Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
820 connectés 

  FORUM HardWare.fr
  Windows & Software
  Sécurité

  Cryptage : clé quantique et photons, j'ai pas tout compris...

 


 Mot :   Pseudo :  
 
Bas de page
Auteur Sujet :

Cryptage : clé quantique et photons, j'ai pas tout compris...

n°1472566
Titalium
Posté le 01-03-2004 à 09:53:11  profilanswer
 

Voici un bout d'un article lu dans "Le point" de Février 2004 et qui parle du cryptage quantique :
 

Citation :


(...)
Le premier système opérationnel de distribution de la clé quantique devrait être disponible à l'horizon 2007.
(...)
L'idée n'est plus, comme dans la cryptographie classique, de véhiculer la clé par des électrons, mais par l'intermédiaire de photons, les fameux grains de lumière en vibration. Chaque impulsion lumineuse se caractérise, en effet, par deux nombres qui dépendent de l'état des photons. Ces valeurs sont liées par ce que l'on appelle le principe d'incertitude de Heisenberg, qui fait que, à un instant donné, elles ne peuvent être simultanéement mesurées avec précision.
(...)
L'inviolabilité de la clé quantique tient au fait que, au moment où l'émetteur et le récepteur du message Internet commencent à dialoguer, elle n'existe pas ! En frait, elle se forge de façon automatique et aléatoire, au cours des allers et retours entre les correspondants. Tant et si bien que, à la fin du processus, l'émetteur et le recepteur sont les seuls au monde à partager la clé.
(...)
Supposons maintenant qu'un espion ou autre hacker tente de déchiffrer la clé. Ne sachant oas dans quelle composante elle a été transmise, il va, en vertu du fameux principe d'incertitude de Heisenberg, immédiatement perturber l'état des photons. Perturbation aussitôt détectée par l'émetteur et le récepteur. De plus il est totalement impossible au pirate de réaliser une copie du message échangé. C'est le théorème du "non-clonage quantique".


 
Je comprend pas tout là... Je comprend bien que ça a l'air très puissant est extrêmement sécurisé, mais j'ai dumal à tout comprendre sur le principe de fonctionnement... Si quelqu'un pouvait m'éclairer des ses lumières (quantique !), je lui en serais très reconnaissant :)


Message édité par Titalium le 01-03-2004 à 15:53:06
mood
Publicité
Posté le 01-03-2004 à 09:53:11  profilanswer
 

n°1472731
Titalium
Posté le 01-03-2004 à 11:48:04  profilanswer
 

C'est si simple que ça a comprendre que personne ne réagit ? Je pensais que cette méthode de cryptage allait interesser des gens...

n°1472735
karoli
Posté le 01-03-2004 à 11:51:02  profilanswer
 

C'est d'une simplicité effarante...Ca vaut même pas le coup d'en parler...:D
 
Plus sérieusement, ca semble prometteur et très interessant mais la physique quantique et moi, bah...

n°1472739
blueteen
Posté le 01-03-2004 à 11:54:30  profilanswer
 

question trop facile, suivante :D

n°1472753
Ciler
Posté le 01-03-2004 à 12:07:41  profilanswer
 

Titalium a écrit :

C'est si simple que ça a comprendre que personne ne réagit ? Je pensais que cette méthode de cryptage allait interesser des gens...


Operative word here is simple !
 
La pluspart des principes de base utilises par ce cryptage sont au moins du niveau license en physique quantique... il doit pas y avoir des masses de monde ici a comprendre surtout :D
 
En gros l'idee est la suivante : pour mesurer l'"etat" d'un photon, tu es oblige de changer cet etat... ce qui permet  
1 - de savoir qu'une communication est "ecoutee"
2 - rends la conversation indecodable, puisque l'ecoute detruit la clef.
 
C'est tres puissant en effet, mais il faudrait cabler tout le net en fibre optique pour que ca marche.


