paint-brush
Améliorer la cryptographie avec des circuits quantiques et la distribution de cléspar@angelinatsuboi
1,184 lectures
1,184 lectures

Améliorer la cryptographie avec des circuits quantiques et la distribution de clés

par Angelina Tsuboi13m2023/05/04
Read on Terminal Reader

Trop long; Pour lire

L'informatique quantique utilise les lois de la physique telles que la mécanique quantique pour effectuer des calculs beaucoup plus rapidement que les ordinateurs classiques. Cela ouvre la porte à des milliers d'applications potentielles telles que la modélisation financière, l'optimisation, la communication quantique et la cryptographie quantique. Dans cet article, je vais donner un bref aperçu des circuits quantiques et des principes de la mécanique quantique qui font que tout fonctionne.
featured image - Améliorer la cryptographie avec des circuits quantiques et la distribution de clés
Angelina Tsuboi HackerNoon profile picture


Si vous êtes au courant des dernières technologies informatiques, il y a de fortes chances que vous ayez entendu parler du concept d'informatique quantique. Bien que la terminologie puisse rendre le domaine un peu intimidant et abstrus, les principes de l'informatique quantique et de ses applications peuvent être compris à un niveau intuitif avec suffisamment d'exposition et d'expérience.


L'informatique quantique utilise les lois de la physique telles que la mécanique quantique pour effectuer des calculs beaucoup plus rapidement que les ordinateurs classiques. Cela ouvre la porte à des milliers d'applications potentielles telles que la modélisation financière, l'optimisation, la communication quantique et la cryptographie quantique (que j'aborderai plus loin dans l'article). Au fur et à mesure que la technologie progresse, un nombre croissant de systèmes informatiques adopteront éventuellement des stratégies d'informatique quantique pour permettre un large éventail d'applications et résoudre les problèmes courants en appliquant des principes physiques fondamentaux.


Dans cet article, je vais donner un bref aperçu des circuits quantiques et des principes de la mécanique quantique qui font que tout fonctionne.


Table des matières

  • États quantiques et qubits
  • Les vecteurs d'état et la sphère de Bloch
  • Circuits quantiques
  • Plonger plus profondément dans les portes quantiques
  • Exemple de circuit quantique
  • Applications de circuits quantiques
  • Cryptographie quantique
  • Distribution de clé quantique
  • Mécanique derrière QKD
  • Exemple de vulnérabilité : RSA
  • Protocole BB84
  • Conclusion

États quantiques et qubits

Avant de commencer à plonger dans les circuits quantiques, découvrons de quoi sont composés les circuits quantiques – les portes quantiques et les qubits.


Qubits

Les ordinateurs classiques comme celui que vous utilisez probablement en ce moment reposent sur des bits pour transporter les informations. Un bit représente un état qui ne peut être que l'une des deux valeurs 0 et 1. Les bits peuvent être reconstitués pour créer un binaire qui peut être utilisé pour représenter n'importe quelle information allant des nombres au texte. Par exemple, le nombre 12 est représenté par 1100 en binaire. En effet, le binaire a une base de 2, ce qui signifie que ses emplacements de valeur possibles peuvent être 2⁰, 2¹, 2³, 2⁴, etc. En appliquant ce concept, la conversion de 12 en binaire serait la suivante…


8 4 2 1 1 1 0 0 -> 8 + 4 + 0 + 0 -> 12


Nous savons que 8 et 4 totalisent 12, donc 8 et 4 reçoivent la valeur 1 en binaire. D'autre part, 2 et 1 ne sont pas pertinents pour produire la sortie de 12, ils reçoivent donc tous les deux la valeur de 0. Cela nous donne la valeur binaire finale de 1100 pour le nombre 12.


Nous pouvons appliquer le principe des bits à l'informatique quantique pour comprendre les qubits. Les qubits, tout comme les bits, sont utilisés pour représenter les états d'un ordinateur, cependant, contrairement aux bits, ils peuvent exister dans une superposition d'états, ce qui signifie qu'ils pourraient représenter à la fois 0 et 1 simultanément. Mais comment est-ce possible ? Comment une unité peut-elle représenter les deux valeurs possibles en même temps ?


