  29. 1:35 et si elle est suffisamment complexe,
  30. 1:37 vous êtes tranquille, personne ne pourra déchiffrer votre discussion.
  31. 1:40 Le problème, c'est comment deux interlocuteurs
  32. 1:42 peuvent-ils se mettre d'accord sur une clé de chiffrement à utiliser.
  33. 1:45 Si on s'est rencontrés physiquement avant, on a pu l'échanger,
  34. 1:48 mais en général, par exemple une communication chiffrée sur Internet,
  35. 1:51 on n'a pas eu l'occasion de se mettre d'accord sur une clé auparavant.
  36. 1:54 Évidemment, on ne va pas se l'envoyer sur le réseau en clair,
  37. 1:57 sinon n'importe qui pourrait l'avoir.
  38. 1:59 Ce problème-là, c'est ce qu'on appelle le problème de distribution de la clé.
  39. 2:03 Alors, il existe des méthodes pour le résoudre
  40. 2:05 qui se basent notamment sur des problèmes d'arithmétique
  41. 2:08 et en utilisant des trucs à base de nombres premiers.
  42. 2:11 J'avais déjà fait une vidéo sur le sujet.
  43. 2:13 Le problème de ces méthodes, c'est qu'en théorie,
  44. 2:15 un individu qui capterait vos communications
  45. 2:18 et disposerait d'un ordinateur monstrueusement puissant
  46. 2:20 aurait une chance de casser la clé de chiffrement
  47. 2:23 et donc de récupérer vos échanges.
  48. 2:25 Alors, en pratique, ça n'arrive pas
  49. 2:27 parce qu'aucun ordinateur au monde n'est assez puissant.
  50. 2:29 Mais on peut imaginer qu'au fur et à mesure des progrès de l'informatique,
  51. 2:32 ça puisse évoluer.
  52. 2:34 Notamment, peut-être que vous échangez aujourd'hui
  53. 2:36 des données sensibles qui sont chiffrées,
  54. 2:38 mais que quelqu'un stocke en espérant avoir dans 20 ans
  55. 2:42 la puissance de calcul pour les déchiffrer.
  56. 2:44 Et avec certaines données, ça peut poser un problème.
  57. 2:47 Vos données de santé actuelles seront peut-être toujours sensibles dans 20 ans.
  58. 2:51 On dit que les méthodes de cryptographie actuelles ne sont pas future-proof.
  59. 2:55 Elles ne résisteront pas forcément à l'épreuve du temps.
  60. 2:58 Et c'est ce problème que résout la cryptographie quantique
  61. 3:01 et notamment l'algorithme baptisé BB84,
  62. 3:04 du nom de Bennett et Brassard et qu'ils ont imaginé en 1984.
  63. 3:08 L'algorithme BB84, c'est un algorithme de distribution quantique de clés.
  64. 3:13 C'est-à-dire que c'est une méthode qui permet à deux personnes éloignées
  65. 3:18 de se mettre d'accord sur une clé de chiffrement de façon sécurisée.
  66. 3:22 Quand je dis sécurisée, ça a un sens précis.
  67. 3:25 La méthode ne garantit pas que la clé ne sera pas interceptée par un espion,
  68. 3:29 mais elle garantit que si ça se produit,
  69. 3:31 vous allez forcément tout de suite vous en rendre compte.
  70. 3:34 Prenons une analogie.
  71. 3:35 Imaginez que j'écrive ma clé sur un parchemin
  72. 3:38 et que j'ai scellé le parchemin avec de la cire et mon seau dessus.
  73. 3:42 Et je vous expédie le parchemin pour vous communiquer la clé.
  74. 3:46 Si quelqu'un intercepte le message et l'ouvre,
  75. 3:49 bien sûr, il connaîtra la clé.
  76. 3:51 Mais vous, en recevant le parchemin,
  77. 3:53 vous verrez que le seau a été brisé et donc que la clé est compromise.
  78. 3:57 Donc on pourra décider simplement de ne pas l'utiliser
  79. 4:00 et de s'en renvoyer une autre, éventuellement par un autre moyen.
  80. 4:03 L'algorithme BB84, c'est un peu pareil.
  81. 4:06 On s'envoie une clé.
  82. 4:07 En théorie, elle peut être interceptée,
  83. 4:09 mais si elle l'est, on s'en rendra forcément compte
  84. 4:12 parce qu'une sorte de seau quantique aura été brisé.
  85. 4:14 Voyons comment on procède.
  86. 4:16 Comme système quantique, on va utiliser des photons.
  87. 4:19 Une chose que vous savez peut-être,
  88. 4:21 c'est que les photons, comme la lumière en général,
  89. 4:23 peuvent avoir une polarisation.
  90. 4:25 C'est-à-dire, en gros, une direction privilégiée
  91. 4:28 dans le plan perpendiculaire à la direction de propagation.
  92. 4:31 Par exemple, pour un photon qui va dans cette direction,
  93. 4:33 la polarisation peut être celle-ci ou celle-là
  94. 4:36 ou n'importe quelle orientation dans le plan perpendiculaire.
  95. 4:39 C'est très facile de produire des photons ayant une polarisation donnée.
  96. 4:42 On utilise un polariseur.
  97. 4:44 L'orientation du polariseur détermine la direction de polarisation
  98. 4:47 des photons qui le traversent.
  99. 4:49 Maintenant, imaginez qu'on ait le choix d'utiliser deux polariseurs
  100. 4:52 avec des orientations à angle droit.
  101. 4:54 Ça peut permettre de produire des photons
  102. 4:56 dont la polarisation est soit horizontale, soit verticale.
  103. 4:58 Et donc, ça peut servir à encoder de l'information de façon binaire.
  104. 5:02 Pour illustrer ça, on va faire appel au protagoniste habituel
  105. 5:05 quand on parle de cryptographie
  106. 5:07 et qu'on appelle par convention Alice et Bob.
  107. 5:10 Pour transmettre une série d'informations en binaire,
  108. 5:13 Alice envoie à Bob une série de photons
  109. 5:16 en disant par convention que polarisation horizontale,
  110. 5:19 ça représente un 0 et verticale, un 1.
  111. 5:22 Et pour récupérer l'information,
  112. 5:24 Bob n'a plus qu'à utiliser un appareil
  113. 5:26 qui permet de mesurer la polarisation des photons.
  114. 5:29 Cet appareil, c'est en gros un système optique
  115. 5:31 avec un cristal qui va envoyer le photon
  116. 5:33 dans une direction ou une autre
  117. 5:35 en fonction de sa polarisation horizontale ou verticale.
  118. 5:38 Et Bob n'a plus qu'à mettre des détecteurs dans les deux chemins
  119. 5:41 qui vont absorber le photon et envoyer une impulsion électrique.
  120. 5:44 Et ça permet donc à Bob de savoir
  121. 5:46 si chaque photon envoyé par Alice
  122. 5:48 était un photon horizontal, donc représentant un 0,
  123. 5:51 ou vertical, donc pour 1.
  124. 5:53 Et c'est comme ça qu'on se transmet des messages en binaire
  125. 5:56 avec la polarisation des photons.
  126. 5:58 Jusqu'ici, pas grand-chose de quantique, vous allez me dire.
  127. 6:01 Maintenant, que se passe-t-il si Alice
  128. 6:04 décide de tourner ses polariseurs de 45 degrés
  129. 6:07 et d'envoyer des photons avec une polarisation diagonale ?
  130. 6:11 Eh bien, ça se complique.
  131. 6:12 Si Bob a laissé son appareil dans son réglage précédent,
  132. 6:15 donc le cristal réglé en horizontal-vertical,
  133. 6:18 quand un photon diagonal va arriver dessus,
  134. 6:21 il va activer l'un ou l'autre des détecteurs au hasard,
  135. 6:24 une chance sur deux.
  136. 6:26 Et pareil avec l'autre diagonale.
  137. 6:28 La raison, c'est qu'une polarisation diagonale
  138. 6:30 d'un point de vue quantique, on la voit comme une superposition
  139. 6:33 des polarisations horizontales et verticales,
  140. 6:36 un mélange 50-50 des deux.
  141. 6:38 Et donc, les lois de la mécanique quantique nous disent
  142. 6:41 que ce photon diagonal sera détecté
  143. 6:44 comme horizontal dans la moitié des cas
  144. 6:46 et vertical dans l'autre moitié.
  145. 6:48 Donc, imaginons que pour transmettre son message en binaire,
  146. 6:50 au lieu d'utiliser horizontal-vertical,
  147. 6:52 ce qu'on va appeler la base rectiligne,
  148. 6:55 Alice décide d'utiliser la base diagonale.
  149. 6:58 Une diagonale pour 0 et l'autre diagonale pour 1.
  150. 7:01 Eh bien, si Bob a laissé son appareil réglé
  151. 7:03 en base horizontal-verticale,
  152. 7:05 il va juste détecter des trucs complètement aléatoires.
  153. 7:08 L'information binaire envoyée par Alice sera totalement perdue.
  154. 7:12 Alors, heureusement pour Bob, il y a une solution.
  155. 7:14 Il suffit qu'il tourne le cristal de son détecteur de 45 degrés.
  156. 7:17 Et là, les directions seront bien alignées avec les polarisations
  157. 7:21 et Bob pourra capter ce qu'Alice envoie.
  158. 7:24 Le point essentiel dans cette affaire,
  159. 7:26 c'est que quand on voit un photon arriver,
  160. 7:28 il est impossible de savoir a priori
  161. 7:31 dans quelle orientation il faut se mettre.
  162. 7:33 Il n'existe aucun moyen de savoir
  163. 7:35 dans quelle base le photon a été préparé.
  164. 7:38 Il n'y a pas de ligne diagonale ou n'importe quel autre.
  165. 7:40 On est obligé de choisir un réglage en espérant avoir le bon.
  166. 7:44 Si on est dans la bonne base,
  167. 7:46 on aura accès à la vraie polarisation du photon.
  168. 7:48 Si on est dans la mauvaise,
  169. 7:50 on aura 0 ou 1 de façon aléatoire.
  170. 7:52 Avec les bases diagonales et rectilignes,
  171. 7:54 ce sera donc faux une fois sur deux.
  172. 7:56 Et le problème, c'est que quand on est dans ce cas-là,
  173. 7:59 on n'a aucun moyen de le deviner,
  174. 8:01 ni a priori, ni a posteriori.
  175. 8:03 On a un détecteur qui se déclenche,
  176. 8:05 mais aucune solution pour confirmer
  177. 8:06 si on était dans la bonne base ou pas.
  178. 8:08 Et ça, c'est vraiment un phénomène quantique.
  179. 8:10 Si je vous dessine une droite sur un graphique
  180. 8:12 et que je vous donne le papier,
  181. 8:14 vous allez pouvoir mesurer exactement la direction de cette droite.
  182. 8:17 Avec la direction de polarisation d'un photon,
  183. 8:19 c'est fondamentalement impossible.
  184. 8:21 La seule chose que vous puissiez faire,
  185. 8:23 c'est choisir une base,
  186. 8:25 espérer que ce soit la bonne
  187. 8:27 et obtenir l'une ou l'autre des directions de la base.
  188. 8:29 Et vous allez voir que c'est ce principe
  189. 8:31 qui va nous permettre de faire l'équivalent quantique
  190. 8:33 du saut brisé,
  191. 8:35 qui révélera à Alice et Bob
  192. 8:37 qu'ils sont en train de se faire espionner.
  193. 8:44 Revenons à notre problème initial.
  194. 8:46 Le but pour Alice et Bob, c'est de se mettre d'accord
  195. 8:48 sur une clé de chiffrement.
  196. 8:50 Une fois que c'est fait, ils peuvent chiffrer et déchiffrer
  197. 8:53 et donc se transmettre les infos,
  198. 8:55 même par un canal non sécurisé.
  199. 8:57 Mais il faut arriver d'abord à créer cette clé partagée
  200. 9:00 en ayant la garantie que personne d'autre n'a pu la pirater.