---------------
And I looked, and behold a pale horse: and his name that sat on him was Death, and Hell followed with him. Revelations 6:8
n°1472771
Guru
Posté le 01-03-2004 à 12:24:20  profilanswer
 

Ce qui suis va être une simplification grossière du principe de fonctionnement mais c'est dans le but d'amorcer la discussion. La cryptographie quantique s'inscrit dans une remise en cause de la cryptographie a clé publique actuellement très usitée. En effet certaines théories autour du problème de la factorisation des grands nombres laissent a penser qu'un ordinateur quantique pourrait très rapidement (toute proportion gardée et par rapport a ce que l'on sait faire aujourd'hui) casser les clés publiques pour en extraire la clé privée rendant de fait les systèmes PKI totalement inutiles. La seule cryptographie aujourd'hui pratiquement inviolable est celle basée sur l'encryption du message par une clé de même longueur générée totalement aléatoirement et ne servant qu'une fois. Cette méthode connue et usitée depuis très longtemps pose le problème de l'échange des clés et c'est pour cette seule raison que cette solution n'est guère utilisée. C'est là qu'entre en jeu l'aspect "quantique". En effet en se basant sur le principe d'incertitude d'Heiselberg il semble possible de mettre en place un canal de transmission inviolable dans le sens ou toute observation serait détectée par l'émetteur et le récepteur car perturbant la transmission. L'échange de la clé se fait en codant les bits de celle ci par la polarisation de photons. Les photons envoyés par Alice à Bob sont polarisés verticalement, horizontalement, à 45° ou à 135°. Une convention entre Alice et Bob permet de savoir que les photons horizontaux et à 45° valent 0 et les autres (verticaux et à 135°)  valent 1 par exemple. Lorsqu'il reçoit les photons Bob les décode via des masques + ou X de manière aléatoire. De ce fait certains photons sont décodés et d'autres perdus. Une fois le décodage terminé, c'est à dire lorsqu'il a une suite de 0,1 et positions inconnues, Bob transmet à Alice, par un quelconque canal, la suite des "masques" de mesure qu'il a utilisé et non le décodage qui y correspond. En retour Alice indique a Bob quelles mesurent sont exactent et tous deux ne conservent que les données correspondant aux mesures validées et sont donc en possession d'une clé sure. Bien entendu cela suppose que le nombre de photons envoyés soit largement supérieur à la taille de la clé souhaitée.
 
Le magazine Misc N°12 sorti ces derniers jours contient un très bon article à ce sujet.

n°1472773
Guru
Posté le 01-03-2004 à 12:25:44  profilanswer
 

ciler a écrit :


C'est tres puissant en effet, mais il faudrait cabler tout le net en fibre optique pour que ca marche.  


 
Pire, il faudrait des liens (fibre optique) point à point entre les personnes souhaitant échanger des clés...

n°1472805
kassdelire
Posté le 01-03-2004 à 12:50:29  profilanswer
 

Guru a écrit :


 
Pire, il faudrait des liens (fibre optique) point à point entre les personnes souhaitant échanger des clés...


qu'on me dise si je me trompe mais il me semblait que les liaisons fibres etaient pas sniffable, donc je me vois pas torp l'avantage de crypter un truc qui peut pas etre espionner ?

n°1472825
Ciler
Posté le 01-03-2004 à 13:06:03  profilanswer
 

kassdelire a écrit :


qu'on me dise si je me trompe mais il me semblait que les liaisons fibres etaient pas sniffable, donc je me vois pas torp l'avantage de crypter un truc qui peut pas etre espionner ?


Tu te trompes [:spamafote] A partir du moment ou une information est transmise, elle peut etre interceptee puis renvoyee (le facteur qui ouvre ton courrier). ici l'astuce c'est que le renvoi ne peut etre identique a l'info initiale (le facteur ne peut pas refermer l'enveloppe proprement). Ca fait tout l'interet de la methode.


---------------
And I looked, and behold a pale horse: and his name that sat on him was Death, and Hell followed with him. Revelations 6:8
n°1472866
Titalium
Posté le 01-03-2004 à 13:30:46  profilanswer
 

Moi je comprend toujours pas où est-ce que sont généré et contrôlé les photons. Enfin, je suppose qu'il faudrai une connexion optique, mais ça me parait infaisable d'ici à quelques dizaines d'années...

mood
Publicité
Posté le 01-03-2004 à 13:30:46  profilanswer
 

n°1472886
Guru
Posté le 01-03-2004 à 13:43:49  profilanswer
 

D'après ce que j'ai pu lire jusqu'à présent, dans des articles de vulgarisation n'étant pas physicien, au sujet de la cryptographie quantique, la liaison optique relie deux équipements destinés à la génération des clés. Ces clefs sont ensuite utilisées pour crypter et décrypter des messages échangés sur un réseau traditionnel. Cependant on est loin, me semble t'il, d'une utilisation très courante de ces technologies, le record de distance de transmission de clé étant aux alentours de 100km.

