17
«` HTML
Qu’est-ce que la distribution des clés quantiques?
La distribution de clé quantique n’est pas une méthode pour crypter les messages eux-mêmes; C’est plutôt un moyen sécurisé de distribuer les clés cryptographiques utilisées pour le cryptage. L’échange de clés traditionnel repose sur des algorithmes mathématiques qui, bien que actuellement sécurisés, sont susceptibles d’être brisés par des ordinateurs quantiques suffisamment puissants. Le QKD, cependant, repose sur les principes de la mécanique quantique – en particulier, le principe de l’incertitude et le théorème de non-clonage – pour assurer la sécurité.
Les principes derrière QKD
- Principe d’incertitude quantique: Ce principe indique que certaines paires de propriétés physiques, comme la position et l’élan, ne peuvent pas toutes deux être connues avec une précision parfaite. Dans QKD, cela est appliqué à la polarisation des photons.
- Théorème sans clonage: Ce théorème indique qu’il est impossible de créer une copie identique d’un état quantique inconnu. Toute tentative d’interception et de copie de la clé quantique la perturbera inévitablement, alertant les parties légitimes.
Comment fonctionne QKD?
Le protocole QKD le plus courant est BB84, développé par Charles Bennett et Gilles Brassard en 1984 [1].Il a une clarification simplifiée:
- Transmission de photons: Alice (l’expéditeur) code pour des informations sur des photons individuels. Elle choisit au hasard l’un des quatre états de polarisation pour représenter un 0 ou 1.
- Bases de polarisation: Alice utilise deux bases de polarisation différentes: rectiligne (0 ° et 90 °) et diagonale (45 ° et 135 °).
- Réception photonique: Bob (le récepteur) mesure la polarisation de chaque photon. Il choisit également au hasard entre les bases rectilignes et diagonales.
- Réconciliation de la base: Alice et Bob comparent publiquement les bases qu’ils ont utilisées pour chaque photon, mais pas La polarisation se présente elles-mêmes. Ils jettent tous les bits où ils ont utilisé différentes bases.
- Correction d’erreur et amplification de confidentialité: Alice et Bob effectuent une correction d’erreur pour tenir compte du bruit dans le canal. Ensuite, ils utilisent des techniques d’amplification de confidentialité pour réduire les informations qu’une écoute (EVE) pourrait avoir acquise.
- Clé sécurisé: Les bits restants forment une clé secrète partagée qui peut être utilisée pour crypter et décrypter des messages à l’aide d’un algorithme de chiffrement symétrique comme AES.
Toute tentative d’Eve pour intercepter et mesurer les photons introduira des erreurs dans la clé, qu’Alice et Bob peuvent détecter pendant la phase de correction d’erreur. Le niveau d’erreur indique la présence d’une écoute et la clé est rejetée.
Avantages de QKD
- Sécurité inconditionnelle: La sécurité de QKD est basée sur les lois de la physique, et non sur la difficulté de calcul des problèmes mathématiques. Cela le rend résistant aux attaques même des ordinateurs les plus puissants, y compris des ordinateurs quantiques.
- Détection de l’écoute: Toute tentative d’interception de l’échange de clés introduira inévitablement des erreurs détectables.
- À l’épreuve du futur: QKD fournit une solution de sécurité à long terme, même si la puissance de calcul continue d’augmenter.
Limites de QKD
- Limites de distance: Les photons sont sensibles à la perte et au bruit sur de longues distances. Les systèmes QKD actuels ont généralement une gamme de quelques centaines de kilomètres, bien que la recherche soit en cours pour étendre cette gamme à l’aide de répéteurs quantiques. [2]
- Coût: Les systèmes QKD sont actuellement coûteux à mettre en œuvre et à maintenir.
- Exigences d’infrastructure: QKD nécessite une infrastructure à fibre optique dédiée ou des liaisons optiques en espace libre.
- Défis pratiques de mise en œuvre: Les systèmes QKD du monde réel sont sensibles aux attaques de canaux latéraux, qui exploitent les imperfections du matériel.
Applications actuelles de QKD
Bien qu’il soit encore une technologie relativement naissante, QKD est déployé dans plusieurs applications de niche:
- Gouvernement et militaire: Protéger les communications gouvernementales très sensibles.
- Institutions financières: Sécuriser les transactions financières et protéger les données des clients sensibles.
- Santé: Protéger la vie privée des patients et sécuriser les dossiers médicaux.
- Infrastructure critique: Sécuriser les réseaux électriques, les réseaux de communication et autres infrastructures critiques.
Les entreprises aiment ID Quantique et Quantum xchange dirigent le développement et le déploiement de systèmes QKD.
L’avenir de QKD
La recherche et le développement dans QKD se concentrent sur la lutte contre ses limites actuelles:
- Répéteurs quantiques: Développer des répéteurs quantiques pour étendre la gamme des systèmes QKD.
- QKD par satellite: Utiliser des satellites pour distribuer des clés sur de longues distances. [3]
- Photonique intégrée: Développer des systèmes QKD plus compacts et plus efficaces à l’aide de la photonique intégrée.
- Standardisation: Établir des normes de l’industrie pour QKD afin de promouvoir l’interopérabilité et l’adoption.