Source de photons uniques

La confidentialité des communications est d’importance stratégique tant au point de vue militaire qu’économique. Pour assurer la confidentialité, les interlocuteurs doivent rendre le message incompréhensible aux yeux d’un espion. Cette technique s’appelle la cryptographie, des mots grecs « κρυπτω (crypto) », qui veut dire cacher, et « γραφη (graphie) », l’écriture. C’est donc l’art de cacher un écrit.

Le principe de base est toujours le même quelque soit la technologie utilisée . Un premier correspondant (nommé Alice) code son message à l’aide d’une clé. Il en résulte un message crypté, non lisible par l’espion, qu’Alice envoie à Bob. Celui-ci, à l’aide de sa clé, déchiffre le message, et est capable de lire le contenu. En fonction de l’algorithme utilisé, les clés d’Alice et de Bob peuvent être identiques ou différentes. La confidentialité est garantie par le fait que l’espion, appelé Eve, n’est pas en possession de la clé de déchiffrage. Il est admis que la sécurité d’un système de cryptage ne doit pas dépendre de la préservation du secret de l’algorithme, mais seulement du secret de la clé [1].

Depuis le début de la cryptographie on assiste à une escalade entre cryptographes et casseurs de codes. Le protocole cryptographique utilisé entre Alice et Bob doit bien sûr être changé lorsqu’il ne résiste plus aux attaques d’Eve. Considérons par exemple le code de substitutions de César (ainsi que ses variantes), où l’on remplace l’alphabet usuel par un alphabet chiffré constitué de symboles arbitraires. Un ennemi qui veut décrypter le message doit essayer un très grand nombre de combinaisons différentes. Cette opération est fastidieuse, et le code paraît très robuste. Mais une faille importante de cet algorithme a été découverte au IXe siècle : il suffit d’analyser la fréquence d’apparition de chacune des lettres dans le texte codé, et de la comparer avec la fréquence d’apparition des lettres dans la langue du message. En utilisant cette méthode statistique simple, il est facile de décrypter le message.

Plusieurs systèmes de codage se sont succédés sur les quelques 2000 ans d’existence de la cryptographie. On peut décomposer les algorithmes de cryptographie en deux grandes classes : la cryptographie symétrique, où les deux interlocuteurs (Alice et Bob) possèdent la même clé pour coder et décoder le message, et la cryptographie asymétrique, où la clé de codage est différente de la clé de décodage. Le codage avec une clé symétrique impose la contrainte que les deux interlocuteurs doivent s’échanger au préalable la clé secrète. Or ceci ne peut se faire en toute sécurité que si Alice et Bob se rencontrent. La mise au point de la cryptographie à clé publique a permis de résoudre ce problème. Cette méthode fait partie des algorithmes de cryptographie asymétrique. Non seulement la clé de codage est différente de celle de décodage, mais elle peut être rendue publique. Seule la clé de décryptage doit rester secrète. Alice peut alors récupérer la clé publique de Bob dans un annuaire, crypter son message et l’envoyer par n’importe quel canal classique (courrier, e-mail, émission radio, etc … ). Seul Bob est capable de décrypter le message. Le code RSA inventé en 1977 par R. Rivest, A. Shamir et L. Adleman est un code de cryptographie à clé publique. Il est basé sur les propriétés mathématiques de la multiplication modulo un nombre entier. Le principe de fonctionnement de l’algorithme est le suivant (pour un message envoyé d’Alice à Bob).

• Bob choisit deux nombres premiers p et q
• Il calcule N = p × q, et choisit un deuxième nombre e qui n’a aucun facteur commun avec (p − 1) × (q − 1). Il calcule aussi le nombre d tel que e × d = 1 modulo (p − 1) × (q − 1)
• Bob diffuse N et e, qui constituent la clé publique.
• Pour crypter un message (M), Alice transforme son message en un nombre M (ou une série de nombres), et applique l’opération suivante : C = Me modulo N.
• Pour décrypter le message Bob utilise la formule suivante : M = Cd modulo N .