n°1472946
Requin
Posté le 01-03-2004 à 14:13:24  profilanswer
 

Pour ceux que celà intéresse ce site est très bien fait et contient pas mal de dossiers, dont un certain nombre liés à la physique quantique (ca reste indigeste, mais moins qu'une feuille d'impôts ;) ) :
 
http://www.astrosurf.com/lombry/menu-quantique.htm

n°1473010
kassdelire
Posté le 01-03-2004 à 15:07:03  profilanswer
 

ciler a écrit :


Tu te trompes [:spamafote] A partir du moment ou une information est transmise, elle peut etre interceptee puis renvoyee (le facteur qui ouvre ton courrier). ici l'astuce c'est que le renvoi ne peut etre identique a l'info initiale (le facteur ne peut pas refermer l'enveloppe proprement). Ca fait tout l'interet de la methode.


 
en effet en faites je me suis melanger un peu avec un article que j'avais luu y un bout de temps , il s'agissait d'une experience de cryptage par cles quantique fait sur fibre  :D  :D
 

Code :
  1. La science sans fiction - Une équipe de l'Université de Genève effectue la première téléportation quantique à longue distance!
  2. Le 30 janvier prochain, la revue Nature publie un article de l'équipe du prof. Nicolas Gisin, de la Section de physique de l'Université de Genève, consacré à la téléportation quantique. Les scientifiques genevois viennent en effet de réaliser la première téléportation longue distance de l'histoire, soit le transfert d'une propriété d'un photon sur un autre photon distant de 2 km. Et ce, sans que cette propriété n'existe jamais en aucun endroit intermédiaire. Cette réussite constitue une avancée importante dans un domaine où les expériences ne s'effectuaient jusqu'alors que sur de très courtes distances. Une nouvelle prouesse pour l'équipe de recherche que la Technology Review du MIT distingue également ce mois pour ses travaux en mécanique quantique.
  3. Téléporter "un photon" sur une distance de 2 km, tel est l'exploit que vient d'accomplir l'équipe du prof. Gisin de la Section de physique. Dans ce dessein, les chercheurs ont fait appel à leurs connaissances d'expert en mécanique quantique, seul domaine d'investigation dans lequel la téléportation est aujourd'hui concevable.
  4. Aristote considérait que les objets étaient constitués de matière et de forme. Si les scientifiques de notre ère parlent plus volontiers d'énergie et de structure, il n'en demeure pas moins que cette matière ou énergie ne peut pas être à proprement parler téléportée. En effet, transférer de la matière d'un emplacement à un autre sans passer par des endroits intermédiaires est impossible.
  5. Toutefois, l'idée de téléportation quantique émerge en 1993 avec la découverte que l'état quantique d'un objet - sa structure élémentaire ultime - peut être, lui, téléporté. Ainsi, une entité peut être déplacée d'un lieu à l'autre sans avoir à exister entre les deux. Seule la structure est en réalité téléportée, la "matière" étant présente au point de départ comme au point d'arrivée. Avant la téléportation, la "matière" du point de départ est structurée et celle du point d'arrivée déstructurée. Après la téléportation, c'est le contraire, la structure ultime - jusqu'à l'échelle la plus fine concevable par les physiciens - étant maintenant portée par la matière du lieu d'arrivée.
  6. Les premiers essais relatifs à cette perspective de recherches fascinantes ont eu lieu en 1997 et ont démontré la validité du principe de téléportation quantique sur des petites distances (environ 1 mètre). Aujourd'hui, le prof. Gisin et son équipe effectuent une avancée considérable en parvenant à téléporter un photon, ou plus exactement l'état quantique d'un photon, entre deux laboratoires reliés par une ligne de fibre optique Télécoms longue de 2 km. Ainsi, bien que les deux lieux étaient situés à 55 m l'un de l'autre, la longueur de la ligne de fibre optique a permis d'étendre la conclusion de l'expérience à des labos distants de 2 km. C'est la première fois qu'une telle expérience est réalisée à si grande échelle.
  7. Ces résultats de l'équipe du prof. Gisin, publiés dans Nature, marquent ainsi un premier bond en avant pour ce procédé du futur. Une technologie qui, hormis sa capacité à émerveiller le monde et à démontrer la subtilité de la structure de l'espace, devrait permettre de développer, dans les années à venir, la cryptographie quantique à longue distance.


Message édité par kassdelire le 01-03-2004 à 15:10:15
n°1473031
BMenez
Posté le 01-03-2004 à 15:20:05  profilanswer
 

ciler a écrit :

En gros l'idee est la suivante : pour mesurer l'"etat" d'un photon, tu es oblige de changer cet etat... ce qui permet  
1 - de savoir qu'une communication est "ecoutee"
2 - rends la conversation indecodable, puisque l'ecoute detruit la clef.


 
Je ne comprends pas en quoi ça empêche une attaque de type Man-in-the-Middle qui lui dialogue avec les deux parties...
 
De plus et comme dit au dessus, les équipements de repetition optique doivent changer l'état...

n°1473072
Titalium
Posté le 01-03-2004 à 15:44:27  profilanswer
 

La position d'homme du milieu semble beaucoup plus difficile à prendre, puisque celui qui est au milieu doit d'abord lire les données et donc les détruires puisqu'il change l'état des photons, puis recréer cet état avant de retransmettre vers le destinataire réel avec exactement le même état sous peine d'être repéré. Or, d'après l'article que j'ai lu, la reproduction d'un état quantique d'un photon est impossible puisque régit par le principe d'incertitude de Heisenberg. Ceci rend du même coup impossible l'interception d'un message sans automatiquement se compromettre ou tout simplement détruire le message. De plus, au moment où le pirate essaie de lire le message, non seulement il le détruit, mais en plus il ne peut le lire correctement puisqu'il ne possède pas l'état quantique nécessaire au décryptage correcte.
 
Si ce que je viens de dire est faux, alors je n'ai toujours rien compris à cette technologie :crazy:
 
Par contre c'est vrai que ça ne résout pas le problème des répéteurs...

n°1473096
BMenez
Posté le 01-03-2004 à 16:01:20  profilanswer
 

C'est definitivement trop puissant pour moi  :cry:

n°1473127
Titalium
Posté le 01-03-2004 à 16:22:04  profilanswer
 

Moi j'essaie de m'accrocher, mais j'ai du mal ;)

n°1473149
Ciler
Posté le 01-03-2004 à 16:34:01  profilanswer
 

Titalium a écrit :

La position d'homme du milieu semble beaucoup plus difficile à prendre, puisque celui qui est au milieu doit d'abord lire les données et donc les détruires puisqu'il change l'état des photons, puis recréer cet état avant de retransmettre vers le destinataire réel avec exactement le même état sous peine d'être repéré. Or, d'après l'article que j'ai lu, la reproduction d'un état quantique d'un photon est impossible puisque régit par le principe d'incertitude de Heisenberg. Ceci rend du même coup impossible l'interception d'un message sans automatiquement se compromettre ou tout simplement détruire le message. De plus, au moment où le pirate essaie de lire le message, non seulement il le détruit, mais en plus il ne peut le lire correctement puisqu'il ne possède pas l'état quantique nécessaire au décryptage correcte.
 
Si ce que je viens de dire est faux, alors je n'ai toujours rien compris à cette technologie :crazy:
 
Par contre c'est vrai que ça ne résout pas le problème des répéteurs...


Tu as les grandes lignes  :jap:  
 
@BMenez : L'idee est que "lire l'info la detruit" donc il ne peut y avoir d'homme du milieu.


---------------
And I looked, and behold a pale horse: and his name that sat on him was Death, and Hell followed with him. Revelations 6:8
n°1473157
Guru
Posté le 01-03-2004 à 16:37:02  profilanswer
 

Pour ce qui est des répétiteurs, le problème ne se pose pas car il ne peut y en avoir car ceux ci altereraient l'échange tout comme un attaquant de type "man in the middle". C'est sans doute d'ailleurs un des principaux facteurs de limitation de la distance entre les extrémités lors d'une échange de clés.

n°1473158
BMenez
Posté le 01-03-2004 à 16:37:07  profilanswer
 

Mais alors la clé est où ? Dans les photons ?
Si l'état du photon est aléatoire comment prouver son identité ?

n°1473179
Ciler
Posté le 01-03-2004 à 16:44:37  profilanswer
 

BMenez a écrit :

Mais alors la clé est où ? Dans les photons ?
Si l'état du photon est aléatoire comment prouver son identité ?


L'etat n'est pas aleatoire, mais il change si tu essais de le lire.  
Donc i tu as un photon dans l'etat "a", essayer de lire cet etat va le faire passer dans l'etat "b" apres que tu ais lu. Donc la position de man in the iddle est comprimise, puisque l'ordi cible attends un photon "a".  
 
Considere ca comme ca, c'est le coup de l'inspecteur gadget. Tu as une enveloppe avec une lettre. Si tu ouvres l'enveloppe, tu as 30s pour lire le message avant qu'il s'auto-detruise.


