La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Applications de la mécanique quantique: La Cryptographie Quantique Hugo Zbinden Université de Genève.

Présentations similaires


Présentation au sujet: "Applications de la mécanique quantique: La Cryptographie Quantique Hugo Zbinden Université de Genève."— Transcription de la présentation:

1 Applications de la mécanique quantique: La Cryptographie Quantique Hugo Zbinden Université de Genève

2 La mécanique quantique nous dit: On ne peut mesurer un état quantique (une particule) sans la perturber On ne peut pas cloner un état quantique Est-ce que lon peut exploiter ces limites pour des applications?

3 Quest-ce que cest la Cryptographie? Pour une communication sécurisée (et authentiquée) il faut: - une clé secrète - un algorithme de cryptage (public) algorithme Alice Bob asuektüds&l Alice Bob Texte en clair Clé Cipher Text Texte en clair algorithme Alice Eve Bob

4 A.Sécurité basée sur la complexité AES advanced encryption system clés secrètes RSA Rivest Shamir Adleman clés publique/ privée B.Sécurité basée sur la théorie de linformation (Shannon) one time pad (Vernam) texte clair : 001010010010011101010001101001 clé: +101011011011001010100111010101 texte chiffré: 100001001001010111110110111100 Sécurité prouvée Cryptographie classique Sécurité pas prouvée!! Problème: la distribution des clés

5 La distribution de clé quantique! Envoyer la clé avec des états quantiques (photons uniques) Lespion ne peut les mesurer sans les perturber (principe dHeisenberg) Laction dEve peut être détectée par Alice et Bob

6 Principe: Photons polarisés 0 0 1 1 Alice Bob 0000 1111 1111 0000 1111

7 Une deuxième base nécessaire… 0 0 1 1 Alice Bob 0000 1111 1111 0000 1111

8 Alice Ok? Bob Deux bases aléatoires 0 0 1 1 0 0 1 1 0 0 0 1 1 0 0 0

9 Quest-ce quil se passe si un espion veut écouter? Attaque mesurer et renvoyer Alice Eve Bob Cette attaque génère une erreur avec 25% de probabilité Après léchange de photons: –Eliminer les détections non-conclusives –Déterminer le taux derreur pour détecter la présence dEve (authentifier la communication) –Correction des erreurs et amplification de la confidentialité

10 Première expérience de Smolin and Bennett IBM 1989 Appareil commercial d id Quantique 2006 Distance max 100km

11 Un radiomètre basé sur le clonage quantique. Une photo copieuse classique fait des copies parfaites:

12 Un radiomètre basé sur le clonage quantique. Le résultat dune photo copieuse quantique dépend de lentrée: Q Ψ Ψ Ψ Ψ Ψ Ψ

13 Un radiomètre basé sur le clonage quantique. Q

14 Présentations téléchargeables sur : nccr-qp-epfl.ch La crypto quantique au FIFA World-Cup 2010


Télécharger ppt "Applications de la mécanique quantique: La Cryptographie Quantique Hugo Zbinden Université de Genève."

Présentations similaires


Annonces Google