  201. 9:03 Pour faire de la cryptographie quantique,
  202. 9:05 on va imaginer qu'en plus du canal de communication classique,
  203. 9:08 disons Internet,
  204. 9:10 Alice et Bob sont reliés par une fibre optique
  205. 9:12 qui permet de s'envoyer des photons polarisés.
  206. 9:15 Et on imagine qu'Alice a une machine
  207. 9:17 qui peut produire chacun des quatre types de photons
  208. 9:20 qu'on vient de voir.
  209. 9:21 Et voici ce qu'elle va faire.
  210. 9:23 Alice va d'abord tirer au hasard
  211. 9:25 une longue suite de 0 et de 1.
  212. 9:27 Et puis elle va tirer aléatoirement pour chacun
  213. 9:29 soit la base rectiligne, donc horizontale-verticale,
  214. 9:32 on symbolise ça par un plus,
  215. 9:34 soit la base diagonale, on va mettre une croix.
  216. 9:36 Et ensuite elle va envoyer les photons un par un
  217. 9:39 en les polarisant selon cette règle.
  218. 9:42 Un 0 dans la base rectiligne horizontale,
  219. 9:44 un 0 dans la base diagonale-première diagonale,
  220. 9:47 un 1 dans la base diagonale-l'autre diagonale, etc.
  221. 9:50 Donc chaque photon a quatre polarisations possibles
  222. 9:53 suivant le choix de la base
  223. 9:54 et qu'il représente un 0 ou un 1.
  224. 9:57 Maintenant, mettons-nous à la place de Bob
  225. 9:59 à l'autre bout de la fibre optique.
  226. 10:01 Il voit arriver ses photons,
  227. 10:02 il sait qu'Alice a choisi de se mettre chaque fois
  228. 10:05 soit en base rectiligne, soit en base diagonale.
  229. 10:07 Sauf que Bob ne sait pas, a priori,
  230. 10:09 quelle base Alice a choisi pour chacun des photons.
  231. 10:12 Alors qu'est-ce qu'il fait ?
  232. 10:14 Il choisit au pif pour chaque.
  233. 10:16 Un coup rectiligne, un coup diagonale, à une chance sur deux.
  234. 10:19 Quand il tombe juste, ça se produit une fois sur deux,
  235. 10:21 il obtient un nombre binaire
  236. 10:23 qui est vraiment celui qu'Alice avait décidé d'envoyer.
  237. 10:26 Ce sont les chiffres en vert ici.
  238. 10:28 Par contre, quand il choisit la mauvaise base,
  239. 10:29 il obtient 0 ou 1 à 50-50,
  240. 10:32 indépendamment de ce qu'Alice avait.
  241. 10:34 Et donc ça peut tomber juste ou faux.
  242. 10:36 Alors moi, je vous représente ça avec des couleurs
  243. 10:39 parce qu'on sait quelles sont les fois où la base était bonne,
  244. 10:41 mais Bob, lui, il n'en sait rien.
  245. 10:43 Il a choisi ses bases sans connaître celles d'Alice.
  246. 10:46 Donc il ne sait pas, a priori,
  247. 10:47 quels sont les 0 ou les 1 qui sont justes dans sa série.
  248. 10:50 Sauf qu'une fois que c'est fait,
  249. 10:52 que tous les photons ont été transmis et mesurés,
  250. 10:54 Alice et Bob s'appellent au téléphone, par Internet
  251. 10:57 ou par n'importe quel canal classique
  252. 10:59 et là, vous allez voir que peu importe si la ligne est sur écoute,
  253. 11:02 ça n'aura pas d'incidence sur la suite.
  254. 11:04 Par ce canal, ils se communiquent l'un l'autre
  255. 11:06 la séquence des bases qu'ils ont utilisées respectivement
  256. 11:09 et ils se mettent d'accord pour ignorer
  257. 11:11 toutes les fois où ça n'est pas la même,
  258. 11:13 donc une fois sur deux.
  259. 11:14 Ils jettent complètement ces infos-là.
  260. 11:16 Et avec ce qui reste, quand ils auront choisi la même base,
  261. 11:19 ils ont la certitude d'avoir la même liste de 0 et de 1.
  262. 11:22 Et c'est ça qu'ils vont utiliser
  263. 11:24 pour fabriquer une clé de chiffrement.
  264. 11:28 Vous allez me dire, qu'est-ce qui empêche Eve,
  265. 11:30 c'est le nom qu'on donne traditionnellement à l'espionne hypothétique
  266. 11:33 qui essaierait de pirater les communications entre Alice et Bob,
  267. 11:36 qu'est-ce qui empêche Eve de mesurer les photons
  268. 11:39 quand ils passent dans la fibre optique,
  269. 11:41 d'écouter la conversation téléphonique après
  270. 11:43 et donc d'avoir accès à la clé ?
  271. 11:45 Rien en principe.
  272. 11:47 Mais vous allez voir que si Eve est effectivement en train de faire ça,
  273. 11:51 Alice et Bob ont les moyens de s'en rendre compte.
  274. 11:54 Mettons-nous à la place d'Eve.
  275. 11:56 Elle pirate la fibre optique en s'interposant,
  276. 11:59 place un détecteur comme celui de Bob
  277. 12:01 pour mesurer la polarisation des photons envoyés par Alice.
  278. 12:04 Sauf qu'Eve a le même problème que Bob,
  279. 12:06 elle ne sait pas, pour chaque photon qui arrive,
  280. 12:09 quelle base il faut utiliser.
  281. 12:11 Donc elle doit, comme Bob, choisir au hasard à chaque fois.
  282. 12:13 Une fois sur deux, elle va tomber juste,
  283. 12:15 mais quand elle se trompe de base, elle aura une réponse aléatoire.
  284. 12:18 L'autre problème d'Eve,
  285. 12:20 c'est que pour mesurer la polarisation des photons,
  286. 12:22 elle les absorbe dans son détecteur, donc elle les détruit.
  287. 12:25 Et pour maintenir l'illusion,
  288. 12:27 il faut qu'elle renvoie des photons dans la fibre en direction de Bob
  289. 12:30 en utilisant la même machine qu'Alice
  290. 12:32 et en choisissant à chaque fois lequel des quatre types de photons envoyés.
  291. 12:37 Imaginons que le photon qui arrive soit dans la base diagonale
  292. 12:40 et que ce soit effectivement celle-ci qu'Eve ait choisie pour son détecteur.
  293. 12:44 Elle va détecter la vraie polarisation du photon
  294. 12:46 et elle pourra le renvoyer à l'identique, ni vu ni connu.
  295. 12:50 Mais si elle s'est trompée de base,
  296. 12:52 ce qui arrive une fois sur deux en moyenne,
  297. 12:54 elle enverra un photon différent de celui d'origine,
  298. 12:57 polarisé dans la mauvaise base,
  299. 12:59 ici en rectiligne alors que le photon d'origine était diagonal.
  300. 13:02 Donc revenons à Alice et Bob.
  301. 13:04 Ils se sont appelés, ils ont jeté la moitié des infos
  302. 13:06 correspondant au cas où ils n'étaient pas dans la même base
  303. 13:09 et en théorie, pour l'autre moitié,
  304. 13:12 quand ils ont choisi la même base, ça devrait coller parfaitement.
  305. 13:15 Sauf que si Eve est là, au milieu,
  306. 13:17 à essayer d'intercepter la communication,
  307. 13:19 on l'a dit, elle va de temps en temps
  308. 13:21 introduire des erreurs en renvoyant le photon.
  309. 13:24 C'est-à-dire des photons qui, une fois mesurés par Bob,
  310. 13:27 apparaîtront différents de ceux d'Alice,
  311. 13:29 même s'ils avaient choisi la même base, eux.
  312. 13:32 Donc une fois qu'ils se sont appelés
  313. 13:34 et qu'ils ont retenu uniquement les bases en commun,
  314. 13:36 Bob et Alice peuvent, en plus,
  315. 13:38 décider de sacrifier certains des nombres restants
  316. 13:41 et de se les révéler pour les comparer
  317. 13:44 et pour vérifier que, conformément à la théorie,
  318. 13:47 ils sont bien parfaitement identiques.
  319. 13:49 Et s'ils se rendent compte que certains sont différents,
  320. 13:52 ça veut dire que quelqu'un a introduit des erreurs
  321. 13:54 en essayant de les écouter,
  322. 13:56 qui sont en train de se faire pirater la fibre optique.
  323. 13:59 C'est l'équivalent quantique du saut brisé.
  324. 14:02 S'il y a trop de discordance, Alice et Bob
  325. 14:04 peuvent décider simplement de ne pas utiliser la clé
  326. 14:07 et soit de recommencer, soit de changer de canal.
  327. 14:10 Voici donc le principe de l'algorithme BB84
  328. 14:13 qui permet ainsi de faire de la distribution de clés sécurisées
  329. 14:17 en exploitant les propriétés fondamentales
  330. 14:19 de la mécanique quantique.
  331. 14:21 En pratique, tout n'est pas si idéal
  332. 14:23 que le scénario que j'ai décrit.
  333. 14:25 Les transmissions ne sont jamais parfaites
  334. 14:27 et sur un énorme coup de bol,
  335. 14:29 F pourrait deviner les bonnes bases à utiliser.
  336. 14:31 Donc il y a toujours des calculs de probabilités derrière.
  337. 14:34 Alice et Bob ont une garantie de sécurité
  338. 14:37 à une certaine probabilité,
  339. 14:39 laquelle dépend notamment du nombre de 0 et de 1
  340. 14:42 qu'ils décident de sacrifier
  341. 14:44 pour détectuer un éventuel espion.
  342. 14:46 S'ils se rendent compte que la probabilité
  343. 14:48 que leur clé soit potentiellement compromise
  344. 14:50 est supérieure à un certain seuil acceptable,
  345. 14:53 ils peuvent réessayer ou passer par un autre canal
  346. 14:56 jusqu'à avoir la garantie que leur clé
  347. 14:58 soit suffisamment sûre.
  348. 15:00 Et quand ils sont convaincus d'avoir pu se transmettre
  349. 15:02 la clé de façon suffisamment sécurisée,
  350. 15:04 ils peuvent chiffrer et déchiffrer
  351. 15:06 et passer leur message cette fois par le canal classique,
  352. 15:08 Internet ou autre.
  353. 15:10 Plus besoin des photons et des détecteurs.
  354. 15:12 Il y a en tête que je vous passe certains détails.
  355. 15:14 Il y a aussi toute une ingénierie de théorie de l'information
  356. 15:17 pour s'assurer que Alice et Bob
  357. 15:19 ont effectivement bien la même clé.
  358. 15:26 Alors, fondamentalement, pourquoi ça marche tout ça ?
  359. 15:29 Pourquoi est-ce qu'on a une garantie de sécurité ?
  360. 15:32 La raison profonde, c'est qu'en mécanique quantique,
  361. 15:34 il est impossible, quand on a un photon
  362. 15:36 dont on ne connaît pas la polarisation,
  363. 15:38 de la mesurer à coup sûr.
  364. 15:40 Le mieux qu'on puisse faire,
  365. 15:42 c'est de choisir une base et espérer que ce soit la bonne.
  366. 15:45 Mais on n'a aucun moyen de deviner à l'avance
  367. 15:48 si elle serait la bonne base.
  368. 15:50 Le photon ne peut pas le révéler.
  369. 15:52 Et ça, c'est fondamentalement lié
  370. 15:54 au principe de superposition en mécanique quantique.
  371. 15:57 Alors, intuitivement, on pourrait se dire
  372. 15:59 est-ce qu'Eve ne pourrait pas faire autrement
  373. 16:01 quand elle intercepte la ligne ?
  374. 16:03 Plutôt que d'absorber les photons,
  375. 16:05 ce qui l'expose au risque de se faire détecter,
  376. 16:07 est-ce qu'elle ne pourrait pas essayer
  377. 16:09 de faire une sorte de photocopie de chaque photon qui passe ?
  378. 16:12 Comme ça, elle le laisse intact, elle ne se fait pas détecter
  379. 16:15 et là, elle a le temps d'essayer de mesurer la polarisation
  380. 16:18 pour les mêmes raisons fondamentales.
