Photoniques Magazine Issue No. 130 | Page 60

COMPRENDRE
LA DISTRIBUTION QUANTIQUE DE CLÉ
LE MASQUE JETABLE
Nombre de méthodes de chiffrement ont été inventées à travers les siècles sans être nécessairement sûres . Il en existe cependant dont la sécurité est prouvée mathématiquement , c ’ est le cas du “ masque jetable ”. Cette méthode repose sur une clé secrète initialement partagée entre Alice et Bob . Pour communiquer secrètement le message binaire “ 011001 ” au moyen du masque jetable , Alice encode son message en effectuant l ’ addition binaire ( modulo 2 ) entre chaque chiffre du message et de la clé partagée “ 111011 ”. Elle envoie ensuite le résultat “ 100010 ” dans un canal public ( internet par exemple ) à Bob . Il lui suffit alors de faire l ’ addition binaire avec sa clé ( identique à celle d ’ Alice ) pour retrouver le message initial . Cette méthode est sûre , car le message envoyé sur le canal public est totalement aléatoire pour quelqu ’ un qui n ’ a pas accès à la clé de chiffrement . Cependant , la clé doit être aussi longue que le message envoyé et elle ne peut être réutilisée pour envoyer un second message . Dans une communication continue , il faut donc être capable d ’ allonger une clé secrète de sorte à compenser la longueur de clé qui est consommée lors de chaque étape de communication . La distribution quantique de clé résout ce problème en permettant d ’ étendre une clé secrète à volonté .
Alice message
clé
L ’ idée est de ne pas faire confiance à la caractérisation des détecteurs lors de la preuve de sécurité . Ainsi , la sécurité obtenue ne dépend pas de l ’ adéquation entre le fonctionnement réel des détecteurs et leur comportement attendu , et reste valide si les détecteurs sont aveuglés .
Mais l ’ idée de se protéger des attaques en réduisant la confiance sur les appareils quantiques peut être poussée plus loin . En effet , comme les mesures , les sources quantiques peuvent également se comporter différemment de ce qui est attendu d ’ elles , ouvrant la porte à un nouveau décalage entre théorie et expérience .
La distribution de clé indépendante des dispositifs quantiques remplit cette mission en ne reposant sa sécurité sur la caractérisation d ’ aucun
011001 ??????
100010 message public
111011 111011
Figure 2 . Illustration de l ’ utilisation du masque jetable
Bob message
clé
appareil quantique ( Encart 4 ). Suite à une première proposition dans cette direction en 1991 par Artur Ekert [ 4 ], une preuve théorique complète a été obtenue en 2014 [ 5 ] et une première réalisation expérimentale en 2022 [ 6 ].
La réalisation de ce protocole reposant sur une modélisation quantique simplifiée ouvre la voie à un niveau de sécurité sans précédent dans l ’ histoire des communications à distance . En effet , il permet finalement de garantir la sécurité des communications uniquement au moyen des hypothèses cryptographiques classiques . La sécurité obtenue est ainsi pratique et non plus seulement théorique .
CONCLUSION La distribution quantique de clé fournit un moyen de communiquer sûr , dont la sécurité ne repose pas sur une hypothèse de “ complexité ” qui pourrait être mise à mal à tout moment . Longtemps limitée par le décalage entre description théorique et réalité expérimentale , la distribution quantique de clé a maintenant atteint une sécurité pratique , qui fait entièrement abstraction des détails quantiques . Son implémentation est exigeante mais reste sensiblement plus accessible que d ’ autres technologies quantiques en développement comme le calcul quantique universel par exemple .
Les défis à relever pour rendre cette sécurité accessible à tous sont encore multiples . En particulier , une amélioration des capacités à produire des états intriqués à la fois

Figure 3 . Exemple d ’ installation de distribution quantique de clé basée sur l ’ intrication . Des états maximalement intriqués | φ +> = (| ↑↑ > + (| ↓↓ > )/ √ – 2 ( ici en polarisation ) sont partagés . Pour chaque état reçu , Alice et Bob font des choix de mesure , représentés par les filtres de polarisation , et notent si leur détecteur clique ou pas . Ces résultats de mesure permettent de vérifier la qualité de la source et forment la clé brute .

58 www . photoniques . com I Photoniques 130