La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Applications de la mécanique quantique: La Cryptographie Quantique

Présentations similaires


Présentation au sujet: "Applications de la mécanique quantique: La Cryptographie Quantique"— Transcription de la présentation:

1 Applications de la mécanique quantique: La Cryptographie Quantique
Hugo Zbinden Université de Genève

2 La mécanique quantique nous dit:
On ne peut mesurer un état quantique (une particule) sans la perturber On ne peut pas cloner un état quantique Est-ce que l’on peut exploiter ces limites pour des applications?

3 Qu’est-ce que c’est la Cryptographie?
algorithme “Alice  Bob” asuektüds&l Texte en clair Clé Cipher Text algorithme Bob Alice Eve Pour une communication sécurisée (et authentiquée) il faut: - une clé secrète - un algorithme de cryptage (public)

4 Cryptographie classique
Sécurité basée sur la complexité AES advanced encryption system clés secrètes RSA Rivest Shamir Adleman clés publique/ privée Sécurité basée sur la théorie de l’information (Shannon) one time pad (Vernam) texte clair : clé: texte chiffré: Sécurité prouvée Sécurité pas prouvée!! Problème: la distribution des clés

5 La distribution de clé quantique!
Envoyer la clé avec des états quantiques (photons uniques) L’espion ne peut les mesurer sans les perturber (principe d’Heisenberg) L’action d’Eve peut être détectée par Alice et Bob

6 Principe: Photons polarisés
1 1 Alice Bob 1 1 1

7 Une deuxième base nécessaire…
1 1 Alice Bob 1 1 1

8 Deux bases aléatoires 1 1 Alice Ok? Bob 1 1

9 Qu’est-ce qu’il se passe si un espion veut écouter?
Attaque mesurer et renvoyer Alice Eve Bob Cette attaque génère une erreur avec 25% de probabilité Après l’échange de photons: Eliminer les détections non-conclusives Déterminer le taux d’erreur pour détecter la présence d’Eve (authentifier la communication) Correction des erreurs et amplification de la confidentialité

10 Première expérience de Smolin and Bennett IBM 1989 Appareil commercial d’ id Quantique 2006 Distance max  100km

11 Un radiomètre basé sur le clonage quantique.
Une photo copieuse classique fait des copies parfaites:

12 Un radiomètre basé sur le clonage quantique.
Le résultat d’une photo copieuse quantique dépend de l’entrée: Ψ Ψ Q Ψ

13 Un radiomètre basé sur le clonage quantique.

14 Présentations téléchargeables sur : nccr-qp-epfl.ch
La crypto quantique au FIFA World-Cup 2010


Télécharger ppt "Applications de la mécanique quantique: La Cryptographie Quantique"

Présentations similaires


Annonces Google