  381. 16:20 En mécanique quantique, il existe ce qu'on appelle
  382. 16:22 le théorème de non-clonage,
  383. 16:24 qui dit qu'il est impossible de recopier à l'identique
  384. 16:28 l'état quantique d'un système dont on ne sait rien.
  385. 16:31 Si on ne sait pas dans quelle base a été polarisé le photon,
  386. 16:34 on ne peut pas en créer un clone parfait.
  387. 16:37 Puisque toute mesure perturbe potentiellement
  388. 16:39 le système qu'on est en train d'étudier
  389. 16:41 et ce, de façon imprévisible,
  390. 16:43 il est impossible de cloner un objet quantique.
  391. 16:45 Et c'est ça qui permet de rendre le protocole BB84 sécurisé.
  392. 16:50 Le protocole BB84 a été le premier protocole de cryptographie quantique proposé
  393. 16:54 mais il y en a eu d'autres depuis,
  394. 16:56 basé notamment sur un principe relié,
  395. 16:58 celui de l'intrication quantique.
  396. 17:00 C'est le cas du protocole BBM92,
  397. 17:03 des mêmes Bennett et Brassard accompagnés de David Nermin,
  398. 17:06 mais aussi du protocole E91 de Arthur Eckert.
  399. 17:09 Le principe de BBM92 est similaire à BB84
  400. 17:12 mais en utilisant des paires de photons intriquées.
  401. 17:15 Ce sont des paires de photons qui vont dans deux directions différentes
  402. 17:18 et qui sont dans un état superposé
  403. 17:20 de sorte que les deux photons soient toujours mesurés
  404. 17:22 dans des configurations opposées.
  405. 17:24 Et sans rentrer dans les détails, l'idée est la même que BB84,
  406. 17:27 c'est-à-dire que si Eve intercepte l'un des photons de la paire
  407. 17:30 pour le mesurer et tenter de le répliquer,
  408. 17:32 Alice et Bob auront un moyen de s'en rendre compte
  409. 17:35 en constatant des désaccords dans leurs mesures.
  410. 17:39 Le protocole E91 est plus subtil
  411. 17:41 et il repose sur la violation des inégalités de Bell,
  412. 17:44 un phénomène qui est la signature expérimentale de l'intrication quantique.
  413. 17:48 Pour rappel, la violation des inégalités de Bell,
  414. 17:50 c'est notamment l'expérience qui a valu à Alain Aspect son prix Nobel en 2022.
  415. 17:55 Dans le protocole E91, Alice et Bob vont sacrifier une partie de leurs photons
  416. 17:59 pour vérifier que les corrélations quantiques
  417. 18:02 violent effectivement les inégalités de Bell,
  418. 18:04 comme c'est censé être le cas.
  419. 18:06 En gros, Alice et Bob reproduisent l'expérience d'Alain Aspect
  420. 18:08 et vérifient qu'elle marche.
  421. 18:10 Mais si jamais Eve est en train d'écouter sur la ligne,
  422. 18:13 une partie de ces corrélations quantiques seront perdues
  423. 18:16 et trahiront sa présence.
  424. 18:18 Quand les résultats de l'expérience d'Alain Aspect
  425. 18:20 sont inférieurs à ce qu'ils devraient être,
  426. 18:22 c'est un signe que, potentiellement,
  427. 18:24 quelqu'un est en train de brouiller les mesures
  428. 18:26 en tentant d'intercepter les photons.
  429. 18:28 Le protocole E91 est un peu plus compliqué à réaliser,
  430. 18:31 mais il a l'avantage de mieux tolérer la présence de défaillances
  431. 18:34 ou de piratage des appareils d'Alice et de Bob.
  432. 18:37 On peut montrer en effet que, dans les protocoles bébés,
  433. 18:40 si un attaquant malveillant a la possibilité d'envoyer
  434. 18:43 certains signaux particuliers sur, par exemple, le détecteur de Bob,
  435. 18:47 ça peut lui permettre de maquiller sa présence.
  436. 18:50 De ce point de vue-là, E91 est plus robuste.
  437. 18:53 Parmi les failles possibles de ces protocoles cryptographiques,
  438. 18:56 il en existe d'autres qui sont notamment liées
  439. 18:58 à la mise en œuvre pratique,
  440. 19:00 par exemple les générateurs aléatoires utilisés.
  441. 19:02 Mais il y a aussi un présupposé important,
  442. 19:05 qui est que quand Alice et Bob se contactent
  443. 19:07 par un canal de communication classique,
  444. 19:10 pour comparer leur base de mesure dans le protocole BB84,
  445. 19:14 il faut qu'ils puissent respectivement s'authentifier avec certitude.
  446. 19:18 C'est-à-dire qu'Alice doit être certaine
  447. 19:20 que c'est bien à Bob qu'elle est en train de parler, et réciproquement.
  448. 19:24 Si ce n'est pas le cas, Eve pourrait s'interposer complètement
  449. 19:27 et se faire passer respectivement pour l'un et l'autre,
  450. 19:30 ce qui lui permet d'avoir accès à tout ce qu'elle veut.
  451. 19:33 C'est ce qu'on appelle parfois l'attaque de l'homme du milieu.
  452. 19:36 Heureusement, il existe des méthodes d'authentification
  453. 19:39 qui permettent de signer numériquement des messages
  454. 19:42 et qui reposent sur des techniques classiques
  455. 19:44 de cryptographie à base d'arithmétique.
  456. 19:46 Aujourd'hui, le protocole BB84 est déjà largement déployé
  457. 19:49 et commercialisé depuis pas mal d'années
  458. 19:51 par des entreprises comme ID Quantik.
  459. 19:53 Pour E91, ou ses variantes plus robustes,
  460. 19:56 c'est encore en phase de développement
  461. 19:58 et il y a eu ces dernières années pas mal d'annonces de démonstrateurs,
  462. 20:01 notamment du côté de la Chine avec le satellite MISSIUS.
  463. 20:04 Comme je le disais en introduction,
  464. 20:06 l'intérêt de la cryptographie quantique,
  465. 20:08 c'est essentiellement prendre le relais de la cryptographie classique,
  466. 20:11 celle basée sur des techniques arithmétiques,
  467. 20:13 dans l'éventualité où cette dernière deviendrait trop fragile.
  468. 20:17 Ce qui pourrait d'ailleurs causer cette fragilité,
  469. 20:19 c'est le développement d'ordinateurs quantiques,
  470. 20:21 capables de casser des problèmes d'arithmétique,
  471. 20:24 notamment des problèmes de factorisation
  472. 20:26 d'une façon bien plus rapide qu'un ordinateur classique.
  473. 20:29 Les ordinateurs quantiques sont une menace
  474. 20:32 pour la cryptographie classique
  475. 20:34 et ce qu'on vient de voir, c'est que face à cette menace,
  476. 20:35 la solution serait de faire de la cryptographie quantique.
  477. 20:38 C'est plutôt ironique de voir que la mécanique quantique
  478. 20:41 est ici à la fois le problème et la solution.
  479. 20:43 Voilà, c'est tout pour aujourd'hui.
  480. 20:44 Pour ceux que ça intéresse,
  481. 20:45 je vous rappelle que j'ai sorti il y a peu mon nouveau livre,
  482. 20:47 Le Labo du jeu vidéo.
  483. 20:48 J'y parle de la science qui se cache dans les jeux vidéo,
  484. 20:51 des maths, de la physique, de la biologie, des sciences sociales.
  485. 20:53 Je vous explique comment toutes ces disciplines
  486. 20:55 aident à rendre les jeux plus réalistes et plus fun.
  487. 20:58 N'hésitez pas à jeter un œil dans toutes les bonnes librairies.
  488. 21:00 Vous pouvez aussi soutenir la chaîne sur les plateformes de dons
  489. 21:04 comme Tipeee ou Patreon si le cœur vous en dit.
  490. 21:06 Et puis moi, je vous dis à très vite pour une nouvelle vidéo.
  491. 21:08 A bientôt.