Superposition

Pour mieux comprendre la superposition, utilisons une analogie. Imaginez lancer une pièce en l'air. Tant que la pièce est en l'air, elle est dans un état de superposition où la pièce représente simultanément les valeurs de pile et face. Nous ne pouvons connaître définitivement la valeur de la pièce que lorsqu'elle tombe au sol et que son état de superposition s'effondre, ce qui donne pile ou face. De même, en mécanique quantique, un qubit (c'est-à-dire un bit quantique) peut exister dans un état où il représente à la fois les valeurs de 0 et de 1. Nous ne pouvons dire l'état défini du qubit qu'une fois qu'il s'effondre en 0 ou 1.


Portes quantiques

Les portes quantiques sont très similaires aux portes logiques dans un circuit. Une porte logique, qui s'applique à la fois aux ordinateurs classiques et quantiques, est une structure qui prend une entrée binaire (c'est-à-dire 0 et 1, électrons spin-up et électronique spin-down, chats et chiens, etc.) et aboutit à un seul valeur (c'est-à-dire 1, électron de spin-up et un chien) à l'aide d'un système appelé fonction booléenne. Ces portes peuvent ensuite être utilisées ensemble pour produire des circuits robustes. La différence entre les portes classiques et les portes quantiques apparaît une fois que vous introduisez les qubits. Ce qui différencie les portes quantiques des portes classiques sont la superposition, la réversibilité et l'intrication. Contrairement aux portes classiques qui ne disposent pas de la mécanique quantique, les portes quantiques peuvent conserver des informations sur les valeurs qui les traversent, ce qui les rend intrinsèquement réversibles. Tout ce qui passe par une porte quantique peut être inversé, cependant, le même principe n'est pas respecté pour les portes classiques. En bref, une porte quantique est utilisée pour manipuler les entrées en sorties spécifiques souhaitées.


Enchevêtrement

Un dernier concept important à apprendre est l'enchevêtrement. L'intrication quantique se produit lorsque les états de deux particules ou plus deviennent liés et interdépendants. Cela permet aux chercheurs de déterminer l'état d'une particule en mesurant l'état de l'autre particule, quelle que soit la distance qui les sépare. Par exemple, si des particules de spin-up et de spin-down sont toutes deux présentes, vous pouvez déduire avec précision la configuration de la particule de spin-down en faisant référence à l'état de la particule de spin-up. L'intrication devient importante une fois que nous approfondissons les algorithmes quantiques, en particulier ceux qui reposent sur des canaux de communication sécurisés.


Les vecteurs d'état et la sphère de Bloch

Théorie des vecteurs

Avant de plonger plus profondément dans la représentation d'état avec des vecteurs, il est important de comprendre quelques connaissances préliminaires sur les vecteurs.


Vecteurs d'état

En physique quantique, les vecteurs d'état sont utilisés pour décrire l'état actuel du système. Un vecteur d'état héberge une collection de nombres dans un vecteur où chaque élément du vecteur contient la probabilité que le qubit soit dans un état spécifique.


Un exemple simple est le suivant…


Image de Qiskit



L'image ci-dessus illustre un qubit |0⟩ qui produit définitivement le 0 lorsqu'il est mesuré. De même, il doit également y avoir un qubit qui génère 1 indiqué par |1⟩. Nous savons que ces deux états sont mutuellement exclusifs car il n'y a pas de convergence entre les états (le qubit produit un 0 ou un 1). Ceci est représenté ci-dessus par des vecteurs orthogonaux. Nous pouvons appliquer le même concept à un exemple un peu plus compliqué ci-dessous…



Image de Qiskit




L'image ci-dessus (notée par |q0⟩) décrit un état plus nuancé que juste |0⟩ et |1⟩. Le qubit ci-dessus peut être réécrit comme suit :



Image de Qiskit




Cet état démontre un vecteur d'état pour le qubit q0 où la sortie n'est pas entièrement |0⟩ ou |1⟩ plutôt la sortie est une combinaison linéaire des deux également connue sous le nom de superposition.


Sphère de Bloch

Afin de visualiser les phénomènes abstraits d'une superposition, les physiciens quantiques utilisent un outil mathématique appelé la sphère de Bloch pour visualiser les états possibles d'un qubit. Tout point sur la sphère de Bloch peut être un état possible pour un qubit. L'image ci-dessous visualise un qubit dans l'état de |+⟩ où theta = pi / 2 et phi = 0



Image de Qiskit



Circuits quantiques

Pour démontrer les qubits et les portes quantiques en action, nous pouvons regarder un schéma de circuit où les entrées sont affichées à gauche et les sorties à droite. Les opérations intermédiaires sont des portes représentées par des symboles obscurs. Il s'agit d'un circuit typique pour un ordinateur à base de bits standard. Les signaux d'entrée sont A, B et C qui sont tous passés dans le circuit et manipulés par les portes intermédiaires pour produire le signal résultant Q. Il s'agit d'un schéma de circuit classique visualisant un circuit classique.


