Présentation du protocol BB84

Principe

Le protocole BB84, du nom de ses créateurs : Bennet et Brassard, et de l'année de sa formalisation : 1984, est le premier protocole de cryptographie quantique à avoir été formalisé. Il s'agit d'un protocole d'échange de clé (quantique). L'objet n'est pas de transmettre un message ayant du sens, mais simplement de partager un secret (une clé).

Le protocole BB84 s'appuye sur les principes quantiques passés en revue dans la section d'introduction notamment le principe de polarisation linéaire des photons. Les photons sont envoyés à travers un filtre polarisant qui laisse passer le photon avec une probabilité fonction de l'écart angulaire entre l'axe de polarisationd du photon et l'axe du filtre. Ainsi si les deux axes sont parfaitement alignés le photon passe tel qu'il est, si l'angle fait 90° le photon ne passe pas et si l'angle est de 45° le photon passe avec une probabilité de 50% et s'aligne avec l'axe du filtre par la propriété de l'effondrement du paquet d'onde.

Déroulement

BB84 se déroule en 5 étapes :

1.Envoie par alice

Alice envoie des bits aléatoirs codées aléatoirement sur une base verticale/horizontale ou diagonale/anti-diagonale. Les photons sont envoyés à bob via le canal quantique.

2.Reception par Bob

A la réception de chaque photon, Bob choisit aléatoirement une base sur laquelle le lire et il enregistre les résultats.

3.Comparaison des Bases

Via le canal publique Alice révèle à Bob, les bases qu'elle a utilisé. Elle ne révèle pas les valeurs de photons associées, seulement les bases.
Bob compare ces bases avec celles qu'il a choisit et ne garde de ses données que les bits pour lesquels il a utilisé la même base.
Il envoie ensuite les positions correspondante à Alice, qui élimine également les autres bits. (on ne garde que ce qu'on appelle la sifted-key)

4.Comparaison des Resultats

Bob envoie alors un échantillon de ses données à Alice qui effectue une comparaison avec ses résultats pour repérer un potentiel espion. Nous verrons par la suite que la taille de cet échantillon doit être d'une longeur suffisante pour permettre une détection efficace.

5.Calcul du taux d'erreur

Le taux d'erreur est calculé et selon sa valeur relative au taux d'erreur intrinsèque du canal de transmission, on peut savoir si l'on a été espionné ou pas.

Dans la suite on calcul le nombre de bit nécessaires à une détéction d'espion pour un taux d'erreur intrinsèque de 0%. Il s'agit d'un exemple théorique à visé pédagogique car en pratique le bruit conduit systématiquement à un taux d'erreur intrinsèque supérieur.

Probabilite de détection d'un espion

Dans le cas d'un taux d'erreur intrinsèque nul, on montre facilement qu'on peut détecter une erreur dans la transmission, due à un espionnage, avec une probabilite telle que : \[\mathbb{P}(detection)=1-(\frac{3}{4})^n\] (cf. slide 147 du cours.)
En partant de cette constatation on peut calculer la longeur minimum de l'échantillon à envoyer pour detecter une éventuelle intrusion avec une probabilité x. On a : \[\mathbb{P}(detection)=1-(\frac{3}{4})^n=x\] \[n=log_{\frac{3}{4}}(1-x)\] On remarque donc que le nombre de bit à envoyer ne dépend que de la probabilité de détéction et non pas de la longueur du message. Une petite étude graphique ci dessous permet d'illustrer celà:
pour 4 longueurs de messages différentes (40,400,4000,4 000 000) on étudie la probabilité de détéction d'un espion (ordonées) pour un échantillon de n bits(abscisses).