Cet algorithme est vite devenu une norme en communication électronique. Le protocole SSL (Secure Socket Layer) couramment utilisé pour les transactions sur Internet repose sur RSA. Les sites qui l’utilisent sont en général les sites d’achat en ligne pour crypter le numéro de carte bancaire, ou bien les sites de banque en ligne pour consulter des comptes. Bien sûr on peut aussi l’utiliser pour crypter les communications e-mail, et il peut aussi servir pour authentifier la provenance d’un message.

Cependant la sécurité de l’algorithme repose sur une conjecture mathématique, qui stipule qu’il est très difficile de calculer les nombres premiers p et q à partir de N. Cette conjecture a été établie à partir des propriétés mathématiques des meilleurs algorithmes de factorisation connus, et de la puissance de calcul des ordinateurs. Néanmoins, il n’est pas prouvé que les algorithmes de factorisation actuels soient optimaux. Quant à la puissance des ordinateurs, elle double tous les 18 mois (Loi de Moore). Des clés de plus en plus grandes ont ainsi été factorisées. Le tableau 1 [2] résume les dates auxquelles la clé RSA a été factorisée en fonction de sa taille (nombre de chiffres). Ainsi, la clé RSA-155 (ce qui correspond à une clé de 512 bits) a été factorisée en l’équivalent de 35 années  de calcul avec 300 stations de travail ainsi que des machines SGI et SUN, mais le calcul n’a duré que quelques mois. Actuellement on ne considère comme étant sûres que les clés de 1024 bits (soit environ 308 chiffres) au minimum. On peut prévoir, en extrapolant l’évolution observée, que cette clé sera factorisée en 2038 au plus tard.

Une autre voie pour factoriser les grands nombres vient du côté des ordinateurs quantiques. Bien qu’ils soient encore des sujets d’étude de physique fondamentale, des algorithmes efficaces pouvant tourner sur de tels ordinateurs existent déjà comme par exemple l’algorithme de Shor [3]. Il a été prouvé qu’en utilisant cet algorithme sur un ordinateur quantique, le temps de factorisation n’augmenterait plus de façon exponentielle en fonction de la taille de la clé, comme c’est la cas avec un ordinateur classique, mais seulement de façon polynomiale. Ainsi des clés qui sont considérées inviolables actuellement n’apporteraient plus aucune sécurité face à un ordinateur quantique. Une première approximation d’ordinateur quantique qui factorise le nombre 15 a été publiée en 2001.

En conclusion, l’algorithme RSA a réussi à simplifier les communications cryptées. Sa simplicité de mise en œuvre repose sur le fait qu’aucun échange de clé secrète n’a lieu. Pourtant il ne garantit pas une sécurité absolue de la communication, puisqu’il repose sur des conjectures mathématiques non prouvées.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela rapport-gratuit.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

Introduction
1 Source de photons uniques
1.1 Production de photons uniques
1.1.1 Taux de fuite d’information
1.1.2 Quelques définitions
1.1.3 Efficacité de collection unité
1.1.4 Efficacité de collection imparfaite
1.1.5 Facteur de mérite
1.2 Fonction d’autocorrélation
1.2.1 Fonction de corrélation classique
1.2.2 Fonction de corrélation quantique
1.2.3 Résumé
1.3 Les candidats pour réaliser une source de photons uniques
1.4 Conclusion
2 Dispositif expérimental
2.1 Le diamant
2.1.1 Classification du diamant
2.1.2 Caractéristiques optiques du diamant
2.2 Le centre NV
2.3 Le microscope confocal
2.3.1 Montage expérimental
2.3.2 Positionnement du faisceau d’excitation
2.3.3 Efficacité de collection
2.4 Montage d’autocorrélation d’intensité
2.4.1 Electronique de contrôle
2.4.2 Diaphonie
2.4.3 Conclusion
Conclusion

Rapport PFE, mémoire et thèse PDFTélécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *