La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Applications de la mécanique quantique: La Cryptographie Quantique Hugo Zbinden Université de Genève.

Présentations similaires


Présentation au sujet: "Applications de la mécanique quantique: La Cryptographie Quantique Hugo Zbinden Université de Genève."— Transcription de la présentation:

1 Applications de la mécanique quantique: La Cryptographie Quantique Hugo Zbinden Université de Genève

2 La mécanique quantique nous dit: On ne peut mesurer un état quantique (une particule) sans la perturber On ne peut pas cloner un état quantique Est-ce que lon peut exploiter ces limites pour des applications?

3 Quest-ce que cest la Cryptographie? Pour une communication sécurisée (et authentiquée) il faut: - une clé secrète - un algorithme de cryptage (public) algorithme Alice Bob asuektüds&l Alice Bob Texte en clair Clé Cipher Text Texte en clair algorithme Alice Eve Bob

4 A.Sécurité basée sur la complexité AES advanced encryption system clés secrètes RSA Rivest Shamir Adleman clés publique/ privée B.Sécurité basée sur la théorie de linformation (Shannon) one time pad (Vernam) texte clair : clé: texte chiffré: Sécurité prouvée Cryptographie classique Sécurité pas prouvée!! Problème: la distribution des clés

5 La distribution de clé quantique! Envoyer la clé avec des états quantiques (photons uniques) Lespion ne peut les mesurer sans les perturber (principe dHeisenberg) Laction dEve peut être détectée par Alice et Bob

6 Principe: Photons polarisés Alice Bob

7 Une deuxième base nécessaire… Alice Bob

8 Alice Ok? Bob Deux bases aléatoires

9 Quest-ce quil se passe si un espion veut écouter? Attaque mesurer et renvoyer Alice Eve Bob Cette attaque génère une erreur avec 25% de probabilité Après léchange de photons: –Eliminer les détections non-conclusives –Déterminer le taux derreur pour détecter la présence dEve (authentifier la communication) –Correction des erreurs et amplification de la confidentialité

10 Première expérience de Smolin and Bennett IBM 1989 Appareil commercial d id Quantique 2006 Distance max 100km

11 Un radiomètre basé sur le clonage quantique. Une photo copieuse classique fait des copies parfaites:

12 Un radiomètre basé sur le clonage quantique. Le résultat dune photo copieuse quantique dépend de lentrée: Q Ψ Ψ Ψ Ψ Ψ Ψ

13 Un radiomètre basé sur le clonage quantique. Q

14 Présentations téléchargeables sur : nccr-qp-epfl.ch La crypto quantique au FIFA World-Cup 2010


Télécharger ppt "Applications de la mécanique quantique: La Cryptographie Quantique Hugo Zbinden Université de Genève."

Présentations similaires


Annonces Google