1.5.3 Protocole BB84
C'est le tout premier protocole de distribution quantique des
clés. Le but du protocole BB84 proposé en 1984 par Charles
Bennett et Gilles Brassard [30] est de permettre à deux utilisateurs,
Alice et Bob, d'échanger une clef aléatoire et secrète
pouvant être utilisée ensuite pour crypter un message selon le
code de Vernam. Le protocole nécessite que les deux utilisateurs aient
accès à un canal quantique et à un canal classique. Voici
les étapes du protocole [31]:
1. Alice génère et envoie à Bob par le
canal quantique une suite de photons polarisés dont la polarisation est
choisie aléatoirement parmi les éléments des bases
rectilinéaires et circulaires.
2. Bob reçoit les photons et pour chacun décide
de mesurer la polarisation selon la base rectilinéaire ou circulaire.
3. Bob annonce à Alice par le canal classique la base
choisie pour mesurer la polarisation de chacun des photons.
4. Alice et Bob comparent leurs résultats en
communiquant par le canal classique et rejettent tous les cas où Bob n'a
pas fait le bon choix pour la base.
5. Alice et Bob déterminent s'ils ont
été espionnés, par exemple en comparant publiquement
quelques données d'un sous-ensemble choisi aléatoirement parmi
l'ensemble de leurs données restantes après l'étape 4.
6. Si le test montre de manière évidente qu'il
y a eu espionnage (taux d'erreurs dépassant un seul), alors Alice et Bob
rejettent les données échangées et recommencent à
l'étape 1. Autrement Alice et Bob conservent les données
restantes de l'étape 5 et interprètent alors, par exemple, la
polarisation horizontale et circulaire-droite comme un bit de valeur 0 et la
polarisation verticale et circulaire-gauche comme un bit de valeur 1. Ces bits
forment la clé sécrète connue d'Alice et Bob seulement. Il
est à noter qu'à aucun moment Alice et Bob n'ont
échangé les informations sur le contenu des messages. Ils n'ont
échangé que sur les bases.
1.5.4 Limites du cryptage quantique
Certaines considérations d'ordre pratique compliquent le
déroulement du protocole
BB84.
Mémoire de Master en EEA, par NKAPKOP Jean De
Dieu.
Cryptage chaotique des images basé sur le
modèle du perceptron
Chapitre 1 :
Généralités sur les cryptosystèmes
20
- Les photo-détecteurs ne sont pas efficaces à
100% et peuvent être perturbés par le bruit.
- Lors de la réception, il faut considérer le
problème qui engendre des incohérences entre Alice et Bob : les
choix des bases (H/V) qui repose sur le principe d'indétermination
d'Heisenberg.
- L'espionnage : le protocole exige à Alice et Bob
d'éliminer leurs données dès qu'ils identifient un certain
taux d'erreurs (remise au début du protocole BB84).
Bien que de nos jours, la cryptographie quantique soit encore
restreinte à quelques particuliers seulement à cause du
coût et du fait qu'elle soit encore en développement, elle semble
prometteuse pour l'avenir des télécommunications et par
extension, de tous les systèmes d'échange de données
secrètes.
1.6 Chiffrement basé sur le chaos
Dans certain cas, la cryptanalyse peut se baser sur la
répétabilité du signal transmis car les algorithmes de
cryptage produisent des suites de nombres pseudo aléatoires. Il est
alors possible de reconstruire la clé à partir du signal
crypté. Pour éviter ce type de faille, il faut donc que la
clé ait une dimension suffisamment complexe pour que même à
long terme, on ne puisse pas remonter au code. Le principe serait alors de se
servir, en guise de clé, d'un bruit aléatoire évoluant
dans le temps dont on connaît les caractéristiques. Les signaux
chaotiques offrent cette possibilité. Les systèmes chaotiques
sont en fait des systèmes déterministes pseudo-aléatoires
dont les propriétés remarquables sont de nos jours
exploitées à des fins de sécurisation des données.
Deux approches sont utilisées : la première exploite les
propriétés pseudo-aléatoires des orbites
générées par itération des systèmes
chaotiques discrets pour chiffrer des données [15]. La seconde approche
est simple et directe. Elle consiste à mélanger
l'information avec une séquence chaotique issue d'un
émetteur, décrit généralement par
une représentation d'état avec le vecteur
d'état . Seule la sortie de l'émetteur est
transmise au récepteur. Le récepteur a pour
rôle d'extraire l'information originale du signal reçu . La
récupération de l'information est généralement
basée sur la synchronisation des
états de l'émetteur et des états du
récepteur [16-19], c'est-à-dire :
? ? 0 (1.1)
Où ? ? (1.2)
Mémoire de Master en EEA, par NKAPKOP Jean De
Dieu.
Cryptage chaotique des images basé sur le
modèle du perceptron
Chapitre 1 :
Généralités sur les cryptosystèmes
21
Nous décrivons dans les sections suivantes, un exemple
de chiffrement numérique basé sur le chaos et un exemple de
chiffrement utilisant la synchronisation du chaos. Les autres méthodes
peuvent être trouvées dans [32-34].
|