Éléments de théorie de l’information classique

La théorie de l’information classique est un domaine des mathématiques et des communications électroniques qui est né en 1948 lorsque Claude Shannon a publié un article fondateur [Shannon 1948] dans lequel il introduisait notamment les notions d’entropie et de capacité d’un canal. La théorie de l’information est largement basée sur la théorie des probabilités, c’est pourquoi nous rappelons quelques notions importantes de théorie des probabilités dans la première sous-section. Dans les soussections suivantes, les notions d’entropie et de codage de canal seront introduites.

Canaux et capacité

Avant d’introduire le deuxième théorème de Shannon sur le codage de canal, nous présentons le modèle du canal BSC (Canal binaire symétrique en anglais).

Canal binaire symétrique. Ce canal discret est très souvent utilisé en théorie de l’information en raison de sa simplicité. On note X et Y les variables aléatoires binaires (donc on le rappelle prenant leur valeur dans l’ensemble {0, 1}) représentant l’information en entrée et en sortie de ce canal. On peut alors paramétrer ce canal par un paramètre de bruit : lors de la transmission d’un bit d’information à travers ce canal, le bit sera inversé avec une probabilité p et restera inchangé avec probabilité 1 − p.

Il est facile de calculer les probabilités conditionnelles P(y|x) de ce canal. On obtient P(Y = 0|X = 0) = 1 − p et P(Y = 1|X = 0) = p.

Codage de canal. Sans précaution particulière, la transmission d’un message à travers ce canal se traduira par une dégradation irréversible de l’information lorsque p ≠ 0. Pour transmettre de l’information de manière fiable à travers canal, on utilise une technique appelée codage de canal.

Pour envoyer un message m à Bob, Alice va encoder son message sous la forme E(m) avant de le transmettre par le canal. Bob de son côté va effectuer l’opération inverse en décodant le message par l’opération D(y’).

Il existe de nombreuses familles de code [Richardson 2008] et nous ne les énumèrerons pas ici. Pour illustrer notre propos, nous allons présenter une des techniques de codage les plus simples à mettre en oeuvre, le code à répétition.

Le principe de ce code à répétition est d’envoyer plusieurs fois le même bit d’information pour augmenter les chances de décodage de Bob. La version la plus simple de ce code est la répétition du même bit à trois reprises. Ainsi, lorsque Alice souhaite transmettre le bit ”0” elle enverra le mot code ”000” dans le canal (et inversement le mot code ”111” est envoyé pour le bit ”1”). Bob décode ce mot en choisissant le bit présent à 2 ou 3 reprises dans le mot code. Le mot code ”001” est par exemple décodé en ”0”. Il est alors possible de calculer que pour une probabilité d’erreur p dans le canal binaire symétrique, la probabilité que Bob reçoive le mauvais bit est inférieure à p.

Ce code très simple est coûteux puisqu’il faut envoyer 3 bits dans le canal pour transmettre 1 bit d’information quel que soit le bruit p du canal.

Éléments de mécanique quantique

Dans cette partie nous nous attacherons à rappeler les principaux résultats de la mécanique quantique nécessaires à la compréhension de la suite de ce manuscrit.

Pour un cours plus approfondi, le lecteur pourra se référer à [Preskill 2011].

Notations et définitions de base 

Un système quantique est un système physique dont l’évolution est régie par la mécanique quantique. L’état quantique d’un système est une description complète de celui-ci qui permet de connaître le résultat des expériences que l’on pourrait réaliser. Mais contrairement à la mécanique classique où la connaissance de l’état d’un système permet de prévoir parfaitement le résultat de l’expérience, en mécanique quantique l’état d’un système permet de connaître la distribution de probabilité associées aux différents résultats de mesure possibles : la mécanique quantique est dite non déterministe.

Mathématiquement, un système quantique est représenté par un espace de Hilbert complexe H de dimension d. La dimension de cet espace de Hilbert dépend du nombre de degrés de liberté du système considéré. Par exemple, pour représenter l’état de polarisation d’un photon, on peut choisir H = C² . Dans certains cas, l’espace de Hilbert à considérer est de dimension infinie mais dans cette thèse l’espace de Hilbert sera toujours de dimension finie.

Opérateur densité et propriétés

Opérateur densité. En théorie de l’information quantique on a parfois besoin de considérer un système dont l’état ou l’évolution n’est que partiellement connu. Dans ce cas il est utile d’introduire la notion d’opérateur densité qui permet de décrire l’ensemble des états possibles du système. Après avoir défini cet opérateur densité nous présenterons les principales caractéristiques et propriétés qui nous seront utiles dans le reste de ce manuscrit.

Un opérateur densité ρ sur un espace de Hilbert H est un opérateur défini positif de norme unité sur H. Autrement dit ρ ≥ 0 et ||ρ|| = Tr(ρ) = 1.

On note S(H) l’ensemble des opérateurs densités sur l’espace de Hilbert H.

Table des matières

Introduction
1 Concepts et outils mathématiques
1.1 Éléments de théorie de l’information classique
1.1.1 Théorie des probabilités discrètes
1.1.2 Entropies
1.1.3 Canaux et capacité
1.2 Éléments de mécanique quantique
1.2.1 Notations et définitions de base
1.2.2 Postulats de la mécanique quantique
1.2.3 Opérateur densité et propriétés
1.2.4 Canaux quantiques
1.2.5 Principaux modèles de canaux quantiques
1.3 Quantités informationnelles dans un cadre quantique
1.3.1 Entropie de Von Neumann
1.3.2 Entropie conditionnelle
1.3.3 Information mutuelle
1.3.4 Min et max-entropie
1.3.5 Communication sur un canal quantique .
2 Génèse et analyse des modèles de sécurité utilisés en cryptographie quantique
2.1 L’apport de la mécanique quantique en cryptographie
2.1.1 Idées fondatrices
2.1.2 Premiers protocoles
2.1.3 Modèles de sécurité classiques
2.2 Protocoles de cryptographie à deux participants
2.2.1 Exemples et principe de fonctionnement
2.2.2 Une sécurité inconditionnelle parfois impossible à atteindre
2.2.3 La mise en gage quantique inconditionnellement sûre est impossible
2.3 Nouveaux modèles de sécurité en cryptographie quantique
2.3.1 Modèle de la mémoire (quantique) bornée
2.3.2 Modèle de la mémoire (quantique) bruitée
2.3.3 Adaptation du modèle de la mémoire bruitée à la distribution quantique de clés
3 Sécurité des systèmes de distribution quantique de clés
3.1 Principe général de la distribution quantique de clés
3.1.1 Objectif du protocole
3.1.2 Ressources nécessaires aux protocoles de distribution quantique de clés
3.1.3 Origine de la sécurité
3.2 Présentation des protocoles étudiés
3.2.1 BB84
3.2.2 Six-states
3.2.3 SARG04
3.3 Équivalence entre modèle intriqué et modèle P&M
3.3.1 Modèle intriqué
3.3.2 Méthode de passage d’un modèle à l’autre
3.4 Modèles de sécurité habituellement utilisés
3.4.1 Attaques de type interception-réémission
3.4.2 Modèle des attaques individuelles
3.4.3 Modèle des attaques collectives
3.4.4 Modèle des attaques cohérentes
3.5 Utilité de nouveaux modèles de sécurité
3.5.1 Un modèle réaliste
3.5.2 Amélioration des performances
3.5.3 Développement du quantum hacking
Conclusion

Cours gratuitTélécharger le document complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *