26/04/2024 www.misterdim.com
Vendredi 26 avril 2024
 
 

Mon ami le photon


Préambule : la crypto
     Pour échanger un message codé, il faut une clef. Cette clef est un maillon essentiel... car si sans elle, il est impossible (ou très difficile) de déchiffrer le message... avec elle, n'importe qui a accès à l'information!

     Il apparait alors évident que le point le plus délicat en crypto soit l'échange de cette clef... échange qui doit se faire de facon la plus sure possible pour éviter toute interception par un tiers.

Objectif
     L'objectif en soit de l'utilisation du photon n'est donc pas de crypter un message ou un fichier. L'utilisation du photon aide juste à échanger de façon publique une clef sans que celle-ci puisse être interceptée par qui que ce soit.

     Une fois cette clef échangée, elle sera utilisée avec des techniques classiques de crypto!



Pourquoi le photon ?
     Je ne vais pas vraiment rentrer dans ces détails, l'objectif de ces pages étant d'offir une vision simplifiée du problème pour être compréhensible par tout le monde.

     En deux mots, un grand monsieur : M.Heisenberg a été à l'origine du principe éponyme. En gros, il dit que si un photon est "vu/lu", ces caractéristiques sont modifiées!

Pour résumer, seule une personne peut lire et par conséquent, il y a altération si un tiers tante d'intercepter le message.



Oscillation du photon
     Par l'utilisation de filtres polarisants, on donne au photon une trajectoire plane. C'est à dire que l'oscillation du photon est représentable par une courbe sinusoïdale (fig. 1) que l'on peut dessiner sur un plan (surface plate)




La trajectoire vue de face
     Si on regarde la trajectoire "de face" (c'est à dire que le photon vient vers soit), la trajectoire du photon est perçue comme un segment. Ce segment peut prendre différentes directions (fig. 2)

     Ce sont ces différentes directions qui vont nous permettre de "dialoguer"... Ces orientations seront une sorte d'alphabet! Dans notre système, il y a 4 orientations possibles (horizontale, verticale et les 2 diagonales) (fig. 3).



Grille de lecture
     Pour crypter / décrypter, on utilise un système de "cache" qui est une grille (fig. 4) qui laissera passer les photons ou non... imaginez simplement une lame fendue... si la fente est dans la même direction que le photon, il passera... sinon, il sera bloqué!




Le protocole
     Un protocole est en fait une sorte de langage... par un protocole, on entend des séries de "questions / réponses" qui permettent d'établir une conversation, une connection!

Nous prenons comme hypothèse que A veut s'entendre d'une clef secrète avec B, A étant l'initiateur de l'échange

  • A envoie une série de photons individuellement orientés aléatoirement dans l'une des 4 directions possibles : |, \, - ou /
  • B utilise de facon aléatoire la grille + ou X pour "lire" chaque photon
    Par conséquent, s'il utilise la grille +, il perdra les photons orientés / et \ et s'il choisit la grille X, il perdra les photons orientés | et -
    On note qu'il peut y avoir des erreurs de lecture due à l'impression des mesures. - pourra être confondu avec / ou \ qui sont les positions adjacentes... mais en tout cas, - ne pourra jamais être confondu avec | (positions trop éloignées!)
  • Pour les photons qu'il a pu lire,B dit à A quelles sont les grilles qu'il a utilisées (X ou +)
  • A dit à B quelles grilles étaient utilisées à juste titre
  • A et B ont alors défini une clef secrète. Il suffit pour cela d'assigner arbitrairement une valeur à chaque orientation. Par exemple, si \ ou | = 1 et / ou - = 0
     Toutes ces étapes se font sur un canal "publique". Si quelqu'un intercepte les photons, ils seront modifiés (d'après M.Heisenberg)... et les autres informations n'ont aucune importance! Si le tiers recoit la dernièr phase, il saura quelles étaient les grilles (X ou +)!

     Prenons l'exemple qu'il sache que pour le 3ème photon, il fallait X... cela veut dire que le photon était orienté soit /, soit \... et donc que la valeur dans la clef est soit 1 soit 0... pas la peine d'être James Bond pour le savoir étant donné que ce sont les 2 seules valeurs possibles!!!



Rien de tel qu'un bon exemple!
  • Etape 1 : envoie aléatoire de données
     Pour l'exemple, j'envoie seulement 15 photons, mais dans la réalité, on pourrait en utiliser des centaines voir des milliers!!! Tout dépend de la complexité de la clef désirée!
| \ \ - / - / / \ / - - / \ |
  • Etape 2 : lecture des données
     On utilise les grilles de facon aléatoires. Par exemple :
+ + X X X + + X X + X + + X +
     On lit alors (en rouge, ce sont les erreurs de lecture):
|   \ \ / -   / \   \ -   \ |
  • Etape 3 : On transmets les grilles utilisées pour les lectures positives
+   X X X +   X X   X +   X +
  • Etape 4 : On signale les erreurs
+   X   X +   X X     +   X +
  • Etape 5 : La clef est commune aux deux personnes
     On prend arbitrairement :
| et \ = 0
- et / = 1


     La clef est donc : 001110100


Conclusions
     Et bien vous voila maintenant un as de la crypto photonique... n'hésitez pas à me faire des remarques par mails si vous avez des soucis de compréhension ou simplement des corrections à apporter.


C'est la 8336ème fois que cette page est chargée!



  Mes catalogues sonnerie
gratuite
Mes catalogues
www.jardin-des-arts.com©MisterDim.com 2001-2024www.bob-l-eponge.info
Me contacter