---------------
And I looked, and behold a pale horse: and his name that sat on him was Death, and Hell followed with him. Revelations 6:8
n°1473198
Guru
Posté le 01-03-2004 à 16:52:44  profilanswer
 

Il est important de garder a l'esprit que la clé déduite de la polarisation des photons échangés est une clé aléatoire d'une longueur suffisante pour crypter une unique fois le message qui sera échangé entre les deux parties. De ce fait l'identification mutuelle n'est pas adressée par le processus d'échange des clés si ce n'est que celui ci ne peut être fait que sur un lien point à point. Il faut aussi garder a l'esprit que ces systèmes n'en sont encore qu'à une phase initiale de développement.

n°1473230
BMenez
Posté le 01-03-2004 à 17:06:25  profilanswer
 

ciler a écrit :

L'etat n'est pas aleatoire, mais il change si tu essais de le lire.  
...
l'ordi cible attends un photon "a".


 
Donc il est possible de donner un état A a un photon ?
Sinon, comment fait le destinataire pour savoir qu'il doit recevoir un A et comment fait l'emtteur pour envoyer ce A
 
(Ou alors, comme je résonne au niveau 3 du modèle OSI, je ne peux pas comprendre...)

n°1473245
Guru
Posté le 01-03-2004 à 17:12:34  profilanswer
 

L'information a transmettre est représentée par la polarisation du photon, comme je le disais dans un message précédent l'émetteur et le récepteur choisiront par convention quelle valeur du bit est associée a quelle polarisation. Cependant et c'est là où le système peut devenir incompréhensible, le récepteur n'a aucun moyen a priori de savoir quelle va être la polarisation du photon qu'il va recevoir il va tenter l'une ou l'autre (masque + ou X) et selon le cas être en mesure ou non de faire une mesure. C'est par un échange hors bande des choix de masque que les deux protagoniste pourront déterminer quelles sont les mesure a prendre en compte pour constituer la clé et celles a ignorer.
 
Enfin si j'ai bien compris :)

n°1473246
Ciler
Posté le 01-03-2004 à 17:12:46  profilanswer
 

BMenez a écrit :


 
Donc il est possible de donner un état A a un photon ?
Sinon, comment fait le destinataire pour savoir qu'il doit recevoir un A et comment fait l'emtteur pour envoyer ce A
 
(Ou alors, comme je résonne au niveau 3 du modèle OSI, je ne peux pas comprendre...)


Non, ca marche differement, on ne peut pas "choisir" quel photon on emet... par contre on peut emettre toujours le meme. DOnc au moment ou la communication est commencee, un poste dit "je t'enverrai toujours des photons de tel type (disons a, mais ca peut etre n'importe quoi)" et l'autre reponds par " et moi des photons de type (b)". Donc si un type s'incruste apres l'echange initial c'est mort.


---------------
And I looked, and behold a pale horse: and his name that sat on him was Death, and Hell followed with him. Revelations 6:8
n°1473290
Jar Jar
Intaigriste
Posté le 01-03-2004 à 17:39:58  profilanswer
 

ciler a écrit :

Non, ca marche differement, on ne peut pas "choisir" quel photon on emet... par contre on peut emettre toujours le meme. DOnc au moment ou la communication est commencee, un poste dit "je t'enverrai toujours des photons de tel type (disons a, mais ca peut etre n'importe quoi)" et l'autre reponds par " et moi des photons de type (b)". Donc si un type s'incruste apres l'echange initial c'est mort.

Rien à voir. Il y a uniquement un poste qui envoie des photons, et les deux postes font les mesures dessus. À chaque photon, les deux postes choisissent une mesure à faire dessus (+ ou ×), et s'il se trouve que c'est la même, l'information est gardée (sinon, on jette).
 
Pour ce qui est de la détection du man in the middle, c'est car si celui-ci veut faire des mesures, il projette le photon sur la base choisie (+ ou x), et bien évidemment il ne peut pas réussir à coup sûr de choisir la même que le récepteur ; ce dernier va donc pouvoir détecter un problème par analyse statistique.

n°1473291
Ciler
Posté le 01-03-2004 à 17:42:33  profilanswer
 

Jar Jar a écrit :

Rien à voir. Il y a uniquement un poste qui envoie des photons, et les deux postes font les mesures dessus. À chaque photon, les deux postes choisissent une mesure à faire dessus (+ ou ×), et s'il se trouve que c'est la même, l'information est gardée (sinon, on jette).
 
Pour ce qui est de la détection du man in the middle, c'est car si celui-ci veut faire des mesures, il projette le photon sur la base choisie (+ ou x), et bien évidemment il ne peut pas réussir à coup sûr de choisir la même que le récepteur ; ce dernier va donc pouvoir détecter un problème par analyse statistique.