Image tirée de Tout sur les circuits


Les schémas de circuits quantiques élèvent un peu plus cette convention de circuit car ils doivent également prendre en compte leur réversibilité inhérente. Par conséquent, ils ont un aspect un peu différent et suivent quelques règles différentes des circuits classiques. Voici à quoi ressemble un circuit quantique…


Image de Qiskit


Décomposons ce circuit en ses composants :


  • Chaque ligne horizontale (c'est-à-dire q0, q1 et q2) représente un seul qubit
  • Les lettres les plus à gauche indiquent le nom de chaque qubit (c'est-à-dire q0, q1 et q2)
  • Le diagramme est divisé en colonnes où chaque colonne représente une étape dans la séquence de l'algorithme. Vous pouvez les considérer comme des étapes dans des moments séquentiels (comme des notes de musique)
  • Les blocs intermédiaires représentent des portes quantiques qui effectuent des opérations sur des qubits


le différence clé entre le circuit quantique et le circuit classique est que le circuit quantique affiche des qubits affichés en lignes horizontales droites alors que les portes quantiques ont la même quantité de qubits d'entrée et de sortie tandis que les circuits classiques ont des lignes de bits qui peuvent aller dans différentes directions.

Plonger plus profondément dans les portes quantiques

Porte X Pauli

La porte X de Pauli fournit une introduction simple au fonctionnement interne des portes quantiques. Son but est très simple : la négation. Très similaire à la porte NOT classique, la porte X de Pauli retourne l'état du qubit à sa valeur opposée qui est décrite par la table de vérité ci-dessous. Appliquée au monde physique, la fonction de la porte X transforme l'état de spin-up d'un électron en un état de spin-down et vice versa.
|0>|1> OU |1>|0>




Porte Y et porte Z Pauli

De la même manière que la porte X, la porte Y de Pauli est une opération de qubit unique qui convertit :

|0> → -i|1> ET |1> → i|0>


Cela peut être montré en faisant tourner le qubit autour de l'axe Y sur la sphère de Bloch.


La porte Z de Pauli est également une opération de qubit unique qui mappe |1> → -|1> et ne change pas |0>. Le fonctionnement de la porte Z peut être visualisé par une rotation autour de l'axe z de la sphère de Bloch de pi radians.




Représentations de la sphère de Bloch des portes X, Y et Z de Pauli


Porte Hadamard

La porte d'Hadamard est la porte la plus utilisée en informatique quantique. Il s'agit d'une opération de qubit unique qui se traduit par le mappage suivant :


∣0> → (|0> + |1>)/√2 ET ∣1> → ( |0> — |1>)/√2


Cela crée une superposition égale des deux états de base du qubit, ce qui signifie que l'état aura une probabilité égale d'être 1 ou 0.



Portes contrôlées

Une porte contrôlée est une opération 2+ qubit où plus d'un qubit peut servir de contrôle pour une opération sur un qubit. Par exemple, les portes CX, CY et CZ.



Porte X contrôlée

La porte x contrôlée également connue sous le nom de porte CX agit sur 2 qubits et effectue les opérations NOT sur le deuxième qubit lorsque l'état du premier qubit est |1>.



Image de StackExchange



Autres portes

Il y a beaucoup plus de portes qui sortent du cadre de ce que cet article peut couvrir. Si vous souhaitez approfondir les autres portes quantiques et leurs fonctionnalités, je vous recommande de consulter ce résumé des opérations et des portes quantiques de Qiskit.


Exemple d'un circuit quantique

Approfondissons notre connaissance des circuits quantiques en l'appliquant pour analyser cet exemple de circuit ci-dessous…




Cet exemple de circuit ci-dessus utilise deux portes Hadamard et une porte CNOT (alias CX) afin de créer un état intriqué.


Dans un premier temps, l'application des deux portes Hadamard crée un état de superposition, puis nous appliquons la porte CX. L'état initial du qubit est |0⟩.


Lorsque nous passons cet état à travers une porte Hadamard, la sortie est |+⟩. Puisque nous avons deux portes Hadamard dans ce circuit, nous obtenons le produit tensoriel des deux valeurs qui est |+⟩ ⊗ |+⟩. Cela se traduit par la sortie de |00⟩ + |01⟩ + |10⟩ + |11⟩ car l'application de la porte CX ne fait rien dans ce cas.


Après avoir fait fonctionner ce circuit, la sortie doit être de 4 étapes avec des probabilités égales.



Image de Qiskit



Si nous visualisons le vecteur d'état pour chaque qubit à l'aide de la sphère de Bloch, nous pouvons voir que l'application de la porte Hadamard à chacun des qubits a entraîné un passage de la base Z(|0⟩, |1⟩) à la base X, et la CX gate n'a rien modifié comme le montre l'image ci-dessous…



Image de Qiskit


Applications de circuits quantiques

Les circuits quantiques ont un large éventail d'applications, y compris des simulations quantiques qui simulent le comportement de systèmes quantiques comme la modélisation du comportement de matériaux aux propriétés uniques, la résolution de problèmes d'optimisation complexes dans un large éventail de domaines allant de la finance à la logistique, et des algorithmes d'apprentissage automatique tels que ceux utilisé pour la reconnaissance d'images et audio, et les applications de cybersécurité comme la cryptographie.


Cryptographie quantique

Nous pouvons maintenant appliquer nos connaissances en mécanique quantique afin de comprendre comment elle peut être utilisée pour assurer la sécurité des communications. La cryptographie quantique permet un canal sécurisé pour la communication entre deux parties en échangeant des clés de chiffrement entre elles pour chiffrer et déchiffrer les messages. Les systèmes cryptographiques traditionnels qui s'appuient sur des technologies informatiques classiques sont fondés sur des principes mathématiques qui peuvent être brisés et déchiffrés rapidement par des ordinateurs puissants. La cryptographie quantique résout ce problème en utilisant le principe d'incertitude de la mécanique quantique pour empêcher une personne indiscrète d'intercepter la communication entre deux parties sans être détectée.


Distribution de clé quantique

Un protocole qui implémente la cryptographie quantique est la distribution de clé quantique (alias QKD). C'est la méthode de cryptographie quantique la plus étudiée. QKD utilise une série de photons pour transmettre un secret représenté par une séquence aléatoire connue sous le nom de clé. En faisant cela, nous pouvons détecter quand une clé est compromise en comparant les valeurs à chaque extrémité de la transmission. Avec des systèmes de calcul classiques comme une ligne téléphonique, il est possible d'intercepter un code secret en « écoutant ».


Cependant, il n'y a aucun moyen de le faire avec QKD car toute tentative d'observer une clé cryptée quantique perturbera les photons traversant la transmission conduisant à une valeur différente à la fin. Reportons-nous à l'image ci-dessous pour illustrer ce phénomène. Alice et Bob veulent tous les deux échanger une clé secrète, mais ils veulent aussi éviter qu'Eve fouine dans les messages qu'ils s'envoient. En utilisant QKD, Alice est capable d'envoyer des messages sécurisés à Bob en transmettant des photons dans des états quantiques spécifiques. Bob est capable de déchiffrer le message en mesurant chacun des photons envoyés par Alice pour déchiffrer leur état.


Image de l'IEEE


Le principe d'incertitude nous dit que tout type de mesure effectuée sur un état quantique d'une particule modifiera indéfiniment son état. Dans QKD, cela est utilisé comme mécanisme de protection car si Eve essaie de mesurer les particules quantiques envoyées par Alice à Bob, les états des particules finiront par être modifiés, faisant connaître sa présence. De plus, si Eve essaie de copier secrètement les particules envoyées lors de la transmission, elle en serait incapable grâce au "théorème de non-clonage" . Ce système permet à Alice et à Bob de transmettre des clés secrètes, également connues sous le nom de tampon à usage unique, sans la paranoïa envahissante qu'Eve pourrait espionner dans leurs messages.


QKD prend en charge de nombreux protocoles différents. Certains incluent un photon QKD unique qui utilise un photon pour transmettre des informations entre Alice et Bob, un impulsion laser faiblement cohérente QKD qui utilise des impulsions laser faibles pour envoyer des états de photons et un photon enchevêtré QKD qui envoie des paires de sources de photons intriqués à Alice et Bob.

Mécanique derrière QKD

Le canal quantique physique dans lequel QKD a lieu utilise une variété de systèmes physiques comme les photons, les ions ou les circuits supraconducteurs. Pour le QKD à base de photons, le circuit utilise généralement une source de photons uniques, un séparateur de faisceau, deux filtres de polarisation et deux détecteurs à photon unique.


Le circuit est construit de sorte que lorsqu'Alice envoie une séquence de photons uniques à Bob chacun avec un état de polarisation aléatoire, Bob choisit au hasard entre les deux états de polarité pour mesurer les photons qui déterminent la valeur finale du bit de clé. Une fois tous les photons mesurés, Alice et Bob peuvent comparer le sous-ensemble de chacun de leurs résultats en utilisant un canal classique pour détecter toute tentative d'écoute clandestine.

Exemple de vulnérabilité : RSA

L'algorithme cryptographique RSA (alias Rivest–Shamir–Adleman) est un protocole largement utilisé pour sécuriser les communications sur les canaux publics. Cependant, les ordinateurs quantiques ont introduit une vulnérabilité inhérente à l'algorithme, à savoir qu'il dépendait de l'inefficacité des systèmes informatiques classiques pour factoriser de grands nombres.


En réponse à cette vulnérabilité, les chercheurs en sécurité ont développé plusieurs algorithmes résistants au quantum tels que Quantum-Safe RSA (alias QS-RSA). QS-RSA est une version modifiée de RSA qui utilise une fonction mathématique alternative à sécurité quantique pour générer des clés publiques et privées tout en conservant les fonctionnalités de chiffrement/déchiffrement RSA traditionnelles.

Protocole BB84

Un autre protocole cryptographique à sécurité quantique est BB84. Pour le protocole BB84, nous définissons le 0 binaire à configurer sur 0° sur la base rectiligne ou 45° sur la base diagonale. De même, le binaire 1 est représenté par 90° sur la base rectiligne ou 135° sur la base diagonale.


Image de Mart Haitjema.



Tout d'abord, Alice envoie des informations via le canal quantique en sélectionnant au hasard une chaîne de bits et de bases (rectilignes ou diagonales) de longueur égale. Par la suite, chaque bit de la chaîne sera itéré et Alice transmettra un photon de même polarisation à travers le canal à Bob. Une fois que Bob reçoit les photons, il choisit au hasard une base pour chaque photon afin de mesurer sa polarité. Si la polarité qu'il choisit correspond à celle envoyée par Alice, il retrouvera correctement le bit envoyé par Alice. Si le bit ne correspond pas à celui envoyé par Alice, Bob se verra attribuer un bit aléatoire.


Deuxièmement, Alice et Bob communiquent sur un canal public pour communiquer les bases utilisées par Bob pour mesurer les photons envoyés par Alice. Ensuite, Alice renvoie à Bob les bases que Bob a pu deviner correctement pour les bits encodés. Ensuite, Alice et Bob suppriment tous les deux les bits codés et mesurés sur différentes bases, ce qui donne une chaîne de bits identique appelée la clé décalée .



Exemple de transmission du protocole BB84. Image de MR. Comme si



Afin de vérifier si quelqu'un espionne la transmission d'informations (ahem Eve), Alice et Bob peuvent échanger quelques bits de la clé décalée qui sont censés correspondre. Si l'un des bits échangés ne correspond pas, nous pouvons nous assurer qu'Eve écoutait la transmission. L'image ci-dessous montre un exemple où Eve surveillait la transmission entre Bob et Alice. Même si Alice et Bob avaient tous deux six bases correspondantes, une seule de ces bases correspond révélant la présence d'Eve. Cela obligera Alice et Bob à revenir à un autre canal quantique pour continuer leurs communications.


Exemple de transmission du protocole BB84 avec une interception d'Eve. Image de MR. Comme si



Conclusion

Dans l'ensemble, cet article donne un petit aperçu des technologies émergentes derrière l'informatique quantique. J'espère que les exemples et les descriptions fournis ont aidé à élucider quelques concepts de la mécanique quantique : circuits quantiques, intrication, superposition, portes quantiques comme la porte Y de Pauli, et algorithmes et protocoles de cryptographie quantique comme QS-RSA et BB84. La mécanique quantique a révolutionné la cryptographie en fournissant des méthodes plus efficaces pour sécuriser les canaux de communication. Il est clair que l'application de la mécanique quantique aux applications spécifiques à la cybersécurité continuera de transformer la façon dont nous communiquons et sécurisons nos données pour les années à venir.


Également publié ici.