Euh, j'ai fait dans la vulgarisation hein  ;) Comprends que la projection sur base si t'a pas fait un minimum d'algebre c'est un concept ethere.


---------------
And I looked, and behold a pale horse: and his name that sat on him was Death, and Hell followed with him. Revelations 6:8
n°1473410
Titalium
Posté le 01-03-2004 à 19:25:56  profilanswer
 

Plus ce topic avance, moins je comprends :crazy:
 
C'est quand même hallucinant cette technologie, et dire qu'on comprend même pas le concept alors qu'il y en a qui la conçoive, ça rend humble ;)

n°1473622
Pnar
Posté le 01-03-2004 à 21:48:03  profilanswer
 

l'émetteur génère plein de paquets de photons identiques
 
le générateur quantique de photons est conçu de telle manière que l'émetteur connaît une des composantes de la polarisation des photons porteurs d'information (je pense qu'ils sont 'sélectionnés' par des cristaux et des filtres polarisants, mais je n'en sais rien).
 
les paquets passent dans un guide d'onde
 
le récepteur reçoit les paquets de photons. il utilise des filtres polarisants pour en connaître une des composantes de la polarisation.
 
Emetteur et récepteur dialoguent ensemble sur un canal non sécurisé, afin de filtrer les paquets corrompus et sélectionner les autres comme clé.
 
ils passent sur un autre canal avec dialogue crypté grâce à cette clé commune non connue des autres.
 
A noter :
-> la transmission des photons est superflue. Un jour viendra où émetteur et récepteur partagerons une paire de photons EPR :D
mais ce jour là, n'est pas pour demain ;)
-> mise en pratique difficile puisque tout, même le vide quantique, est susceptible de modifier l'état des photons
-> de toutes façons, une particule quantique n'a pas un état, mais plusieurs états pour lesquels on connaît des probabilités (la fonction d'onde).
 
Pour comprendre ce concept, rechercher :
-> fonction d'onde
-> propriétés des bosons / spin / paquets de photons
-> paradoxe EPR
 
bye
ps : comme tous, je n'y comprends rien, mais j'apporte ma pierre à l'édifice, paske bon, l'article du Point, je l'ai lu aussi et il ne vaut rien ...


---------------
le progrès ne vaut que s'il est partagé par tous
n°1474419
Jar Jar
Intaigriste
Posté le 02-03-2004 à 13:38:10  profilanswer
 

Pnar a écrit :

l'émetteur génère plein de paquets de photons identiques

Je t'arrête là, ça ne marche pas si tu envoies des paquets de photons ! Sinon rien de plus facile que d'en intercepter un et de laisser passer le reste, sans être détecté. Il faut émettre des photons uniques.
 

Citation :

le générateur quantique de photons est conçu de telle manière que l'émetteur connaît une des composantes de la polarisation des photons porteurs d'information (je pense qu'ils sont 'sélectionnés' par des cristaux et des filtres polarisants, mais je n'en sais rien).


L'émetteur fait une mesure de polarisation sur l'une des deux bases (+ ou ×), la vérification que c'est la bonne base est faite par la suite.
 

Citation :

les paquets passent dans un guide d'onde


La fibre optique...
 

Citation :

le récepteur reçoit les paquets de photons. il utilise des filtres polarisants pour en connaître une des composantes de la polarisation.
 
Emetteur et récepteur dialoguent ensemble sur un canal non sécurisé, afin de filtrer les paquets corrompus et sélectionner les autres comme clé.


Et surtout pour vérifier qu'ils ont choisi la même base, ainsi que pour détecter les éventuelles personnes à l'écoute.
 
 

Citation :

ils passent sur un autre canal avec dialogue crypté grâce à cette clé commune non connue des autres.


C'est pourquoi on parle de distribution quantique de clé, et non de cryptographie quantique. Aucune technologie actuelle ne permet d'envoyer de réel message, vu les débits obtenus.
 

Citation :

-> la transmission des photons est superflue. Un jour viendra où émetteur et récepteur partagerons une paire de photons EPR :D


Ben voyons. Il faut bien faire voyager l'un des photons jusqu'au récepteur, puisque la paire EPR est générée au même endroit.
 

Citation :

-> de toutes façons, une particule quantique n'a pas un état, mais plusieurs états pour lesquels on connaît des probabilités (la fonction d'onde).


Pourquoi « de toutes façons » ? C'est justement la base de cette technologie. On ne peut connaître qu'une partie de l'information sur l'état.
 
Imaginons que l'émetteur produise un photon polarisé verticalement : |. Si le récepteur le projette sur la base +, il trouvera systématiquement une polarisation |, mais s'il le projette sur la base ×, il a une chance sur deux d'obtenir /, et une chance sur deux d'obtenir \. Du coup, si quelqu'un veut intercepter le message, il va devoir essayer l'une des deux bases au pif. S'il se trompe (dans ce cas, en utilisant ×), le photon va changer d'état (par exemple, devenir /), et, au niveau du récepteur, on va détecter | dans 50 % des cas, et - le reste du temps. Statistiquement, ça fait plus d'erreurs et on peut détecter l'écoute.

n°1475548
Pnar
Posté le 02-03-2004 à 22:34:11  profilanswer
 

salut Jar Jar,
 
on est d'accord sur pas mal de truc, donc je vais direct sur les points de discordances ;)
 

Citation :

Je t'arrête là, ça ne marche pas si tu envoies des paquets de photons ! Sinon rien de plus facile que d'en intercepter un et de laisser passer le reste, sans être détecté. Il faut émettre des photons uniques.


je t'arrête aussi ;)
1. un paquet de photons uniques est évidemment lié quantiquement, et réduire la fonction d'onde de l'un d'entre eux revient à les affecter tous. donc on ne peut pas en capter un bout et laisser passer les autres, quand bien même on aurait la technologie pour le faire.
2. de plus, les photons sont des bosons et ils ont un comportement statistiquement grégaire : quand on veut produire un photon, c des milliers identiques qui sont émis (mais on arrive, c vrai, à en produire à l'unité du moment que l'on est patient)
 
ceci dit, ça ne change strictement rien au raisonnement en vertu du point 1, et je peux me tromper. s'il existe un générateur industriel de photons uniques, je veux bien en voir une description, par contre.
 

Citation :

Ben voyons. Il faut bien faire voyager l'un des photons jusqu'au récepteur, puisque la paire EPR est générée au même endroit.


je suis d'accord, c assez SciFi comme truc.
ceci dit, ma compréhension à moi du paradoxe EPR, c que les 2 'photons' forment une seule particule quantique, qui est au passage localisée partout dans l'univers. donc pas de pb de 'transport', faut juste s'arranger pour maximiser des probabilités de réalisation comme dans les 'effets tunnels'.
 

Citation :

Pourquoi « de toutes façons » ? C'est justement la base de cette technologie


non, cette techno est loin d'utiliser le potentiel quantique:
les photons qui sont envoyés dans le câble optique, tu l'as dit toi-même, ont été observés par l'émetteur. ils ont donc déjà été réduits (on a 'forcé' un de ces états). ce ne sont plus des vrais objets quantiques tels que la méca Q les décrits, à savoir avec des probas d'états ...
 
 

Citation :

Imaginons que l'émetteur produise un photon polarisé verticalement : | ...


non. on produit des photons qui ont toutes les polarisations possibles, sont présents partout, etc ...
c en les observant qu'on les réduit
 
voilà comment j'ai compris la méca Q à l'époque, et voilà le peu qu'il m'en reste :lol:
mais, comme je le disais à l'époque : depuis que j'ai compris que je n'avais rien compris, tout est plus simple :D
donc : je n'ai rien compris ;)
 
bye et a+
l'écriture ne permet pas d'échanger des concepts si complexes


Message édité par Pnar le 02-03-2004 à 22:35:31

---------------
le progrès ne vaut que s'il est partagé par tous
n°1475557
Titalium
Posté le 02-03-2004 à 22:37:43  profilanswer
 

Cette fois c'est bon, je suis définitivement hors jeu, j'y comprend plus rien de rien :D

n°1477602
Jar Jar
Intaigriste
Posté le 04-03-2004 à 14:20:24  profilanswer
 

Pnar a écrit :

1. un paquet de photons uniques est évidemment lié quantiquement, et réduire la fonction d'onde de l'un d'entre eux revient à les affecter tous. donc on ne peut pas en capter un bout et laisser passer les autres, quand bien même on aurait la technologie pour le faire.

La technologie pour le faire existe depuis un siècle, c'est une lame semi-réfléchissante.
 

Citation :

2. de plus, les photons sont des bosons et ils ont un comportement statistiquement grégaire : quand on veut produire un photon, c des milliers identiques qui sont émis (mais on arrive, c vrai, à en produire à l'unité du moment que l'on est patient)


Non non et re-non. On peut en produire à l'unité. En général, on utilise une source classique en la forçant à émettre à une intensité très faible. Auquel cas, comme c'est une distribution poissonnienne, elle va émettre (par exemple) dans 90 % des cas 0 photon, dans 9 % des cas elle 1 photon, et dans 1 % des cas plus d'un. Du coup ça ralentit considérablement le débit, car chaque fois qu'on génère plus d'un photon c'est un risque d'être écouté. Si on émet à l'intensité que j'ai décrite, 1 photon sur 10 pourra être intercepté. Au final, ça peut donner des bribes d'information au moment où le message sera transmis.
 

Citation :

ceci dit, ça ne change strictement rien au raisonnement en vertu du point 1, et je peux me tromper. s'il existe un générateur industriel de photons uniques, je veux bien en voir une description, par contre.


On sait aussi faire des générateurs de photons uniques, mais c'est uniquement en laboratoire. Ça se fait en réalisant des boîtes quantiques suffisamment distantes les unes des autres, suffisamment dispersées en taille, et suffisamment petites pour que le blocage de Coulomb limite fortement le nombre de niveaux énergétiques et le nombre d'électrons dans la boîte. Dans ces conditions, une boîte va se désexciter en émettant au maximum quelques photons, qui auront des longueurs d'onde différentes. Si elles sont suffisamment écartées, on peut les distinguer et n'en garder qu'un.
 

Citation :

ceci dit, ma compréhension à moi du paradoxe EPR, c que les 2 'photons' forment une seule particule quantique, qui est au passage localisée partout dans l'univers. donc pas de pb de 'transport', faut juste s'arranger pour maximiser des probabilités de réalisation comme dans les 'effets tunnels'.


Oui enfin c'est bien gentil, mais si tu ne localises pas ta particule quelque part, tu vas avoir du mal à faire des mesures.
 
Pour faire des paires EPR, on utilise par exemple un système qui se désexcite en passant par un état métastable, émettant systématiquement deux photons, différents mais sans que l'ordre (ou la direction) soit spécifié. Si tu en envoies un vers Alice, et l'autre vers Bob, on ne sait pas duquel il s'agit tant que la mesure n'est pas faite.
 
Exemple simple avec la polarisation : tu émets deux photons dont le spin total est nul, et tu les projette sur une base au hasard. Si Alice et Bob choisissent la même base, ils obtiendront forcément le même résultat. Ils n'ont plus qu'à échanger (en clair) la base utilisée. Si quelqu'un écoute, ça crée des erreurs qui peuvent être détectées. Ce procédé est beaucoup plus fiable que le procédé à un photon, mais requiert le même type de dispositifs.
 

Citation :

les photons qui sont envoyés dans le câble optique, tu l'as dit toi-même, ont été observés par l'émetteur. ils ont donc déjà été réduits (on a 'forcé' un de ces états). ce ne sont plus des vrais objets quantiques tels que la méca Q les décrits, à savoir avec des probas d'états ...


Oh que si. On ne connaît qu'une observable, pas tout l'état. Il est impossible de connaître parfaitement leur état.
 

Citation :

non. on produit des photons qui ont toutes les polarisations possibles, sont présents partout, etc ...
c en les observant qu'on les réduit


On peut aussi les créer déjà polarisés. L'état de polarisation du photon lorsqu'il est créé dépend complètement de la source utilisée, et il n'est pas si évident que ça de produire une polarisation aléatoire.
 

Citation :

voilà comment j'ai compris la méca Q à l'époque, et voilà le peu qu'il m'en reste


Tu oublies quelque chose : c'est de l'optique, quantique certes, mais pas de la mécanique.
 

Citation :

l'écriture ne permet pas d'échanger des concepts si complexes


On trouve pourtant beaucoup de livres qui en parlent.

n°1501289
dr-freuder​ick
Asymétrie Cognitive.
Posté le 23-03-2004 à 10:21:31  profilanswer
 

l'addition roger

mood
Publicité
Posté le   profilanswer
 


Aller à :
Ajouter une réponse
  FORUM HardWare.fr
  Windows & Software
  Sécurité

  Cryptage : clé quantique et photons, j'ai pas tout compris...

 

Sujets relatifs
.htaccess et cryptage des mdp ???cryptage d'un mot de passe
rnis et forfait tout comprischiffrement - cryptage - légalité - limites de cryptage - comparaison
La fonction cryptage de fichiers windows xp ?ADSL 128 ou plus : le moins cher tout compris ?
en voila un qui n as pas bien compris le fonctionnement de l adslnumero d'acces tout compris
cryptage de données 
Plus de sujets relatifs à : Cryptage : clé quantique et photons, j'ai pas tout compris...


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR